الأمن السيبراني

أفضل الممارسات لإدارة الأنظمة والتطبيقات الموزعة


توجد التطبيقات والأنظمة في الحافة ، في مركز البيانات ، في مجموعة من السحب ، وفي أقسام المستخدمين. ودعا لإدارة كل منهم.

ولكن هل هذه الإدارة قابلة للتنفيذ ، وكيف يمكن أن تتعامل معها للحصول على أفضل النتائج؟

أولاً ، دعونا نلقي نظرة على سبب استخدام المؤسسات الأنظمة والتطبيقات الموزعة. الأنظمة الموزعة ويمكن للتطبيقات تقديم أداء أفضل عند وضعها في المناطق والإدارات المحددة للشركة التي تخدمها. في مثل هذه الحالات ، يمكنهم استخدام شبكات مخصصة وتخزين ومعالجة. إذا كانت الأنظمة تعتمد على السحابة ، فيمكن تحجيمها بسهولة للأعلى أو لأسفل في كل من التكلفة والاستخدام ، وهناك مقدمي الخدمات السحابية التي تحافظ عليها.

في الوقت نفسه ، تصبح هذه الأصول الموزعة مترابطة في مجالات البيانات والمعالجة والحوكمة. يجب إدارة الأنظمة والتطبيقات مركزيًا عندما يجتمعون.

فيما يلي ثلاثة تحديات أنظمة وتطبيقات موزعة موجودة لها ، وبعض الطرق التي يمكن أن تعالجها بشكل أفضل.

1. الأمن والتحديثات

تحدي: يتوسع سطح هجوم تكنولوجيا المعلومات بشكل كبير حيث تزيد المؤسسات أنظمة تكنولوجيا المعلومات المركزية مع الأنظمة والتطبيقات المستندة إلى السحابة. هذا يركض في صعوبة عندما تأتي الأجهزة الحافة والأجهزة المحمولة في الباب مع إعدادات الأمان المتراخية أو غير موجودة ، مما يجعلها أهدافًا سهلة للهجوم. كما أن إصدار شبكات Edge والأجهزة المحمولة والأنظمة المستندة إلى مجموعة النظراء يزيد من الحاجة إلى تطبيق أمن البرامج وتحديثات التصحيح في الوقت المناسب ومتسقة.

متعلق ب:EDGE تمديد وصول مركز البيانات

أفضل الممارسات: لم يعد كافيًا لاستخدام نظام مراقبة قياسي لتتبع أنشطة الشبكة والمستخدم في جميع أنحاء المؤسسة. أدوات مثل إدارة الوصول إلى الهوية (IAM) يمكن تتبع أنشطة المستخدم وتصفيات الإذن عبر أصول تكنولوجيا المعلومات الداخلية ، لكنها توفر رؤية محدودة لما قد يحدث في السحابة. أدوات مثل إدارة استحقاق البنية التحتية السحابية (CIEM) يمكن تتبع أنشطة المستخدم والأذونات في السحابة ، ولكن ليس على Prem. حوكمة الهوية وإدارتها (IGA) يمكن أن تجمع بين كل من IAM و CIEM تحت مظلة برامج واحدة ، لكن تركيزه لا يزال على المستخدم وما يفعله المستخدم. لا يمكن لـ CIEM تتبع البرامج الضارة في روتين برنامج مضمن يتم تنشيطه ، أو أي حالة شذوذ أخرى يمكن أن تنشأ عند نقل البيانات بين الأنظمة. لهذا ، هناك حاجة إلى برنامج الملاحظة.

يمكن لأدوات الملاحظة تتبع كل تفاصيل ما يحدث في كل معاملة أثناء تحركه عبر الأنظمة ، و إدارة الأجهزة المحمولة (MDM) يمكن للبرنامج تتبع مكان الأجهزة المحمولة. وفي الوقت نفسه ، يمكن تلقائي برنامج تحديث الأمان لدفع تحديثات البرامج إلى جميع منصات الحوسبة الشائعة. أخيرًا ، هناك حاجة إلى معرفة متى يحدث أي إضافة أو حذف أو تعديل لشبكة ما. تعتبر شبكات الثقة الصفرية أفضل طريقة للكشف عن هذه التغييرات.

متعلق ب:مشاريع الذكاء الاصطناعى في الحافة: كيفية التخطيط للنجاح

إن الوجبات الجاهزة هي أن الوقت قد حان لتقييم أدوات ودافع الأمن والمراقبة المختلفة هذه ، وإنشاء إطار معماري يحدد الأدوات اللازمة ، وكيف تتناسب مع بعضها البعض ، وكيف يمكنها إدارة نظام وبيئة التطبيق الموزعة. تقوم أقسام تكنولوجيا المعلومات بتكوين أفضل ما في السلالة اليوم.

2. اتساق البيانات

تحدي: يجب أن تكون البيانات عبر المؤسسة دقيقة ومتسقة إذا أراد الجميع استخدام إصدار واحد من الحقيقة. عندما تفشل تدابير الدقة والاتساق ، يحصل مديرو الأقسام المختلفين على معلومات متباينة ، مما يولد التنافر والتأخير في اتخاذ قرارات الشركات. تقوم معظم المؤسسات بإبلاغ المشكلات المتعلقة بدقة البيانات ، والاتساق ، والمزامنة ، وغالبًا ما يتم إحضارها بواسطة الأنظمة والتطبيقات الموزعة المتباينة.

أفضل الممارسات: والخبر السار هو أن معظم المؤسسات قامت بتثبيت أدوات مثل ETL (الاستخراج ، والتحويل ، والتحميل) التي طبيعت وبيانات موحدة تتدفق من مصادر متنوعة إلى مستودعات البيانات. وقد أدى ذلك إلى بيانات جودة أعلى لمستخدمي المؤسسة.

متعلق ب:كم عدد الغيوم التي تحتاجها مؤسستك حقًا؟

ومن المثير للاهتمام ، أن مشكلة مستمرة عندما يتعلق الأمر بإدارة الأنظمة الموزعة هي في الواقع مشكلة “المدرسة القديمة”. إنها كيفية إدارة الدُفعات داخل اليوم ومعالجة الدُفعات الليلية.

دعنا نقول أن شركة في الولايات المتحدة ولكن لديها مرافق التصنيع عن بُعد في البرازيل وسنغافورة. في مرحلة ما ، يجب أن تتجمع البضائع الجاهزة ، والمخزون ، والعمل في العملية ، وتكلفة جميع هذه الأنظمة إلى “عرض” الشركات الموحدة للبيانات. من المفهوم أيضًا أن هذه المنشآت المختلفة تعمل في مناطق زمنية مختلفة وعلى جداول مختلفة.

عادةً ما تقوم بتجميع تحديثات معاملات النظام الرئيسية خلال عملية الدُفعة الليلية العادية ، ولكن ليلا في فيلادلفيا ، هو النهار في سنغافورة. متى وكيف تقوم بجدولة معالجة الدُفعات؟

إنها باهظة التكلفة ، وفي بعض الحالات ، من المستحيل إجراء تحديث المعاملات لجميع البيانات في الوقت الفعلي ، لذلك يجب أن تقرر كيفية التحديث. هل تقوم بـ “رشقات بيانات” دورية خلال اليوم للمعاملات بين الأنظمة الموزعة ، ثم عملية الليل مع مجموعات المعاملات الأخرى التي تكون في مناطق زمنية أقل اختلافًا؟ ما هي عمليات تحديث الدُفعات التي ستقدم أعلى درجة من البيانات في الوقت المناسب والجودة للمستخدمين؟

تحديثات معالجة الدُفعات المحسنة والمنظمة خلال اليوم والليلا

مشكلة عمرها 60 عامًا لذلك. أحد الأسباب التي تجعلها مشكلة قديمة هي أن مراجعة جداول معالجة الدُفعات وتبسيطها هي واحدة من الأقل مشاريع مفضلة لها. ومع ذلك ، فإن أقسام تكنولوجيا المعلومات الأفضل من الدرجة الأولى تهتم بكيفية قيامها بمعالجة الدُفعات الخاصة بهم. هدفهم النهائي هو طرح المعلومات الأكثر فائدة في الوقت المناسب وأعلى جودة للمستخدمين عبر المؤسسة.

3. إدارة النفايات

تحدي: مع نمو تقنية المعلومات للمواطنين ، هناك العديد من التطبيقات والأنظمة والخوادم والخدمات السحابية التي قام المستخدمون بالتسجيل فيها أو تثبيتها ، ولكن نادراً ما تنتهي أو لا تستخدم أبدًا. يمكن قول الشيء نفسه عن ذلك ، بالنظر إلى تاريخها من البرامج الرفقة والبرامج. في حالات أخرى ، هناك تداخلات في النظام والتطبيق أو عقود البائعين للخدمات غير المستخدمة التي تجددها نفسها ، ولا أحد يهتم بها. تتفاقم هذه النفايات مع الأنظمة الموزعة والتطبيقات التي قد لا يكون لها نقطة تحكم مركزية.

أفضل الممارسات: تستخدم المزيد من أقسام تكنولوجيا المعلومات برامج إدارة أصول تكنولوجيا المعلومات وشبكات الثقة الصفرية لتحديد وتتبع أصول تكنولوجيا المعلومات عبر المؤسسة وفي السحابة. هذا يساعدهم على تحديد الأصول غير المستخدمة أو الاستخدام أو المتكررة التي يجب أن تكون غروب الشمس أو إزالتها ، مع وفورات في التكلفة المقابلة.

تعتبر إدارة عقود البائع مشكلة أكثر تعقيدًا ، لأنه من الممكن أن يكون لدى أقسام المستخدمين الفردية عقود لمنتجات وخدمات تكنولوجيا المعلومات التي قد لا تعرفها. في هذه الحالة ، ينبغي رفع المسألة إلى الإدارة العليا. يتمثل أحد الحلول الممكنة في الحصول على إدارة العقود الداخلية أو مجموعة التدقيق الداخلية إلى مختلف الإدارات في المؤسسة لجمع العقود ومراجعتها.

حتما ، سيتم العثور على بعض العقود مفقودة. في هذه الحالات ، يجب الاتصال بالبائع بحيث يمكن الحصول على نسخة من العقد. هدف توفير التكلفة هو التخلص من جميع الخدمات والمنتجات التي لا تستخدمها الشركة بنشاط.

ملاحظات نهائية

تعد إدارتها في مجموعة موزعة للغاية من المرافق المادية والافتراضية تحديًا كبيرًا لذلك ، ولكن هناك أدوات وطرق تناسب المهمة.

في بعض الحالات ، مثل معالجة الدُفعات ، يمكن حتى نهج المدرسة القديمة لإدارة الدُفعات العمل. في حالات أخرى ، تكون أدوات إدارة الأمان والوصول إلى المستخدم واتساق البيانات في المنزل بالفعل. يجب أن يتم تنظيمها فقط في بنية عامة يمكن لكل شخص فيها أن يفهموا ويعملوا.

نظرًا لأن الأدوات والأساليب الخاصة بإدارة النظام والتطبيق الموزعة تندرج بوضوح داخل منزلها ، فإن مهمة CIO هي تثقيف الآخرين حول الأمن والحوكمة واتساق البيانات ، وتحتاج الإدارة إلى تقليل مخاطر الشركات.





Source link

زر الذهاب إلى الأعلى