الأمن السيبراني

8 أشياء تحتاج إلى التوسع بشكل أفضل في عام 2025


مع نمو الشركات وزيادة تعقيد مجموعات التكنولوجيا، تظل قابلية التوسع مشكلة رئيسية.

“تواجه الشركات تحديات كبيرة في التوسع عبر المساحات المادية والافتراضية. يقول داستن جونسون، المدير التنفيذي للتكنولوجيا في مزود برامج التحليلات المتقدمة: “في حين أن النهج الشامل للعمليات عبر المناطق يوفر مزايا، فإنه يقدم أيضًا تعقيدًا”. سيك. “يمكن أن تساعد السحابة، ولكنها ليست دائمًا حلاً واحدًا يناسب الجميع، خاصة فيما يتعلق باحتياجات الحوسبة. تعد الموارد المتخصصة مثل وحدات معالجة الرسومات لأحمال عمل الذكاء الاصطناعي مقابل وحدات المعالجة المركزية للعمليات القياسية ضرورية، وتسمح التقنيات مثل Kubernetes بالتجميع والقياس الفعالين. ومع ذلك، يجب تصميم التطبيقات للاستفادة الكاملة من هذه الميزات، وإلا فلن تدرك الفوائد.

إن تنوع التقنيات المستخدمة يخلق تعقيدًا كبيرًا.

يقول جونسون: “في الوقت الحاضر، لم تعد مجموعة التكنولوجيا المتكاملة رأسيًا أمرًا عمليًا، حيث تعتمد الشركات على تطبيقات متنوعة وبنية تحتية وأدوات الذكاء الاصطناعي/التعلم الآلي وأنظمة الطرف الثالث”. “إن دمج كل هذه المكونات – ضمان التوافق والأمن وقابلية التوسع – يتطلب تنسيقًا دقيقًا عبر المشهد التكنولوجي بأكمله.

من الأخطاء الشائعة التعامل مع قابلية التوسع باعتبارها مشكلة تقنية ضيقة وليس جانبًا أساسيًا لتصميم النظام. إن التعامل مع الأمر بعقلية خليطة قصيرة المدى يحد من المرونة على المدى الطويل ويمكن أن يجعل من الصعب الاستجابة للطلبات المتزايدة.

متعلق ب:ما هي تنبؤات تكنولوجيا المعلومات الخاصة بالمؤسسات ذات الأهمية الفعلية في عام 2024؟

فيما يلي بعض الأشياء الأخرى التي تحتاج إلى التوسع بشكل أفضل في عام 2025.

1. العمليات

لا يزال لدى الكثير من المؤسسات عمليات يدوية تمنع السرعة والنطاق. على سبيل المثال، إذا احتاج المستخدم إلى إرسال تذكرة لخادم جديد لتنفيذ مشروع جديد، فيجب على شخص ما كتابة التذكرة، ويتلقى شخص ما التذكرة، ويجب على شخص ما تنشيطها، ثم يجب القيام بشيء ما بها. إنها سلسلة كاملة من الخطوات.

“هذه ليست طريقة قابلة للتوسع لتشغيل بيئتك، لذلك أعتقد أن توسيع نطاق العمليات من خلال الاستفادة من الأتمتة يعد موضوعًا مهمًا حقًا،” كما تقول هيليري هانتر، مديرة التكنولوجيا والمدير العام للابتكار في شركة IBM وزميلة في شركة IBM. “هناك مجموعة من الإجابات المختلفة لذلك [ranging] من الأتمتة إلى ما يتحدث عنه الناس، مثل عمليات تكنولوجيا المعلومات أو تقنيات التنسيق. إذا كان لديك مدير تكنولوجيا المعلومات الذي يحاول توسيع نطاق شيء ما ويحتاج إلى الحصول على إذن بشكل منفصل عن كبار مسؤولي أمن المعلومات، أو كبير مسؤولي المخاطر أو فريق مسؤولي البيانات الرئيسي، فإن تسلسل الموافقات يعيق السرعة وقابلية التوسع.

يجب على المنظمات التي ترغب في تحقيق سرعات أعلى أن تجعل ذلك مسؤولية مشتركة بين أعضاء المجموعة التنفيذية.

متعلق ب:تسريح العمال في شركات التكنولوجيا: انفجار فقاعة التكنولوجيا بسبب فيروس كورونا

“أنت لا تريد فقط أتمتة الأشياء غير الفعالة في مؤسستك. يقول هانتر: “أنت تريد حقًا تغيير عملية الأعمال”. “عندما تجمع مالكي تكنولوجيا المعلومات والمعلومات والأمن على نفس الطاولة، فإنك تزيل هذا التسلسل لعملية اتخاذ القرار، وتزيل الدافع لقول لا وتخلق حافزًا جماعيًا لقول نعم لأن الجميع يفهم أن التحول هو هدف مشترك وفريق.”

2. عمليات تكنولوجيا المعلومات

تتعرض تكنولوجيا المعلومات دائمًا لضغوط لتقديم خدمات أسرع دون التضحية بالجودة، ولكن الضغط للقيام بالمزيد بموارد أقل يترك قادة تكنولوجيا المعلومات وموظفيهم مرهقين.

يقول هانتر: “يجب تحقيق قابلية التوسع من خلال زيادة الكفاءة والأتمتة واستخدام أشياء مثل AIOps للإشراف على البيئة والتأكد من أنك تحافظ على معايير الأمان والمرونة لديك أثناء التوسع”. “أعتقد أن إعادة تصور مدى الأتمتة في تكنولوجيا المعلومات وإدارة التطبيقات لن تتم إلا بعد انقطاع تلك العمليات. ربما لا تستثمر في وقت قريب بما فيه الكفاية حتى تتمكن من التوسع في وقت قريب بما فيه الكفاية.

3. المعماريات

من أجل الوصول إلى السوق بسرعة، قد تميل الشركات الناشئة إلى بناء خدمة جديدة من المكونات الحالية المعدة مسبقًا والتي يمكن دمجها معًا بطرق “ملائمة في الغالب” ولكنها ستظهر فكرة العمل. يمكن أن يؤدي هذا إلى أنظمة معقدة عن غير قصد يستحيل توسيع نطاقها بسبب تعقيدها الشديد. في حين أن هذا النهج قد يعمل بشكل جيد في البداية، إلا أن الحصول على موافقة الشركة لاحقًا لإعادة تصميم خدمة العمل التي تظهر علامات النجاح بشكل كامل قد يكون أمرًا صعبًا للغاية.

متعلق ب:كيفية منع ملل فريق تكنولوجيا المعلومات من قتل الإنتاجية

“أولاً وقبل كل شيء، كن حذرًا جدًا في المرحلة المعمارية للحل [because] التعقيد يقتل. “هذه ليست مجرد حجة موثوقية أو أمنية، إنها حجة قابلية التوسع إلى حد كبير،” كما يقول جاكوب أوستيرجارد، مدير التكنولوجيا في منصة النسخ الاحتياطي والاسترداد السحابية. كيبايت. “إن البنية المعقدة تؤدي بسهولة إلى مواقف لا يستطيع فيها المرء ببساطة “رمي الأجهزة في المشكلة” وهذا يمكن أن يؤدي إلى الإحباط على كل من الجانب التجاري والجانب الهندسي.”

وينصح: “ابدأ بعقلية نقدية، مع العلم أن الاستثمار الأولي في الهندسة المعمارية الجيدة سيدفع ثمنه عدة مرات”.

4. رؤية البيانات

المنظمات في مهمة مستمرة لتحقيق الدخل من البيانات. للقيام بذلك، يحتاجون إلى إدارة تلك البيانات بشكل فعال طوال دورة الحياة بأكملها على نطاق واسع.

يقول أرفيند نيثراكاشياب: “على الرغم من أن الحوسبة السحابية اكتسبت شعبية على مدى العقود القليلة الماضية، إلا أنه لا يزال هناك الكثير من الارتباك، مما أدى إلى تحديات بما في ذلك فهم مكان وجود بياناتك السحابية، وما تحتويه، وكيفية ضمان حمايتها بشكل صحيح”. المؤسس المشارك والمدير التنفيذي للتكنولوجيا في شركة أمن البيانات روبيريك. “عندما يتعلق الأمر بقابلية التوسع، هناك نقطة عمياء تتمثل في البيانات غير المنظمة وشبه المنظمة.”

تشكل البيانات غير المنظمة خطرًا أمنيًا، حيث يمكن أن تحتوي على بيانات عمل حساسة أو معلومات تعريف شخصية. وبما أن جميع البيانات غير المنظمة تتم مشاركتها مع تطبيقات المستخدم النهائي باستخدام البروتوكولات القياسية عبر شبكات TCP/IP، فهي هدف رئيسي للجهات الفاعلة في مجال التهديد. نظرًا لأن معظم الشركات لديها تطبيقات هجينة ومتعددة السحابة، تحتاج تكنولوجيا المعلومات إلى فهم مكان وجود البيانات الحساسة، وأين تذهب، وكيف يتم تأمينها.

يقول نيثراكاشياب: “إن إحدى أصعب العقبات التي تواجه المؤسسات التي تشتمل محفظة بياناتها غير المنظمة على مليارات الملفات و/أو بيتابايت من البيانات، هي الحفاظ على إحصاء دقيق وحديث لمجموعات البيانات هذه وأنماط استخدامها”. “[You need to understand] أشياء [such as] كم عدد الملفات [exist]ومكان تواجدها وعمرها وما إذا كانت لا تزال قيد الاستخدام النشط. بدون رؤية موثوقة وحديثة لمجموعة كاملة من ملفات الأعمال الهامة، يمكن بسهولة أن تطغى مؤسستك على حجم بصمة البيانات الخاصة بك، ولا تعرف مكان وجود مجموعات البيانات الهامة، ومجموعات البيانات التي لا تزال تنمو، [and] ما هي مجموعات البيانات التي أصبحت قديمة وغير صالحة للاستخدام.

5. واجهات برمجة التطبيقات لخدمة SaaS

واجهات برمجة التطبيقات (APIs) هي الغراء الذي يجمع عالمنا الحديث القائم على البرمجيات معًا. يقول Østergaard من شركة Keepit إن شركته ترى اختناقات في واجهات برمجة تطبيقات البرامج كخدمة التي يقدمها البائعون للاستخدام العام، بدءًا من الاختناق الصريح وحتى الاستجابات البطيئة، والتي تعد بمثابة إخفاقات متقطعة تمامًا. لتحقيق عمليات تكامل أفضل وأكثر إحكامًا بين الأنظمة، تحتاج واجهات برمجة التطبيقات إلى التوسع في الاستخدام بكميات أكبر.

يقول أوسترجارد: “في الأساس، واجهة برمجة التطبيقات التي لا يمكن التوسع فيها لا معنى لها”. “لكي تكون واجهات برمجة التطبيقات مفيدة، نريدها أن تكون قابلة للاستخدام. ليس قليلاً، ليس فقط في بعض الأحيان، ولكن طوال الوقت وبقدر ما نحتاجه. وإلا فما الفائدة؟”

على الرغم من أنه قد يكون من الصعب تحديد عامل مقيد، إذا كانت تجربة المستخدم تمثل أي مؤشر، فيبدو أن بعض الخدمات مبنية على بنيات يصعب على البائع توسيع نطاقها لاستخدام حجم أكبر.

“هذه مشكلة كلاسيكية في علوم الكمبيوتر – إذا تم إنشاء خدمة، على سبيل المثال، حول قاعدة بيانات مركزية، فإن إضافة المزيد من العقد الأمامية لواجهة برمجة التطبيقات (API) قد لا يفعل أي شيء لتحسين قابلية التوسع لواجهات برمجة التطبيقات (API) لأن عنق الزجاجة قد يكون في يقول أوستيرجارد: “قاعدة البيانات المركزية”. “إذا تم إنشاء النظام باستخدام قاعدة بيانات مركزية تمثل جوهر وظائفه، فإن استبدال هذا المكون المركزي بشيء يتم توزيعه بشكل أفضل على العديد من الأنظمة قد يتطلب إعادة كتابة كاملة للخدمة من الألف إلى الياء. من الناحية العملية بالنسبة لخدمات العالم الحقيقي، فإن توسيع نطاق الخدمة لاستخدام حجم أكبر غالبًا ما يكون مختلفًا تمامًا عن مجرد النقر على زر “القياس المرن” الموجود على النظام الأساسي السحابي الذي يتم تشغيله عليه.”

لتوسيع نطاق الحل، يجب أن يبنى على “أبسط بنية ممكنة”، نظرًا لأن التعقيد المعماري عادة ما يكون العقبة الرئيسية أمام توسيع نطاق الحل. يمكن للبنية المعقدة أن تجعل طرح الأجهزة في حل غير فعال على الإطلاق.

6. الذكاء الاصطناعي

مع تسارع استخدام الذكاء الاصطناعي، أصبحت قابلية التوسع في السحابة والأمن السيبراني أكثر أهمية.

“[M]معظم الشركات لا تزال في مرحلة الاكتشاف [with AI]، وبالتالي ما يلزم لتوسيع نطاقه [in terms of] القدرات والتكلفة وما إلى ذلك لا تزال غير مفهومة بالكامل. تقول أورلا دالي، رئيسة قسم تكنولوجيا المعلومات في شركة تحويل القوى العاملة الرقمية: “إن الأمر يتطلب نهجًا للتعلم المستمر والتجريب، مع التركيز القوي على النتائج، لتحديد أولويات الأنشطة المناسبة”. سكيلسوفت.

يجب على قادة تكنولوجيا المعلومات ضمان التوافق مع قادة الأعمال بشأن النتائج المرجوة وعوامل النجاح الحاسمة. كما يحتاجون أيضًا إلى فهم المهارات والموارد الموجودة في المنظمة، وتحديد مؤشرات الأداء الرئيسية وملء الفجوات الرئيسية.

“إن الفرق التي لا تدير الحاجة إلى الحجم بشكل استباقي ستجد قرارات دون المستوى الأمثل أو تكاليف جامحة من جانب، أو [a] يقول دالي: “قلة التقدم لأنه لم يتم تحديد عوامل التمكين وطريق التوسع”. “إن توسيع نطاق التكنولوجيا يدور في نهاية المطاف حول تمكين نتائج الأعمال، وبالتالي فإن الاستمرار في ربط الأنشطة بأولويات الشركة أمر مهم. من السهل الانجراف وراء القدرات الجديدة والمثيرة، ويظل الابتكار مهمًا، ولكن عندما يتعلق الأمر بالتوسع، فمن الأهم اتباع نهج مدروس ومدروس.

7. الذكاء الاصطناعي التوليدي

تكافح المنظمات من أجل توسيع نطاق GenAI بشكل فعال من حيث التكلفة. يقوم معظم مقدمي الخدمة بدفع رسوم نماذجهم بناءً على الرموز المميزة التي تمثل تمثيلات رقمية للكلمات أو الأحرف. تختلف تكاليف رموز الإدخال والإخراج. على سبيل المثال، أنثروبيك كلود 3.5 السوناتة يتقاضى 3.00 دولارًا لكل مليون رمز إدخال و15 دولارًا لكل مليون رمز إخراج بينما يتكلف نموذج OpenAI gpt-4o 2.50 دولارًا أمريكيًا لكل مليون رمز إدخال و10 دولارات لكل مليون رمز إخراج. النموذجان ليسا متساويين ويدعمان ميزات مختلفة، وبالتالي فإن الاختيار ليس واضحًا تمامًا مثل “أي نموذج أرخص”.

“يجب على مستهلكي نماذج GenAI اختيار التوازن بين السعر والقدرة والأداء. يقول راندال هانت، المدير التنفيذي للتكنولوجيا في شركة الخدمات السحابية الرائدة وشريك AWS Premier Tier Services: “يريد الجميع الحصول على الرموز المميزة بأعلى جودة بأقل سعر ممكن في أسرع وقت ممكن”. كايلينت.

توجد رسوم إضافية حول “تحويل” البيانات، مثل تحويل الصور أو النصوص أو المعلومات الأخرى إلى تنسيق رقمي، يسمى التضمين، والذي يمثل المعنى الدلالي للبيانات الأساسية بدلاً من المحتوى المحدد.

“عادة ما تكون نماذج التضمين أرخص من LLMs. [For instance,] نموذج التضمين الإنجليزي Cohere’s Embed هو 0.10 دولار لكل مليون رمز. يمكن البحث عن التضمينات بكفاءة إلى حد ما باستخدام تقنيات مثل[hierarchical navigable small world](HNSW) وتشابه جيب التمام، وهو أمر غير مهم، ولكنه يتطلب استخدام امتدادات قاعدة البيانات أو مخازن البيانات المتخصصة التي تم تحسينها لهذه الأنواع من عمليات البحث – مما يزيد من التكلفة. [A]كل هذه التكلفة تسبب الإدمان، ويمكن أن تؤثر على اقتصاديات الوحدة لمختلف مشاريع الذكاء الاصطناعي.

8. بيانات تكنولوجيا التشغيل

يتم غمر الشركات بالبيانات. ينطبق هذا على معظم المؤسسات، ولكنه ينطبق بشكل خاص على الشركات الصناعية التي تقوم باستمرار بجمع بيانات التكنولوجيا التشغيلية (OT) من المعدات وأجهزة الاستشعار والآلات والمزيد. تحرص الشركات الصناعية على دمج الرؤى المستمدة من بيانات التكنولوجيا التشغيلية وتكنولوجيا المعلومات لتمكين اتخاذ القرارات المستندة إلى البيانات بناءً على رؤية شاملة للأعمال.

يقول هيكو كلاوسن، رئيس قسم التكنولوجيا: “في عام 2025 وما بعده، ستكون الشركات التي يمكنها توفير سياق البيانات بنجاح وإجراء اتصالات فعالة وآمنة بين مصادر بيانات التكنولوجيا التشغيلية وتكنولوجيا المعلومات المتنوعة، مجهزة بشكل أفضل لتوسيع نطاق البيانات في جميع أنحاء المؤسسة للحصول على أفضل النتائج الممكنة”. موظف في شركة البرمجيات الصناعية اسبن تك. “يمكن أن تكون اتصالات البيانات من نقطة إلى نقطة فوضوية ومعقدة، مما يؤدي إلى وجود صوامع واختناقات يمكن أن تجعل البيانات أقل فعالية في اتخاذ القرارات السريعة، ومبادرات التحول الرقمي على مستوى المؤسسات وتطبيقات الذكاء الاصطناعي.”

بدون نسيج بيانات التكنولوجيا التشغيلية، ستحتاج المؤسسة التي لديها 100 مصدر بيانات و100 برنامج يستخدم تلك المصادر إلى كتابة 10000 اتصال من نقطة إلى نقطة والحفاظ عليها. ومع نسيج بيانات التكنولوجيا التشغيلية، ينخفض ​​هذا العدد إلى 200 اتصال. بالإضافة إلى ذلك، ستعتمد العديد من هذه الاتصالات على نفس برنامج التشغيل، وبالتالي تكون صيانتها وتأمينها أسهل بكثير.





Source link

زر الذهاب إلى الأعلى