ينتقل مديري تقنية المعلومات لتأمين البيانات المستخدمة

نظرًا لأن التهديدات الإلكترونية تنمو أكثر تطوراً وتزداد لوائح خصوصية البيانات أسنانًا أكثر وضوحًا ، فإن رئيس مديري تحديد مُعن حدودهم يتعرضون لضغوط متزايدة لتأمين بيانات المؤسسات في كل مرحلة – في حالة راحة ، في الحركة ، والآن ، قيد الاستخدام بشكل متزايد.
أصبحت الحوسبة السرية ، وهي تقنية تحمي البيانات أثناء معالجتها ، عنصرًا أساسيًا في استراتيجيات أمان المؤسسة. في حين أن الوعد واضح ، فإن طريق التنفيذ معقد ويتطلب تنسيقًا استراتيجيًا عبر فرق العمل ، وفرق تكنولوجيا المعلومات ، وفرق الامتثال.
يوضح Itai Schwartz ، المؤسس المشارك و CTO في Mind ، أن الحوسبة السرية تتيح معالجة البيانات الآمنة حتى في البيئات اللامركزية ، وهو أمر مهم بشكل خاص لأعباء عمل الذكاء الاصطناعى والتطبيقات التعاونية.
يقول عبر البريد الإلكتروني: “إن إمكانات التصديق عن بُعد تدعم المزيد من نهج الثقة الصفري من خلال السماح للأنظمة بالتحقق من سلامة أعباء العمل قبل منح الوصول”.
مديري مديريشي الأمن الذي يتحول إلى الحوسبة السرية
في جوهرها ، تستخدم الحوسبة السرية بيئات التنفيذ الموثوقة (المحملات) لعزل أعباء العمل الحساسة عن بيئة الحوسبة الأوسع. هذا يضمن أن تبقى البيانات الحساسة مشفرة حتى أثناء استخدامها – شيء لا يمكن أن تحقق أساليب الأمان التقليدية بالكامل.
يقول Heath Renfrow ، CISO والمؤسس المشارك في Fenix24: “يجب أن تعامل CIOs الحوسبة السرية كزيادة لمكدس الأمان الحالي ، وليس بديلاً”.
ويقول إن النهج المتوازن يمكّن مديري تقنية المعلومات من تعزيز الموقف الأمني مع تلبية المتطلبات التنظيمية ، دون التضحية استمرارية العمل.
هذه التكنولوجيا ذات قيمة خاصة في قطاعات مثل المالية والرعاية الصحية والقطاع العام ، حيث يعد الامتثال التنظيمي وآمنة التعاون بين البيانات متعددة الأحزاب من الأولويات.
يشرح أنانت آيا ، نائب الرئيس التنفيذي ورئيس الأمريكتين في إنفوسيس ، إن الحوسبة السرية ذات قيمة خاصة في الصناعات التي تتعامل مع البيانات الحساسة للغاية. “إنه يتيح التعاون الآمن دون تعريض البيانات الخام ، ومساعدة البنوك على اكتشاف الاحتيال عبر المؤسسات مع الحفاظ على الخصوصية” ، يوضح عبر البريد الإلكتروني.
التنفيذ دون اضطراب
على الرغم من إمكاناتها ، يمكن أن يكون تنفيذ الحوسبة السرية مضطربًا إن لم يتم التعامل معه بعناية. هذا يعني أن CIOs يجب أن تبدأ باستراتيجية على مراحل وطبقة.
يقول رينفرو: “ابدأ بتحديد أعباء العمل الأكثر حساسية ، مثل تلك التي تتضمن بيانات منظمة أو تعاون عبر الحدود ، وعزلها داخل المحملات”. “ثم دمج الحوسبة السرية مع أطر IAM و DLP الحالية والتشفير لتقليل الاحتكاك التشغيلي.”
يردد Adya أن المشاعر ، مع ملاحظة أن المنظمات يمكنها دمج الحوسبة السرية من خلال تبني نهج تدريجي يتماشى مع بنية الأمان الحالية. ويوصي بالبدء في أعباء عمل عالية الخطورة مثل المعاملات المالية أو البيانات الصحية قبل توسيع النشر.
يؤكد شوارتز على أهمية تحديد التوقعات طويلة الأجل للنشر.
يقول: “إن تقديم الحوسبة السرية هو تغيير كبير للمنظمات”. “يتمثل النهج الشائع في تحديد سياسة يتم فيها إنشاء كل مكون جديد حساس للبيانات باستخدام الحوسبة السرية ، وسيتم ترحيل المكونات الحالية مع مرور الوقت.”
يؤكد جيسون سوروكو ، زميل أقدم في Sectigo ، على أهمية دمج الحوسبة السرية في بنية المؤسسة الأوسع. يقول: “يجب أن تنظر CIO في قيمة فصل” مساحة المستخدم “عن” مساحة آمنة “.
تعد الجيوب مثالية لتخزين الأسرار مثل أزواج مفاتيح PKI والشهادات الرقمية ، مما يتيح عزل أعباء العمل الحساسة من وظائف المصادقة الخاصة بهم.
معالجة الأداء وقابلية التوسع
أحد التحديات الرئيسية التي تواجهها مديري المعلومات والموارد البشرية عند نشر الحوسبة السرية هو الأداء. يمكن للمحملات إدخال الكمون وقد لا تتوسع بسهولة دون التحسين.
يقول Renfrow: “لمعالجة الأداء وقابلية التوسع مع الحفاظ على قيمة العمل ، يمكن لمراكمة ماليين تحديد أولويات أعباء العمل عالية التأثير”. “تركيز المحملات على أعباء العمل مع أعلى متطلبات السرية ، مثل النمذجة المالية أو خطوط أنابيب الذكاء الاصطناعي/ML التي تعتمد على البيانات الحساسة.”
يقترح Adya الحفاظ على عدد أقل من الحسابات الحساسة خارج المحملات لتقليل الحمل. “إلغاء تحميل فقط الحسابات الأكثر حساسية ، والاستفادة من تسريع الأجهزة وخدمات الحوسبة السرية التي تديرها السحابة لتحسين الكفاءة” ، يوصي.
يضيف Soroko أن اختيار الأجهزة أمر بالغ الأهمية ، مما يشير إلى أنه ينبغي أن يختار CIOs أجهزة Tee التي لها مستوى مناسب من التسارع. يقول: “اجمع بين المحملات مع تقنيات التشفير الهجينة مثل التشفير المتجانس لتقليل النفقات العامة مع الحفاظ على أمان البيانات”.
من أجل التوسع ، توصي Renfrow بتمثيل الأتمتة في البنية التحتية ، على سبيل المثال اعتماد خطوط أنابيب البنية التحتية و DevSecops لتوفير موارد TEE ديناميكيًا حسب الحاجة. “هذا يحسن قابلية التوسع مع الحفاظ على الضوابط الأمنية” ، كما يقول.
التوافق مع Zero Trust والامتثال
تدعم الحوسبة السرية أيضًا الهندسة المعمارية الصفرية من خلال تطبيق مبدأ “لا تثق أبدًا ، تحقق دائمًا”.
يخلق Tees and Resestation عن بُعد أساسًا آمنًا للتحقق من عبء العمل ، وخاصة في البيئات غير المركزية أو السحابة الأصلية.
يقول شوارتز: “يمتد الحوسبة السرية إلى ثقة الصفر في طبقة تطبيق البيانات”. “هذه طريقة قوية لضمان إجراء العمليات الحساسة فقط في ظل ظروف تم التحقق منها.”
يعد الامتثال سائقًا رئيسيًا آخر للتبني ، حيث تتطلب لوائح مثل الناتج المحلي الإجمالي و HIPAA و CPRA حماية البيانات بشكل متزايد طوال دورة الحياة بأكملها – بما في ذلك أثناء استخدام البيانات.
ستتطلب قائمة اللوائح وقضايا الامتثال المتنامية من مديري تقنية المعلومات لإظهار ضمانات أقوى أثناء عمليات التدقيق.
يقول رينفرو: “خريطة إمكانات الحوسبة السرية مباشرة إلى لوائح خصوصية البيانات الناشئة”. “يمكن أن يقلل هذا النهج من تعقيد التدقيق ويعزز وضع الامتثال العام للمؤسسة.”
تؤكد Adya على قيمة التعاون عبر الفرق الداخلية ، مما يشير إلى أن النشر الناجح يتطلب التنسيق بين أمن تكنولوجيا المعلومات ، والمهندسين المعماريين السحابيين ، وقادة حوكمة البيانات ، وموظفي الامتثال.
مع نضوج الحوسبة السرية ، ستلعب CIOs دورًا محوريًا في تشكيل كيفية تبني المؤسسات وتوسيع نطاق التكنولوجيا.
بالنسبة للمؤسسات التي تتعامل مع كميات كبيرة من البيانات الحساسة أو التشغيل تحت بيئات تنظيمية صارمة ، لم تعد الحوسبة السرية حلاً هامشًا – لقد أصبح أساسيًا.
يعتمد النجاح على توجيه مديري تقنية المعلومات عن توجيه مديري المعلومات والاعتماد من خلال التركيز على التكامل ، والتعاون المستمر عبر مؤسستهم ، ومن خلال مواءمة استراتيجيات الأمان مع أهداف العمل.
يقول رينفرو: “من خلال مواءمة الحوسبة السرية مع النتائج القابلة للقياس – مثل انخفاض التعرض للمخاطر ، أو الشريك الأسرع على متن الطائرة ، أو الاستعداد المبسط للتدقيق – يمكن لمراكمة مفارقة مديري المعلومات بوضوح أن تُظهر قيمة أعمالها”.




