تكنولوجيا

68% من مسؤولي المعلومات في السعودية يفتقرون لرؤية شاملة وواضحة حول الشبكات

فرق تكنولوجيا وأمن المعلومات في المملكة العربية السعودية لا تولي قوة الشبكات الأهمية اللازمة على الرغم من دورها في تعزيز الاتصال والأمن

68% من مسؤولي المعلومات في السعودية يفتقرون لرؤية شاملة وواضحة حول الشبكات

على الرغم من التركيز الاستراتيجي المتزايد على الشبكات لتوفير الاتصالات وتحقيق الأمن، واستضافة التطبيقات؛ إلا أن أكثر من نصف رؤساء ومسؤولي تكنولوجيا المعلومات في المملكة العربية السعودية (68%) يرون أنه من الصعب الحصول على رؤية شاملة لشبكاتهم، وذلك وفقاً لدراسة عالمية جديدة أجرتها شركة “في إم وير” بالشراكة مع شركة “فوريستر” المتخصصة بالدراسات والأبحاث. ووفقاً لدراسة أخرى صادرة عن شركة “آي دي سي”(*)، أكد نصف هؤلاء تقريباً أن هذا الافتقار إلى الرؤية يشكل مصدر قلق كبير بالنسبة لهم. ويشعر حوالي النصف (48%) أن التحديات المرتبطة بنقص الرؤية أدت إلى نوع من عدم التوافق بين فرق الأمن وتكنولوجيا المعلومات، في حين أفاد حوالي الربع (26%) بأنه ليس لديه أية خطط لتنفيذ استراتيجية موحدة لتكنولوجيا المعلومات والأمن.

وقالت أقل من ثلث الفرق المتخصصة بإدارة الشبكات الذين شملتها الدراسة (26%) في المملكة العربية السعودية أنها تعمل حالياً على تطوير الاستراتيجيات الأمنية. ومع ذلك، فإن (71%) من هذه الفرق تشارك في تنفيذ استراتيجية الأمن، الأمر الذي يشير إلى أن فرق الشبكات لا يُنظر إليها على أنها تلعب دورًا مساوياً للدور الذي تضطلع به فرق تكنولوجيا المعلومات أو فرق الأمن الأخرى عندما يتعلق الأمر بالأمن الإلكتروني.

ويتناقض هذا الأمر بشكل كبير مع حقيقة أن تطوير وتحويل الشبكة يُنظر إليه بالأمر الضروري لتوفير المستويات المطلوبة من المرونة والأمن من قبل الشركات الحديثة، حيث أفادت (43%) من الشركات الأوروبية أن هذه أولوية رئيسية بالنسبة لها بين العامين 2019 و2021.

وإذا ما أرادت الشركات تحقيق أهدافها الاستراتيجية، فإنها بحاجة للتمتع بتفكير مشترك ومسؤوليات واحدة لإيجاد نموذج أمني قوي لها، وأشارت فورستير إلى أن هذه المسؤوليات المشتركة تتمثل في زيادة الأمان (100٪) ، والتقدم التكنولوجي (75٪) والقدرة على الاستجابة بشكل أسرع (50٪) في المملكة العربية السعودية.

وإلى جانب التناقض في النظر إلى دور الشبكة في تحقيق الأمن، هناك نقص في التناسق والتماسك داخل فرق تكنولوجيا المعلومات والأمن فيما يتعلق بالمسؤولية عن أمن الشبكة.

وبهذه المناسبة، قال سيف مشاط ، مدير شركة “في إم وير” في المملكة العربية السعودية: “تعتمد الشركات التي تتطلع إلى التكيف مع ظروف السوق المتغيرة على القدرة على الاتصال بكفاءة وتشغيل التطبيقات الحديثة وتأمينها باستمرار من مركز البيانات عبر أي سحابة وصولاً إلى الجهاز، وتعتبر الشبكة السحابية الافتراضية الجوهر والأساس الذي يوفر كل هذا. يجب التأكيد على دور الشبكة باعتبارها العمود الفقري لأي استراتيجية حديثة للأمن والسحابة، والتطبيقات المختلفة، وينبغي اعتبارها أداة استراتيجية لتحقيق النجاح”.

وتبرز الدراسة أيضاً الاختلاف في الأولويات لكل من فرق تقنية المعلومات والفرق المسؤولة عن الأمن الإلكتروني. على الصعيد العالمي ، فإن الأولوية القصوى لتكنولوجيا المعلومات هي تحقيق الكفاءة (51%)، في حين تركز فرق الأمن على التعامل مع الحوادث (49%). وعلى الرغم من أن التهديدات الأمنية الجديدة تتطلب رؤية شاملة للبنية التحتية لتكنولوجيا المعلومات، إلا أن أقل من ثلاثة أرباع فرق الأمن تشارك في تنفيذ استراتيجية الأمن الخاصة بالشركة.

وأشار 58% من المستطلعة آراؤهم في السعودية إلى أن الاستراتيجية الموحدة لتكنولوجيا المعلومات والأمن يمكن أن تساعد في الحد من خروقات البيانات والتعرّف على التهديدات بسرعة أكبر بغية التصدّي لها. ومع ذلك فإن من الصعب الحفاظ على هذه الاستراتيجية الموحّدة، حيث أكدت 84٪ من فرق الأمن وتكنولوجيا المعلومات أنها ليست على علاقة جيدة مع بعضها البعض (على مستوى نائب الرئيس وما دونه)، في حين ترغب (42٪) من المؤسسات في الانتقال إلى نموذج المسؤولية المشتركة في 3-5 سنوات قادمة، حيث أشارت (58٪) من المؤسسات إلى رغبتها بأن تكون بنية أمن تكنولوجيا المعلومات مسؤولية مشتركة بين فرق تقنية المعلومات والأمن، ووصلت هذه النسبة إلى (45٪) عند الحديث عن البنية التحتية السحابية ، وإلى  (48٪) عندما يتعلّق الأمر بالاستجابة للتهديدات، لكن تحقيق ذلك يتطلب تعاونًا أوثق بكثير مما هو موجود اليوم.

بدوره، قال رشيد العمري، خبير استراتيجي أول لحلول الأعمال لدى في إم وير لمنطقة جنوب أوروبا والشرق الأوسط وإفريقيا: “إن مفهوم الشبكات اليوم يشير إلى الزيادة الهائلة في عدد الأجهزة المتصلة، وتبني السحب المتعددة لإنشاء التطبيقات وتشغيلها وإدارتها وتأمينها، وقدرات الدعم المطلوبة لتحقيق ذلك بدءاً من مركز البيانات ومرورا بالسحابة العامة ووصولا إلى السحابة الطرفية. وتلعب مسألة الاستفادة من قدرات الشبكات لحماية البيانات عبر المؤسسة بأكملها دوراً محويا في ذلك، وذلك بدءً من مصدر البيانات ووصولاً إلى المستخدم. ولا يمكن القيام بذلك إلى في حال استخدام الشبكات المعتمدة على البرمجيات، ومن خلال نهج تعاوني متماسك داخل فرق تكنولوجيا المعلومات. وتوفر السحابة الافتراضية قدرات اتصال متسقة وواسعة وأمانًا للتطبيقات والبيانات أينما كانت”.

من جانبه، قال إيهاب فرهود، رئيس قسم هندسة الحلول لدى في إم وير لمنطقة الشرق الأوسط وتركيا وشمال إفريقيا: “يجب النظر إلى مسالة الأمن الإلكتروني كرياضة جماعية، إلا أننا لا زلنا نلاحظ أن الشركات تواصل اتباع نهج منعزل وظيفياً. إن مفتاح نجاح استراتيجيات تكنولوجيا المعلومات الحديثة والأمن هو العمل معاً بشكل جماعي مع وجوب المساءلة المشتركة والخطط المشتركة، وضمان دمج كل عنصر من عناصر الأمن، بما في ذلك الشبكات، في أساس الاستراتيجية منذ البداية. ومع ذلك، يمكن الحدّ من العديد من المشكلات التي تنشأ عن الاستقلالية وعدم التنسيق المشترك بين فرق تقنية المعلومات والأمن من خلال اعتماد نهج البرمجيات أولاً، كما تجسده مبادئ الشبكة السحابية الافتراضية، وسيساعد ذلك المؤسسات على ربط التطبيقات والبيانات وتأمينها، سواء عبر السحابة الخاصة أو العامة أو السحب عند الأطراف وفي فروع المؤسسات، مما يوفر اتصالًا وأمانًا متسقين للتطبيقات والبيانات أينما كانت، بغض النظر عن البنية التحتية المادية الأساسية”.

وكانت في إم وير قد أعلنت هذا الشهر عن ابتكارات جديدة خاصة بالشبكات والأمن الإلكتروني لمساعدة الشركات والأعمال على التواصل بشكل أفضل، وتوفير حماية أفضل للتطبيقات والبيانات عبر السحابة الخاصة والعامة والسحابية / الفرعية.

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

To Top