تسليط الضوء على تقنية الظل الخاصة بك
لطالما كانت تقنية Shadow IT مشكلة للشركات، بدءًا من الأجهزة الشخصية التي يتم جلبها إلى مكان العمل وحتى البرامج غير المختبرة المثبتة داخل محيط العمل. ومع انتقال الشركات إلى السحابة، أصبحت المشكلة أكثر تشابكًا: حيث يقوم الموظفون ذوو النوايا الحسنة بإعداد خدمات غير مصرح بها، وتستخدم الفرق الفنية الخدمات السحابية غير المعتمدة لإضافة وظائف إلى مشاريعهم.
بالإضافة إلى ذلك، فإن الموظفين عن بعد ومزيجهم من التقنيات الاستهلاكية والمؤيدة للسومر يجلبون رؤية أقل ومخاطر أكثر في معادلة أمن تكنولوجيا المعلومات.
وفق دراسة HashiCorp لعام 2024، 8% فقط من الشركات لديها ممارسات “عالية النضج” في كل من إدارة دورة حياة البنية التحتية والأمن. أضف إلى ذلك مزيجًا من فوضى الاندماج أو التصفية، ويمكن أن تنمو المشكلات بسرعة. إن المزج بين منصتين تكنولوجيتين في عملية الدمج أو الانفصال بصرف النظر عن البنية التحتية المشتركة في عملية التجريد، من المحتمل أن يؤدي ذلك إلى الكسر وفقدان الرقابة الأمنية.
تعد إدارة تكنولوجيا المعلومات الظلية تحديًا مستمرًا يتطلب مجموعة من الضوابط الفنية وعمليات الحوكمة والتغيير الثقافي لمعالجته بفعالية. فيما يلي ثلاث طرق يمكن للشركات من خلالها التعامل مع تكنولوجيا المعلومات الظلية.
1. تسجيل الدخول الموحد (SSO) ضروري، لكنه ليس كافيًا على الإطلاق. إحدى الطرق الشائعة للحصول على رؤية للخدمات السحابية والمحلية هي الاعتماد على منصات تسجيل الدخول الموحد (SSO) لمعرفة التطبيقات والخدمات التي يستخدمها الموظفون. ومع ذلك، فإن التحدي يكمن في أنه ليس كل تطبيق يدعم الدخول الموحد (SSO)، وخاصة التطبيقات السحابية أو تطبيقات الهاتف المحمول الموجودة على الأجهزة الشخصية للموظفين والتي غالبًا ما تستخدم في العمل.
تنتج عمليات الانفصال والتصفية نسخًا مكررة من الخدمات الأكثر أهمية، وأجهزة جديدة للموظفين، والحاجة إلى تجديد جميع الضوابط الأمنية، مع انتقال الشركة من الخدمات القديمة إلى منصة جديدة. خلال هذه الأوقات، قد يكون اكتشاف التهديدات وتحليلها والاستجابة لها (DART) أمرًا صعبًا بشكل خاص.
إن الدرس المستفاد لفرق الأمن في الشركات لا يتمثل في اكتساب الرؤية فحسب، بل في إنشاء عملية خلفية تعمل على تثقيف الموظفين وتحويلهم من التطبيقات الخطرة غير المعتمدة إلى الأنظمة الأساسية المعتمدة.
2. يجب اكتشاف الأصول عبر البنية التحتية المختلطة. ويتمثل التحدي الآخر في انتشار العاملين عن بعد والمتنقلين، الذين توجد أجهزتهم ــ التي تتم إدارتها بشكل سيئ غالبا ــ في المكاتب المنزلية أو غالبا ما يتم توصيلها من الطريق.
بالنسبة للعاملين داخل الشركة، تتمتع الشركات بالتحكم الافتراضي في التكنولوجيا المحلية، حتى لو كانت هذه التكنولوجيا عبارة عن تكنولوجيا معلومات ظل غير معتمدة. للمساعدة في إدارة التكنولوجيا عن بعد، يجب أن يكون لدى الشركات وكلاء على أي جهاز يتصل بخدمة سحابية للشركة أو يستخدم شبكة افتراضية خاصة. يمكن أن يكون هذا الأمان كافيًا، اعتمادًا على كيفية قيام شركتك بتنفيذ الدفاعات ونقاط التفتيش.
أثناء عملية الدمج، يجب على المؤسسات الحصول على رؤية واضحة لجميع أصول تكنولوجيا المعلومات عبر المؤسسة الجديدة وفرض نهج انعدام الثقة في أي وصول إلى بيانات الشركة الحساسة. أثناء الانفصال، قد تفقد المؤسسات رؤية الأجهزة والتطبيقات، مما يؤدي إلى تكنولوجيا المعلومات الظلية وناقلات الهجوم المحتملة.
أدى الانتقال إلى العمل عن بعد بسبب جائحة فيروس كورونا إلى إجبار العديد من الشركات على التحول إلى بوابات الويب الآمنة لفرض السياسات مع الموظفين الداخليين والبعيدين. يجب على الشركات التركيز على تدابير أمنية إضافية تعتمد على انعدام الثقة لفرض السياسات الأمنية حتى عندما يكون الموظفون خارج جدار الحماية الخاص بالشركة.
3. التغييرات الثقافية ضرورية. يجب على المؤسسات التأكد من أن كل خدمة سحابية تدعم مهمتها الأمنية، وأنه لا توجد تكنولوجيا غير مُدارة. وينطبق هذا بشكل خاص خلال الأحداث الصعبة، مثل الاندماج أو التجريد.
تأتي تقنية Shadow IT من ثقافة تتعامل مع فرق الأمن كحراس بوابة يمكن التهرب منهم. أوفقًا لشركة سلسلة توريد البرمجيات Snyk، أكثر من 80٪ من الشركات لديها مطورون يتجنبون السياسات الأمنية ويستخدمون أدوات إكمال التعليمات البرمجية للذكاء الاصطناعي لإنشاء التعليمات البرمجية. أصبح ChatGPT ونماذج اللغات الكبيرة الأخرى (LLMs). الظل العلوي لتكنولوجيا المعلومات في عام 2023، بعد أشهر من إطلاق سراحه.
تحتاج الشركات إلى أن توضح للموظفين سبب أهمية الأمن للحفاظ على استمرارية الأعمال وما هي العواقب التي يمكن أن تكون في حالة فقدان هذا التركيز. من المسلم به أن الحفاظ على هذا التركيز أمر صعب، خاصة عندما تمر الشركات في كثير من الأحيان بدورة من التركيز بالتناوب على الأمن وتوفير التكاليف.
تتطلب الإدارة الفعالة لتكنولوجيا المعلومات الظلية مجموعة من التدابير الفنية القوية وتنمية ثقافة الوعي الأمني، وبالتالي تقليل المخاطر المرتبطة بالأدوات والخدمات غير المعتمدة. في أوقات التحول الرقمي السريع، خاصة أثناء عمليات الدمج والتصفية، يعد إنشاء بنية تحتية مرنة لتكنولوجيا المعلومات تتكيف مع التغيير أمرًا أساسيًا لحماية الأمن والحفاظ على الثقة عبر الأعمال.