الارتقاء بالأمن الإلكتروني وعمليات تكنولوجيا المعلومات المستندة إلى الذكاء الاصطناعي

تسعى فرق المديرين التنفيذيين للمعلومات (CIO) والمديرين التنفيذيين لأمن المعلومات (CISO) لدى IBM إلى إعادة هندسة العمليات الأمنية من أجل تمكين الإدارة الاستباقية للتهديدات

سيدة أعمال شابة تحمل جهاز كمبيوتر محمولاً في أثناء وقوفها أمام خلفية LED زاهية في فعاليات مؤتمر Think لعام 2024، بوسطن - 21 مايو: مشاهد من فعاليات مؤتمر IBM Think لعام 2024 المنعقدة يوم الثلاثاء 21 مايو 2024 في مركز بوسطن للمؤتمرات والمعارض. (تصوير Landon Nordeman)
إدارة الأمن الإلكتروني وعمليات تكنولوجيا المعلومات في عصر الذكاء الاصطناعي

يشرف المديرون التنفيذيون للمعلومات (CIO) والمديرون التنفيذيون لأمن المعلومات (CISO) لدى شركة IBM، بصفتهم عاملين في مؤسسة عالمية تغطي أكثر من 170 دولة، على الأمن الإلكتروني وعمليات تكنولوجيا المعلومات عبر بيئات هجينة معقدة. ومع وجود أكثر من 1000 تطبيق وكميات هائلة من البيانات التشغيلية التي يجب إدارتها، واجهت مجموعة من المؤسسات تحديات في الحفاظ على الكفاءة والتركيز مع توسع نطاق وسرعة وتيرة الابتكار—وتبني حلول الذكاء الاصطناعي—في المؤسسات

كانت الأساليب التقليدية لإدارة التهديدات تستهلك نوعًا ما الكثير من الموارد وكانت تؤدي في بعض الأحيان إلى إجهاد التنبيه، ما زاد من صعوبة تحديد الفرق الأمنية للأولويات والاستجابة بالكفاءة المطلوبة. ولتبسيط العمليات وتعزيز الإدارة الاستباقية للمخاطر، سعت شركة IBM إلى اتباع نهج أكثر اعتمادًا على البيانات وقابلية للتوسع—وهو نهج يمكن أن يساعد على خفض النفقات التشغيلية وتحسين الرؤية ودعم صناعة القرار السريعة والمستنيرة عبر الجانب الأمني للشركة.

874

تطبيقًا جرى تحميلها وتحليلها في غضون 24 ساعة1

%32

زيادة في نسبة الثغرات الأمنية التي جرى رصدها مقارنةً بالأساليب التقليدية2

%67

انخفاض في نسبة إنذارات التهديدات منخفضة الأولوية3

في شركة IBM، نعمل دائمًا على تقييم الإمكانات المتقدمة التي يمكن أن تساعدنا على الارتقاء بالوضع الأمني لمؤسستنا ومنتجاتنا. وفي هذا السياق، تبرز منصة IBM Concert كمنصة يمكن أن تساعدنا على تحقيق ذلك - مع دمج القياس عن بُعد والسياق والأتمتة المستندة إلى الذكاء الاصطناعي بطريقة تتوافق تمامًا مع إستراتيجيات الحماية لدينا الأمنية بطبعها والمراعية للتهديدات.
William Tworek نائب الرئيس والمهندس المتميز والمدير التنفيذي لأمن المنتجات ومدير أمن المعلومات المؤسسية IBM
تبسيط إدارة الأمن الإلكتروني وعمليات تكنولوجيا المعلومات

بعد التعاون بين مؤسستَي المديرين التنفيذيين للمعلومات (CIO) والمديرين التنفيذيين لأمن المعلومات (CISO) وكجزء من مبادرة IBM "العميل صفر"، نفذت الشركة IBM® Concert، وهو حل برمجي من الجيل التالي جرى تطويره باستخدام مجموعة منتجات الذكاء الاصطناعي على IBM watsonx. وبفضل هذه المبادرة، تصبح الشركة أول مَن يتبنى تقنياتها الخاصة—باستخدام الذكاء الاصطناعي والأتمتة والسحابة الهجينة لتحسين العمليات الداخلية والتحقق من موثوقية الكفاءات على نطاق واسع. وقد مكّن نشرُ منصة Concert شركةَ IBM من تبسيط إدارة الأمن الإلكتروني وعمليات تكنولوجيا المعلومات عبر بيئاتها الهجينة المتطورة.

مكّنت منصة Concert مؤسستَي المديرين التنفيذيين للمعلومات (CIO) والمديرين التنفيذيين لأمن المعلومات (CISO) من دمج طبقة جديدة من المعارف القائمة على البيانات في العمليات الأمنية. وقد أدى استخدام Concert عبر المؤسسة إلى تعزيز قدرة الشركة على تحديد أولوية التهديدات بناءً على إمكانية الاستغلال، وتمكين الفرق من تطوير إدارة أكثر كفاءة للتهديدات—ما أدى في النهاية إلى تحسين حماية الأصول الرقمية والبيانات.

صرح Tworek قائلاً: "في شركة IBM، نعمل دائمًا على تقييم الإمكانات المتقدمة التي يمكن أن تساعدنا على الارتقاء بالوضع الأمني لمؤسستنا ومنتجاتنا. وفي السياق ذاته، تبرز منصة IBM Concert كحل من شأنه تحقيق ذلك—مع دمج القياس عن بُعد والسياق والأتمتة المستندة إلى الذكاء الاصطناعي بطريقة تتوافق تمامًا مع إستراتيجيات الحماية لدينا الأمنية بطبعها والمراعية للتهديدات".

الارتقاء بالأمن الإلكتروني وإدارة التهديدات إلى مستويات غير مسبوقة

ساعدت منصة Concert على الارتقاء بمستوى الأمن الإلكتروني العالمي لشركة IBM إلى مستويات غير مسبوقة من الفعالية، وذلك من خلال اكتشاف الفرص التي قد لا تبرزها الأساليب التقليدية. وإلى جانب مواصلة اتباع النهج الأمني التقليدي للشركة، تعمل منصة Concert على الارتقاء به—من خلال توفير معارف قائمة على إمكانية الاستغلال بهدف المساعدة على تقليل إجهاد التنبيه وإبراز الثغرات الأمنية بشكل أكثر وضوحًا. تعتمد هذه الطبقة الإضافية من الذكاء على أساس راسخ لمنح الفرق ميزة في الإدارة الاستباقية للتهديدات.

وقد حقق الحل تأثيرًا ملموسًا. حللت منصة Concert عدد 874 تطبيقًا في غضون 24 ساعة فقط،1 ورصدت 32% إضافية من الثغرات الأمنية ذات الأولوية العالية مقارنةً بالأساليب التقليدية.2 بالإضافة إلى ذلك، كشفت Concert عن ما يقرب من 70 ثغرة أمنية شائعة منخفضة الخطورة والتي تشكل خطرًا حقيقيًا ولكنها ربما لم تكن لتُمنح الأولوية لو جرى تقييمها فقط وفقًا لنظام تسجيل الثغرات الأمنية الشائعة (CVSS).3 ولتعزيز الكفاءة بشكل أكبر، عالجت Concert مشكلة إجهاد التنبيه من خلال تبسيط التركيز على الجانب الأمني—ما أدى إلى تقليل التنبيهات منخفضة الأولوية بنسبة 67%.4 وأخيرًا، حددت التقنية 15% إضافية من تطبيقات الأعمال على أنها ذات مستويات مرتفعة من مخاطر الثغرات الأمنية مقارنةً بالتقييمات السابقة.5

نجاح مبادرة العميل صفر من IBM يجعل الشركة في وضع يمكّنها من تقديم عمليات أمن إلكتروني أكثر جودة وذكاء وكفاءة، ما يوفر للعملاء في نهاية المطاف منتجات وخدمات أكثر أمانًا. وبالنظر إلى المستقبل، يخطط المديرون التنفيذيون للمعلومات (CIO) لدى IBM للاستفادة من إمكانات التكامل في منصة Concert للاهتمام بالأمان في وقت مبكر من دورة التطوير، ما يساعد على تعزيز استمرار توسع ثقافة IBM الآمنة بطبعها. ويتمثل الهدف في بناء مؤسسة أكثر ذكاءً—مؤسسة أكثر كفاءة وأمانًا وقدرة على التنبؤ.

نبذة عن مؤسسة المديرين التنفيذيين للمعلومات (CIO) لدى IBM

تتولى مؤسسة المديرين التنفيذيين للمعلومات (CIO) لدى شركة IBM مسؤولية توفير وتأمين وتحديث ودعم حلول تكنولوجيا المعلومات التي يستخدمها موظفو IBM وعملاؤها وشركاؤها للقيام بوظائفهم. وتتضمن إستراتيجية مؤسسة المديرين التنفيذيين للمعلومات (CIO) إنشاء منصة تكيفية لتكنولوجيا المعلومات تسهّل الوصول إلى تكنولوجيا المعلومات عبر المؤسسة بأكملها، ما يسرّع حل المشكلات وتكون بمثابة محرك للابتكار في شركة IBM، وكل ذلك يحفز نمو الأعمال.

مكونات الحل IBM Concert IBM watsonx
الاستفادة من الذكاء الاصطناعي في مجال الأمن الإلكتروني الاستباقي وعمليات تكنولوجيا المعلومات

الارتقاء بوضع الأمن الإلكتروني وعمليات تكنولوجيا المعلومات في شركتك باستخدام المعارف المستندة إلى الذكاء الاصطناعي من IBM Concert.

استكشف IBM Concert عرض المزيد من دراسات الحالة
الحواشي

1استنادًا إلى بيانات الاختبار الداخلي لشركة IBM باستخدام IBM Concert، جرى تحميل 874 تطبيقًا داخليًا من تطبيقات IBM وفحصها وتحليلها بحثًا عن الثغرات الأمنية خلال أغسطس 2025.

2استنادًا إلى بيانات الاختبار الداخلي لشركة IBM باستخدام IBM Concert، جرى رصد ثغرات أمنية إضافية بنسبة 32% مقارنةً بالأدوات التقليدية القائمة على نظام تسجيل الثغرات الأمنية الشائعة، مثل قاعدة البيانات الوطنية للثغرات الأمنية (NVD)، التي كانت تستخدمها IBM سابقًا.

3استنادًا إلى بيانات الاختبار الداخلي لشركة IBM باستخدام IBM Concert، تمكن الفريق، بفضل ميزة درجة المخاطر الخاصة ببرنامج Concert، من تحديد أولويات 70 ثغرة أمنية كانت ذات أولوية منخفضة ولكنها كانت تشكل خطرًا حقيقيًا.

4استنادًا إلى بيانات الاختبار الداخلي لشركة IBM باستخدام IBM Concert، من خلال الانتقال من نموذج تحديد الأولويات -القائم على نظام تسجيل الثغرات الأمنية الشائعة- إلى التصنيف على أساس المخاطر في البرنامج، قلت الثغرات الأمنية والمخاطر الشائعة المصنفة كأولوية قصوى بنسبة 67%.

5استنادًا إلى بيانات الاختبار الداخلي لشركة IBM، حددت IBM Concert نسبة 15% إضافية من تطبيقات الأعمال على أنها ذات مستويات مرتفعة من مخاطر الثغرات الأمنية مقارنةً بالتقييمات التي تستخدم نظام تحديد الأولويات المستند إلى درجات تسجيل الثغرات الأمنية الشائعة وحده.

قانوني

حقوق النشر © محفوظة لصالح شركة IBM Corporation لعام 2025

IBM، وشعار IBM، وConcert، وIBM Concert، وIBM watsonx هي علامات تجارية تابعة لشركة IBM Corp.‎، ومسجلة في العديد من البلدان حول العالم.

الأمثلة المقدَّمة للتوضيح فقط. ولكن تختلف النتائج الفعلية بناءً على تكوينات العميل وظروفه، وبالتالي لا يمكن توفير النتائج المتوقعة بشكل عام.