هل يمكن التحكم بتكنولوجيا المعلومات في الظل؟

يمكن غرس فكرة تكنولوجيا المعلومات الظلية باعتبارها عملاً محفوفًا بالمخاطر في استراتيجية تكنولوجيا المعلومات. تظهر تقنية Shadow IT عندما تستخدم الإدارات أو الموظفون البرامج أو الأجهزة أو التطبيقات دون معرفة قسم تكنولوجيا المعلومات أو إشرافه. ومن خلال اعتماد هذه التقنية، تصبح هذه الأقسام أو الأفراد معتمدين على مثل هذه الأدوات، دون علم فريق تكنولوجيا المعلومات.
لقد كان موجودًا منذ فترة طويلة ولكنه أصبح شائعًا بشكل متزايد مع زيادة معرفة المستهلك بالتكنولوجيا وعدد الخدمات السحابية – وأدوات الذكاء الاصطناعي التوليدية – المتاحة الآن. علاوة على ذلك، سهّل البائعون على المستخدمين الوصول إلى خدماتهم عن طريق تخريب فرق تكنولوجيا المعلومات عمدًا. في الماضي، على سبيل المثال، كان الموظفون يطلبون دائمًا من المسؤول تثبيت التطبيق. ومع ذلك، قام البائعون بتبسيط هذه العملية عن طريق تثبيت التطبيقات في المناطق التي يتحكم فيها المستخدم.
تماما مثل كيف يمكن أن تنمو النباتات والأشجار بشكل كبير دون إدارة مناسبة، ويمكن أن تتكاثر أنظمة تكنولوجيا المعلومات غير المصرح بها، مما يخلق فوضى متشابكة يصعب السيطرة عليها. وتوقعت جارتنر أنه بحلول عام 2027، ثلاثة أرباع الموظفين “سيكتسبون أو يعدلون أو ينشئون تكنولوجيا خارج نطاق رؤية تكنولوجيا المعلومات – ارتفاعًا من 41% في عام 2022”.
إذًا، كيف يمكنك التعامل مع المهمة التي تبدو مستحيلة والمتمثلة في الحفاظ على الأصول والموارد غير المُدارة دون الإضرار بالنظام البيئي للأعمال بأكمله؟
مخاطر تكنولوجيا المعلومات الظل
يتمثل الخطر الرئيسي لتكنولوجيا المعلومات الظلية في كونها مخاطرة غير مُدارة – ولا تستطيع تكنولوجيا المعلومات التخفيف من التهديدات التي لا تعلم عنها.
تعد الأجهزة الشخصية غير المُدارة مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة القابلة للارتداء، والتي يستخدمها الموظفون على شبكة المؤسسة ولكنها تقع خارج نطاق سياسة إحضار جهازك (BYOD) الخاصة بالشركة، من الأمثلة الشائعة لتكنولوجيا المعلومات في الظل. يمكن أن يجعل ذلك الشبكة عرضة للانتهاكات المحتملة مثل الجهات الفاعلة السيئة التي تنشر البرامج الضارة أو برامج الفدية.
وبشكل أكثر سرية، يمكن أن تمتد هذه الثغرات الأمنية إلى الخدمات السحابية “البعيدة عن الأنظار”. على سبيل المثال، قد يتم تخزين بيانات الأعمال الحساسة على حسابات سحابية شخصية دون التشفير اللازم أو المصادقة متعددة العوامل التي يمكن استخدامها على الخوادم المُدارة. وهذا يعني أن الأعمال معرضة لانتهاكات البيانات والهجمات الإلكترونية، مما يخلق مخاطر جسيمة لا يدركها قسم تكنولوجيا المعلومات.
قد يؤدي استخدام أي برنامج غير مصرح به تابع لجهة خارجية إلى انتهاك معايير حماية بيانات الشركة وضمان الجودة. لن يتمكن المستخدمون الذين ليس لديهم المهارات والتدريب اللازمين من تكوين هذه الأدوات وتأمينها بشكل فعال.
من الناحية التشغيلية، تعمل تقنية معلومات الظل على إنشاء الكثير من صوامع البيانات وتقييد مشاركة البيانات. وبما أن تكنولوجيا المعلومات لا تتمتع برؤية شاملة للعمليات، فلا يمكنها التحكم في هذه الأنظمة أو تأمينها، واكتشاف التناقضات، وإدارة الموارد والتكاليف الإجمالية بشكل فعال.
فوائد تأمين الظل الخاص بك
عادةً ما تنشأ تكنولوجيا معلومات الظل من عدم قدرة المستخدمين على الحصول على الخدمات أو الوظائف التي يحتاجونها من خلال الأصول والموارد المُدارة. قد لا يكون لديهم مساحة تخزين سحابية كافية، ولذلك يستخدمون حسابًا شخصيًا أو يستخدمون برنامجًا خارجيًا تابعًا لجهة خارجية لأن البرنامج “المعتمد” لا يمنحهم الإمكانات التي يحتاجونها.
لذلك، على الرغم من المخاطر الكامنة في تكنولوجيا المعلومات الظلية، لا ينبغي للشركات أن تسعى إلى القضاء على هذه التطبيقات. وبدلاً من ذلك، يمكن لتكنولوجيا المعلومات إما تقديم طرق فعالة لنقل البيانات إلى أنظمة آمنة أو نقل التطبيقات إلى خوادم مُدارة دون تغيير التطبيقات نفسها، وهو ما يشبه سحب البساط من تحت قدميك.
ومن خلال هذه الطريقة، يمكنهم تقديم تقنية أسرع وكفاءة أكبر وأمان أفضل مع الحاجة إلى تدريب أقل للموظفين وتكاليف أقل. والأهم من ذلك، أن هذا التحول لا يجلب سوى القليل جدًا من التعطيل التشغيلي.
إدارة الظل الخاص بك
إن تأمين ظلك هو مجرد البداية – وإدارته نشاط مستمر.
إن إنشاء حوار مفتوح مع الموظفين يشجعهم على الإبلاغ عن أي تطبيقات غير مُدارة يمنح رؤية تقنية المعلومات. يعد وضع سياسات BYOD القوية طريقة أخرى للحفاظ على ظلك.
ومن المفيد أيضًا أن تقوم تكنولوجيا المعلومات باستجواب عمليات التدريب ومصادر المعرفة. ما مدى وعي الموظفين بمخاطر تكنولوجيا المعلومات الظلية؟ أين يذهب الموظفون لمعالجة المشكلات التقنية؟ غالبًا ما تكون محركات البحث هي المنفذ الأول للاتصال، حيث أصبحت نماذج اللغات الكبيرة ذات شعبية متزايدة. ولا يقتصر الأمر على أجهزة إعداد التقارير والتدريب فحسب، بل يضمن وجود تدفق منتظم للتعليقات من الموظفين حول أي مشكلات يواجهونها مع الأنظمة الحالية أو الوظائف الإضافية التي قد يحتاجون إليها.
وبدلاً من توبيخ الموظفين لاستخدامهم برامج غير مُدارة، يجب على الشركات أن تتبنى نهجاً منفتحاً وبناءً في التعامل مع تكنولوجيا المعلومات الظلية، نهجاً يتعلم من أسباب حاجة المستخدمين إلى استخدام مثل هذه الأدوات. وبهذه الطريقة، يمكن لتكنولوجيا المعلومات إدارة المعايير وتحسين العمليات – وهذا يترك فرصة أقل لنمو الظل بشكل خارج عن السيطرة.
السيطرة على الظل الخاص بك
عندما تبدأ الشركات في ترحيل التكنولوجيا الخاصة بها، يمكنها اكتشاف أن لديها قدرًا كبيرًا من تكنولوجيا المعلومات الظلية التي تمتد إلى ما هو أبعد بكثير مما هو مرئي ومُدار. ترتبط هذه التطبيقات تحت السطح وهي مهمة للأعمال. إذا قمت بإزالة الجذور، فلن تتمكن الشجرة من البقاء على قيد الحياة. وإذا قمت بإزالة شجرة، فإنك تؤثر على الغابة بأكملها. وفي الوقت نفسه، من خروقات البيانات إلى الافتقار إلى الرؤية، فإن مخاطر تكنولوجيا المعلومات الظلية كثيرة.
في مواجهة هذه المعضلة، تحتاج الشركات إلى إعطاء الأولوية لاستراتيجية تمكن هذه التطبيقات من العمل على خوادم مُدارة، مما يخلق بيئات آمنة مع القليل من الاضطرابات التشغيلية. ومن خلال اتباع نهج إيجابي تجاه تكنولوجيا المعلومات الظلية، يمكن التحكم في المخاطر وتشجيع الابتكار وتشجيعه.