الأمن السيبراني

فك تشابك اعتماد المؤسسات على الأنظمة القديمة


على الرغم من أن الدفع نحو التحول الرقمي مستمر منذ سنوات، إلا أن العديد من الشركات لا تزال تمتلك تكنولوجيا قديمة متأصلة بعمق في مجموعاتها التكنولوجية. في كثير من الحالات، يبلغ عمر هذه الأنظمة سنوات أو حتى عقود، ولكنها تظل جزءًا لا يتجزأ من استمرارية عمل الشركة. غالبًا ما لا يكون تمزيقها واستبدالها حلاً سريعًا معقولاً.

يقول نيك جودفري، المدير الأول والرئيس العالمي لمكتب جامعة هارفارد: “من الصعب جدًا في الواقع التخلص تمامًا من الإصدارات السابقة من التكنولوجيا بينما نعتمد إصدارات جديدة، وبالتالي ينتهي بك الأمر بنوع من الطبقات من مختلف الأعمار لجميع التقنيات”. سيسو في جوجل كلاود.

بالنظر إلى أن الاستخدام المستمر للأنظمة القديمة يأتي مع المخاطر، فلماذا لا تزال الأنظمة القديمة شائعة جدًا اليوم؟ كيف يمكن لقادة المؤسسات إدارة هذه المخاطر والمضي قدمًا؟

تحدي عالمي

في عام 2019، حدد مكتب المحاسبة الحكومية (GAO) 10 أنظمة فيدرالية قديمة لتكنولوجيا المعلومات. وكانت هذه الأنظمة من 8 إلى 51 عامًا وتبلغ تكلفته حوالي 337 مليون دولار لتشغيل وصيانة كل عام.

والحكومة ليست القطاع الوحيد الذي يعتمد على أنظمة عفا عليها الزمن. ال القطاع المصرفي يستخدم لغة COBOL، وهي لغة ترميز عمرها عقود، بشكل كبير. تمتلئ صناعة الرعاية الصحية بأمثلة على أنظمة السجلات الصحية الإلكترونية (EHR) والأجهزة القديمة التي عفا عليها الزمن. وجدت إحدى الدراسات الاستقصائية ذلك 74% من الشركات الصناعية والهندسية استخدام الأنظمة القديمة وجداول البيانات للعمل.

متعلق ب:لقد حان يوم تكامل تطبيقات الهاتف المحمول

يقول جويل بورليسون ديفيس، نائب الرئيس الأول للهندسة العالمية: “إذا تحدثنا عن الخدمات المصرفية والتصنيع والرعاية الصحية، فستجد أن جزءًا كبيرًا من الأنظمة القديمة هي في الواقع عناصر من التكنولوجيا التشغيلية اللازمة لتشغيل تلك الأعمال”. ، سايبر في إمبرياتا، شركة أمن الهوية الرقمية.

تكلفة استبدال هذه الأنظمة ليست مجرد ثمن يأتي مع التكنولوجيا الجديدة. إنها أيضًا فترة التوقف التي تأتي مع إجراء التغيير.

يقول أوستن ألين، مدير هندسة الحلول في شركة “إن أصعب طريقة لقيادة السيارة هي عندما تحاول تغيير الإطار في نفس الوقت”. غرفة معادلة الضغط الرقمية، شركة مراقبة التطبيقات. “إذا فكرت في التوقف عن العمل لمدة ساعة واحدة… يمكنك أن تتحدث عن ملايين الدولارات اعتمادًا على الشركة.”

وجدت دراسة استقصائية أجرتها شركة البرمجيات التجارية SnapLogic أن المؤسسات أنفقت ما متوسطه 2.7 مليون دولار لإصلاح التكنولوجيا القديمة في عام 2023.

على الرغم من أن استبدال التكنولوجيا القديمة مكلف، إلا أن الحفاظ عليها قد يكون أكثر تكلفة. الأنظمة القديمة عرضة للهجمات الإلكترونية وانتهاكات البيانات. في عام 2024، متوسط ​​تكلفة اختراق البيانات هو 4.88 مليون دولار، وفقًا لتقرير تكلفة خرق البيانات لعام 2024 الصادر عن شركة IBM.

متعلق ب:كيفية إقناع مجلس الإدارة المتردد في تبني التغيير الحاسم

تقييم مكدس التكنولوجيا

الخطوة الأولى لتقييم المخاطر التي تشكلها الأنظمة القديمة على المؤسسة هي فهم كيفية استخدامها. قد يبدو الأمر بسيطًا بما فيه الكفاية على السطح، لكن البنية التحتية للمؤسسات معقدة بشكل لا يصدق.

“الجميع يتمنى أن يكون لديهم جميع عملياتهم. يقول جين كاري هندريكسون، نائب الرئيس الأول للخدمات المدارة في شركة بنك البيانات، شركة حلول مراكز البيانات.

بمجرد قيام قادة الأمن والتكنولوجيا بإجراء جرد شامل للأنظمة وفهم كيفية تحرك بيانات المؤسسة عبر تلك الأنظمة، يمكنهم تقييم المخاطر.

يقول جودفري: “لقد تم تصميم هذه التقنية وتثبيتها منذ عدة سنوات مضت عندما كان شكل التهديد مختلفًا بشكل كبير”. “إنها تخلق مساحة سطحية أكثر تعقيدًا من أي وقت مضى.”

ما هي الأنظمة التي يمكن تحديثها أو تصحيحها؟ ما هي الأنظمة التي لم تعد مدعومة من قبل البائعين؟ كيف يمكن للجهات الفاعلة في مجال التهديد الاستفادة من الوصول إلى النظام القديم للحركة الجانبية؟

إدارة مخاطر النظام القديم

بمجرد أن يحصل قادة المؤسسات على صورة واضحة عن الأنظمة القديمة لمؤسساتهم والمخاطر التي تشكلها، يصبح أمامهم خيار اتخاذه. هل يحلون محل تلك الأنظمة، أم يبقونها في مكانها ويديرون تلك المخاطر؟
“إن الشركات لها الحق الكامل – وربما لا ينبغي لها ذلك [be] يقول بورليسون-ديفيس: “لكن من حقهم أن يقولوا لا، “أنا أتفهم المخاطر، وهذا ليس شيئًا سنقوم بمعالجته الآن”. “الصناعات التي تميل إلى تحقيق هوامش ربح أقل وتعاني من نقص الموارد هي الأكثر احتمالاً لإجراء بعض هذه المقايضات”.

متعلق ب:واقع جديد لشركات التقنية العالية: ميزة الخدمة

إذا لم تتمكن المؤسسة من استبدال النظام القديم، فلا يزال بإمكان قادة الأمن والتكنولوجيا فيها اتخاذ خطوات لتقليل خطر أن يصبح مدخلاً للجهات الفاعلة في مجال التهديد.

يمكن لفرق الأمن تنفيذ ضوابط تعويضية للبحث عن علامات التسوية. يمكنهم تنفيذ الوصول بدون ثقة وعزل الأنظمة القديمة عن بقية شبكة المؤسسة قدر الإمكان.

“يجب تقوية الأنظمة القديمة من جانب نظام التشغيل. ويؤكد ألين أنه يجب عليك إيقاف تشغيل ميزات نظام التشغيل التي ليس لها أي غرض تجاري في بيئتك بشكل افتراضي.

وقد يجد قادة الأمن طرقًا بسيطة نسبيًا لتقليل التعرض للمخاطر المتعلقة بالأنظمة القديمة.

“سيجد الناس في كثير من الأحيان، “أوه، أنا أقوم بتشغيل 18 إصدارًا مختلفًا من نفس حزمة المحاكاة الافتراضية، لماذا لا أذهب إلى واحدة؟”، يشارك بورليسون-ديفيس. “نجد أشخاصًا يواجهون سيناريوهات كهذه بعد إجراء الجرد المناسب [they] اكتشف أن هناك بعض الثمار الدانية التي حلت بالفعل بعضًا من هذه المخاطر.

الانتقال بعيدًا عن الأنظمة القديمة

يتعين على قادة المؤسسات إزالة عدد من العقبات من أجل استبدال الأنظمة القديمة بنجاح. التكلفة والوقت تحديات واضحة. ونظراً لعمر هذه الأنظمة، تبرز قيود المواهب في المقدمة. هل لدى المؤسسة أشخاص يفهمون كيفية عمل النظام القديم وكيف يمكن استبداله؟

ويشير جودفري إلى أنه “ينتهي بك الأمر بمتطلبات مهارات معقدة للغاية داخل مؤسستك لتتمكن من إدارة الأنواع القديمة جدًا من التقنيات وصولاً إلى التقنيات المتطورة”.

يمكن للمجلس الاستشاري للتغيير (CAB) أن يتولى مسؤولية التخطيط الاستراتيجي. يمكن لهذه المجموعة من الأشخاص المساعدة في الإجابة على الأسئلة الحيوية حول الجدول الزمني لعملية النقل، ووقت التوقف المحتمل، والأشخاص اللازمين لتنفيذ التغيير.

“كيف يؤثر ذلك على أي شيء في اتجاه المصب أو المنبع؟ أين تتدفق بياناتي؟ كيف يتم ربط هذه الأنظمة؟ كيف أبقيهم على اتصال؟ ما الذي سأكسره؟” يسأل كاري هندريكسون.

ويشدد ألين على أهمية التخطيط لطريقة التراجع عن تطبيق التكنولوجيا الجديدة. “ما هي استراتيجية التراجع إذا حدث خطأ؟ لأنه يمكن القول إن هذا هو الجزء الأكثر أهمية في هذا الأمر، وفي كثير من الأحيان سوف تسوء الأمور.

لتقليل فرصة فشل التنفيذ، يحتاج الفريق الانتقالي إلى النظر في كيفية تفاعل التكنولوجيا الجديدة داخل بيئات تكنولوجيا المعلومات أو التكنولوجيا التشغيلية. وكيف يختلف ذلك مقارنة بالنظام القديم؟

“[Understand] ما الذي يحتاجه النظام الجديد، [put] بعض هذه التغييرات سارية قبل تطبيق النظام الجديد. يقول آلن: “بهذه الطريقة يتمتع النظام الجديد بكل الفرص للنجاح”.

بعد ضخ الموارد في تحديث التكنولوجيا، ترتكب بعض الشركات خطأً جوهرياً عندما تنسى إشراك المستخدمين النهائيين في العملية. إذا لم يكن المستخدمون النهائيون مستعدين أو راغبين في اعتماد تكنولوجيا جديدة، فإن فرص نجاح هذه المبادرة تنخفض.

“أحد الأمثلة الجيدة [is] إدخال أي شيء تقريبًا في البيئة السريرية ولا يشمل الأطباء والممرضات. يقول بورليسون-ديفيس: “إنها الطريقة المضمونة رقم واحد للفشل”.

يحذر كاري هندريكسون أيضًا من احتمال تقييد البائعين بينما تدرس الشركات طرقًا لتبني التكنولوجيا الجديدة. “يمكنك أن تضع نفسك في سيناريو تكون فيه متحمسًا للغاية و… لديك هذه البيئة الرائعة، وهي مرنة للغاية، ثم فجأة تستخدم عددًا كبيرًا جدًا من أدوات هذا البائع، والآن سيكون الأمر كذلك تشرح قائلة: “مشكلة حقيقية … الخروج”.

غالبًا ما يكون هذا النوع من التحول التكنولوجي عبارة عن مشروع متعدد السنوات يتطلب من مجلس الإدارة، ورئيس قسم تكنولوجيا المعلومات، ورئيس قسم المعلومات، ورئيس قسم التكنولوجيا، وغيرهم من قادة الأعمال الاتفاق على استراتيجية والعمل باستمرار على تحقيقها.

يقول جودفري: “ستكون هناك حتماً مقايضات قصيرة المدى يجب إجراؤها خلال هذا التحول، أثناء الرحلة إلى نجم الشمال”. “إن المفتاح لتمكين ذلك أو إطلاق الفرصة هو … التفكير في الأمر كنوع من التحول التنظيمي بالإضافة إلى التحول التكنولوجي.”





Source link

زر الذهاب إلى الأعلى