الأمن السيبراني

ما يمكن لقادة تكنولوجيا المعلومات تعلمه من تكنولوجيا المعلومات الظلية


تكنولوجيا المعلومات الظلية، وخاصة استخدام تطبيقات الأعمال غير المصرح بها، ليست بالأمر الجيد بشكل عام. في حين أن تكنولوجيا المعلومات الظلية يمكن أن تؤدي في بعض الأحيان إلى مكاسب إنتاجية، فإنها تعرض المؤسسات أيضًا لمخاطر أمنية محتملة، ومشكلات الامتثال، والالتزامات المالية.

لسنوات، تعامل مدراء تكنولوجيا المعلومات مع تكنولوجيا المعلومات الظلية، كما يقول جاي أبتشيرش، نائب الرئيس التنفيذي ومدير تكنولوجيا المعلومات في شركة SAS للتحليلات والذكاء الاصطناعي وبرامج إدارة البيانات وخدماتها، عبر البريد الإلكتروني. “بمجرد وضع هذه الحلول المارقة داخل المؤسسة، فإنها عادةً ما تجذب انتباه تكنولوجيا المعلومات لسببين: لأنها ناجحة وقد تكون ذات قيمة في جميع أنحاء المؤسسة، أو لأنها تشكل خطرًا أمنيًا على المؤسسة وعملائها. ”

تظهر تقنية Shadow IT عادةً عندما لا تلبي أدوات المؤسسة الحالية احتياجات المستخدم. يقول جيف أور، مدير الأبحاث والتكنولوجيا الرقمية في قسم أبحاث فنتانا التابع لشركة ISG، في مقابلة عبر البريد الإلكتروني: “إن فهم ما يجبر المستخدمين على البحث عن بدائل يوفر نظرة ثاقبة للفجوات المحتملة أو فرص التطوير”. ويضيف: “قد يقول البعض إن قسم تكنولوجيا المعلومات كان بمثابة قسم “لا”، حيث يتم تجاهل أي طلب أو رفضه”. “لإجراء عملهم، كان مستخدمو المؤسسات واسعي الحيلة، حيث وجدوا أدواتهم البرمجية الخاصة لإنجاز المهام.”

متعلق ب:لا، تقنية المعلومات الظلية لن تذهب إلى أي مكان: ما الذي يجب على CISOs فعله الآن

على الرغم من سمعتها المشبوهة، فإن تكنولوجيا معلومات الظل تكون في كثير من الأحيان أكثر انسجاما مع احتياجات الأعمال اليومية من العديد من الحلول الحالية المنشورة من قبل المؤسسات، كما يلاحظ جيسون ستوكينجر، قائد الإنترنت في مجموعة رويال كاريبيان، حيث يكون مسؤولا عن الأمن السيبراني على الشاطئ وعلى متن السفن. “عندما تظهر تكنولوجيا المعلومات الظلية، يجب على قادة التكنولوجيا في المؤسسة العمل مع قادة الأعمال لضمان التوافق مع الأهداف والمواعيد النهائية،” ينصح عبر البريد الإلكتروني.

أدوات الكشف

لمواجهة تحدي تكنولوجيا المعلومات الظلية بنجاح، من الضروري العثور على وجوده والتعرف عليه. تعد إمكانات وسطاء أمان الوصول إلى السحابة (CASB) وبوابات الويب الآمنة (SWG) ومنع فقدان البيانات (DLP) أدوات أساسية للمؤسسات التي تتطلع إلى اكتشاف استخدام تكنولوجيا المعلومات في الظل. يقول رودمان رامزانيان، قائد التهديدات السحابية العالمية في مزود برامج الأمن السحابي Skyhigh Security: “توفر هذه التقنيات الرؤية اللازمة للتطبيقات التي يتم الوصول إليها وتساعد المؤسسات على التحكم في مخاطر البيانات الحساسة التي تتم مشاركتها عن غير قصد من قبل الموظفين”. ويشير في مقابلة عبر البريد الإلكتروني إلى أن “سياسات منع فقدان البيانات، على سبيل المثال، يمكن أن تمنع نشر البيانات الحساسة، أو تمنع نسخ ولصق المحتوى الحساس”. “بالإضافة إلى ذلك، يمكن لهذه الأدوات تعطيل وحذف سجل المحادثات تلقائيًا داخل تطبيقات الذكاء الاصطناعي – وهو مصدر قلق متزايد للمؤسسات – لذلك لا يمكن استخدام بيانات الشركة لتدريب النظام.”

متعلق ب:داخل ثورة “التصميم الآمن”.

معالجة التحدي

بمجرد اكتشاف تطبيق الظل، توصي Upchurch بالعمل مع قادة الأقسام لمساعدتهم على فهم خطورة الموقف. “أوضح لهم لماذا من مصلحتهم نقل مسؤوليات تكنولوجيا المعلومات الخاصة بهم إليك وإلى فريق تكنولوجيا المعلومات.” إن القيام بذلك يضمن عدم قيام مديري تكنولوجيا المعلومات بخنق فضول الموظفين ذوي النوايا الحسنة عن غير قصد. “كما أنه يساعد في إظهار الالتزام بأن نكون شريكًا، وليس عائقًا، أمام طرق جديدة للقيام بالأشياء لتعزيز الإنتاجية.”

ينصح أور بإنشاء عملية لأخذ الأدوات الجديدة في الاعتبار وتقييمها. ويوضح قائلاً: “يمكن تجنب العديد من المواقف التي تنشأ مع أدوات تكنولوجيا المعلومات الظلية إذا كانت لدى المنظمة الوسائل اللازمة للتوصية بالأدوات المعتمدة رسميًا”. إن تعزيز التعليم والوعي حول مخاطر أدوات تكنولوجيا المعلومات الظلية، إلى جانب إنشاء عمليات منخفضة الاحتكاك لإدخال أدوات جديدة في هذا المزيج، سيُظهر رغبة تكنولوجيا المعلومات في تلبية احتياجات فرق الأعمال في المؤسسة.

في بعض الحالات، يكون من المنطقي سحب تطبيق مارق مستخدم على نطاق واسع من الظل إلى التيار الرئيسي لتكنولوجيا المعلومات. يقول أور: “عند النظر في اعتماد أدوات تكنولوجيا المعلومات الظلية المفيدة، ستقوم تكنولوجيا المعلومات بتقييم الامتثال لسياسات الأمان والخصوصية الخاصة بالمؤسسة”. كما هو الحال مع أي تطبيق، يجب معالجة المشكلات التي تم تحديدها أثناء التقييم.

متعلق ب:كيف يمكن لقادة تكنولوجيا المعلومات (بحذر) استخدام الذكاء الاصطناعي لتحسين تجربة المطورين

عند تقييم القيمة المحتملة لأداة تكنولوجيا المعلومات الظلية، من المهم تقييم كيفية دمجها بنجاح في النظام البيئي الرسمي لتكنولوجيا المعلومات للمؤسسة. يقول رمضانيان: “يجب أن يعطي هذا التكامل الأولوية لقدرة المؤسسة على اعتماد الأداة ودمجها بأمان دون تعريض نفسها لمخاطر مختلفة، بما في ذلك تلك المتعلقة بالمستخدمين والبيانات والأعمال التجارية والإنترنت والامتثال القانوني”. “إن تحقيق التوازن بين الابتكار وإدارة المخاطر أمر بالغ الأهمية بالنسبة للمؤسسات لاستغلال فرص الإنتاجية مع حماية مصالحها.”

قد يفكر قادة تكنولوجيا المعلومات أيضًا في اللجوء إلى مورديهم للحصول على الدعم. يقول أور: “قد يوفر ترخيص موفر البرامج الحالي الفرصة لإضافة وظائف مماثلة إلى الأدوات الرسمية”.

أفكار فراق

يقول رمضانيان إن مكافأة مطوري تقنية المعلومات الظلية على براعتهم في إنشاء أدوات مفيدة يمثل تحديًا دقيقًا. “بينما [their] قد تلبي الأدوات احتياجات محددة وتعزز الكفاءة، فإن الانتشار غير الخاضع للرقابة لتكنولوجيا المعلومات في الظل يشكل مخاطر كبيرة من حيث الأمان والامتثال والتكامل.

يقول ستوكينجر إنه عمومًا لا يحب مصطلح تكنولوجيا المعلومات الظلية. ويوضح قائلاً: “إن السبب وراء قيام العاملين في مجال تكنولوجيا المعلومات التقليديين بتطوير هذه المصطلحات يعتمد على التحيز وعدم المرونة”. “إذا كان قادة تكنولوجيا المعلومات أكثر تركيزًا على تقديم القيمة وأقل تركيزًا على الهيكل التنظيمي، فربما يكون ذلك على الأعمال التجارية [users] لم يكن من الممكن أن نضطر إلى إيجاد طريقة أخرى لتقديم المنتجات والخدمات لتحقيق الإيرادات.”





Source link

زر الذهاب إلى الأعلى