X

Latest Digital Trends and Business Transformation Stories from the Middle East

المستويات المتعددة للحماية

أبدعت الطبيعة في تكوين بنية مثالية لحماية الجزء الأكثر أهمية وقيمة في الفواكه والخضروات. فكّر مثلاً في الخرشوف والبصل والذرة، فهي تتطلب بذل بعض المجهود للوصول إلى لبّ كل منها. وينطبق هذا المثال على منظومة الحماية الجيّدة لتكنولوجيا المعلومات. فالمستويات المتعددة لهذه المنظومة، بما فيها إدارة الهوية وتشفير البيانات، تساعد على إبقاء المعلومات الحساسة آمنة من الثغرات.

ومع ذلك، فإن هذه الاستراتيجية يمكن أن تنجح فقط إذا كانت هناك طريقة سهلة للتحكّم في هوية الأشخاص الذين يستطيعون الوصول إلى نوعيات محددة من البيانات عند أي وقت محدد. ولا شك أن العديد من أقسام تكنولوجيا المعلومات تعمل جاهدةً للتعامل مع هذه المهمة الأساسية بنجاح. وبالنسبة للمؤسسات الكبرى، فهي عادةً "تمنح ملايين الامتيازات للاطلاع على بيانات المستخدمين لآلاف الكوادر في أقسام تكنولوجيا المعلومات لديها، وفقاً لإحدى دراسات جامعة ريغنسبورغ.

تقوم المؤسسات بالإبلاغ عن "الموظفين المهمِلين" و"ضوابط الأمان القديمة" باعتبارهما ثغرة تُعرّضها لأكبر قدرٍ من المخاطر، وفقاً لاستبيان EY حول أمن المعلومات الدولي (2018-2019). وتتولى إدارة الهوية القائمة على الخدمات السحابية، "الهوية كخدمة"، أمر معالجة هذه المخاطر بطرقٍ متعددة، منها:

  • قدرة مدراء تكنولوجيا المعلومات على نقل كل موظف إلى نظام فردي وإلغاء إدارة العديد من حسابات الموظفين
  • اعتماد أسلوب المُصادقة المتكاملة ومتعددة العوامل، لكل من المستخدمين والإداريين، مما يوفر مستويات عديدة في حماية البيانات
  • الإبطال السهل والفوري للحقوق بسبب السلوك غير المعتاد أو في حالة إنهاء الخدمة 

نظراً لأن "الخطأ البشري هو عامل رئيسي في انتهاكات الأمان"، فإن ميكنة إدارة قواعد البيانات ضمن خدمة سحابية موثوقة قد تؤدي إلى زيادة مستويات الحماية بشكلٍ هائل، وذلك وفقاً لما جاء في تقرير شركة KuppingerCole الاستشارية. وفي بيئة العمل المثالية، يقوم مسؤولو قسم تكنولوجيا المعلومات بإلغاء المهام الروتينية، مثل تحديث قواعد البيانات ومعالجة حسابات المستخدمين. وعندما تتمكن قواعد البيانات السحابية من ميكنة التحديثات، يستطيع فريق عمل تكنولوجيا المعلومات التركيز على الاستجابة لتنبيهات الأنشطة المشبوهة بالاعتماد على الذكاء الاصطناعي.

تضيف التكنولوجيات التحولية مثل الذكاء الاصطناعي والبلوك تشين مستويات جديدة من الأمان والحماية. وهذا ما يتم تطبيقه جليًا ضمن منظومة شبكة أعمال الشحن العالمية التي دشنتها شركة Cargo Smart والتي تتخذ من هونغ كونغ مقرًا لها. إذ استطاعت هذه المنظومة، بعد قيامها بتخزين المعلومات الضرورية في قاعدة البيانات السحابية ومشاركتها مع جميع الأطراف الأخرى، التخلّص من الحاجة إلى طباعة أو إرسال الوثائق أو نسخها عبر الفاكس وغير ذلك من عمليات مصادقة الأطراف الأخرى. ومن خلال حلها المبتكر الذي يعتمد على البلوك تشين، تهدف CargoSmart إلى تبسيط عملية توثيق وثائق الشحن جنبًا إلى جنب مع ترسيخ مستوى الثقة ورفع الكفاءة. وبفضل الاتصال بمنصّة توثيق تعتمد على تكنولوجيا البلوك تشين، أصبح باستطاعة منظومة الشحن أن تقلّص حالات النزاع وتتجنّب وقوع غرامات التأخير من الوكالات الجمركية، إلى جانب تسريع زمن تسليم الوثائق وإدارة تكاليف الاحتجاز وغرامات التأخير بشكل أفضل. وبالاعتماد على حل البلوك تشين المبتكَر في توثيق الشحنات، تخطط CargoSmart لتخفيض الوقت المستهلَك بنسبة 65% ضمن عمليات جمع ودمج وتأكيد البيانات من أطراف عديدة والتعامل مع بيانات الشحن المتكررة في وثائق مختلفة.

المستخدمون المفوضون بإمكانهم الوقوف على احتياجاتهم، وليس أكثر. تضمن تكنولوجيا البلوك تشين عدم قيام أي شخص بإدخال أي تعديلات ولو حتى لمرة واحدة بأثر رجعي ضمن قاعدة البيانات المشتَركة. "يوفر دفتر الحسابات المُوزع غير القابل للتغيير والذي تتم مشاركته بين الأقران أفكارًا وروئ فورية. "وهذه الشفافية غير المسبوقة من شأنها أن تؤدي إلى استعادة الثقة في الصناعة"، كما ذكر ستيف سيو، المدير التنفيذي لمؤسسة CargoSmart.

لمعرفة المزيد كيف يتمكّن مدراء تكنولوجيا المعلومات وقادة الأعمال الآخرون من الاطلاع على المسائل المتعلقة بحماية البيانات، اقرأ تقريرنا. 

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.