تسليط الضوء على الظل, UK National Cyber Security Centre


بالتأكيد! بناءً على المعلومات المتوفرة، سأقوم بكتابة مقال مفصل حول موضوع “Shadow IT” مستوحى من منشور National Cyber Security Centre في المملكة المتحدة، مع التركيز على جعله سهل الفهم:

تسليط الضوء على تكنولوجيا المعلومات الظلية (Shadow IT): ما هي ولماذا يجب أن نهتم بها؟

في عالمنا الرقمي المتسارع، تعتمد المؤسسات بشكل متزايد على التكنولوجيا لتحقيق أهدافها. ومع ذلك، هناك جانب مظلم لهذه الثورة الرقمية غالبًا ما يتم تجاهله، وهو ما يعرف بـ “تكنولوجيا المعلومات الظلية” أو “Shadow IT”.

ما هي تكنولوجيا المعلومات الظلية؟

ببساطة، تكنولوجيا المعلومات الظلية تشير إلى أي تطبيق أو جهاز أو خدمة تكنولوجية يتم استخدامها داخل المؤسسة دون موافقة أو معرفة قسم تكنولوجيا المعلومات الرسمي. يمكن أن يشمل ذلك:

  • تطبيقات SaaS غير مصرح بها: مثل استخدام Dropbox أو Google Drive لمشاركة الملفات بدلاً من حلول التخزين السحابية المعتمدة من الشركة.
  • الأجهزة الشخصية: استخدام الموظفين لأجهزتهم الشخصية (هواتف، أجهزة لوحية، أجهزة كمبيوتر محمولة) للوصول إلى بيانات الشركة دون اتباع بروتوكولات الأمان المناسبة.
  • البرامج غير المصرح بها: تثبيت برامج على أجهزة الكمبيوتر الخاصة بالعمل دون الحصول على موافقة قسم تكنولوجيا المعلومات.
  • خدمات الحوسبة السحابية: استخدام خدمات سحابية غير رسمية لتخزين البيانات أو تشغيل التطبيقات.

لماذا تحدث تكنولوجيا المعلومات الظلية؟

هناك عدة أسباب وراء انتشار تكنولوجيا المعلومات الظلية في المؤسسات:

  • الإحباط من العمليات الرسمية: قد يجد الموظفون أن العمليات الرسمية للحصول على البرامج أو الأجهزة بطيئة أو معقدة للغاية، فيلجأون إلى حلول أسرع وأكثر ملاءمة.
  • الحاجة إلى حلول محددة: قد يحتاج الموظفون إلى أدوات أو تطبيقات معينة غير متوفرة أو معتمدة من قبل قسم تكنولوجيا المعلومات.
  • الرغبة في زيادة الإنتاجية: قد يعتقد الموظفون أن استخدام أدوات معينة سيساعدهم على إنجاز عملهم بشكل أسرع وأكثر كفاءة.
  • عدم الوعي بالسياسات: قد لا يكون الموظفون على دراية بسياسات تكنولوجيا المعلومات في الشركة أو العواقب المحتملة لعدم الامتثال لها.

لماذا يجب أن نهتم بتكنولوجيا المعلومات الظلية؟

على الرغم من أن تكنولوجيا المعلومات الظلية قد تبدو حلاً سريعًا وفعالاً في بعض الأحيان، إلا أنها تشكل مخاطر كبيرة على المؤسسات:

  • مخاطر أمنية: قد تكون التطبيقات والأجهزة غير المصرح بها عرضة للثغرات الأمنية التي يمكن للمهاجمين استغلالها للوصول إلى بيانات الشركة الحساسة.
  • فقدان البيانات: قد لا يتم نسخ البيانات المخزنة على الأجهزة أو التطبيقات غير المصرح بها احتياطيًا بشكل صحيح، مما يزيد من خطر فقدانها في حالة حدوث عطل أو هجوم إلكتروني.
  • عدم الامتثال: قد تنتهك تكنولوجيا المعلومات الظلية لوائح الامتثال الخاصة بالصناعة أو القوانين الحكومية، مما يعرض المؤسسة لغرامات باهظة.
  • صعوبة الإدارة: تجعل تكنولوجيا المعلومات الظلية من الصعب على قسم تكنولوجيا المعلومات إدارة الأصول الرقمية للمؤسسة وتأمينها بشكل فعال.
  • التكاليف المخفية: قد تؤدي تكنولوجيا المعلومات الظلية إلى تكاليف غير متوقعة، مثل رسوم الاشتراك المتكررة أو تكاليف الدعم الفني غير المخطط لها.

ما الذي يمكن فعله؟

لمعالجة مخاطر تكنولوجيا المعلومات الظلية، يجب على المؤسسات اتخاذ الخطوات التالية:

  1. التوعية: تثقيف الموظفين حول مخاطر تكنولوجيا المعلومات الظلية وأهمية اتباع سياسات تكنولوجيا المعلومات.
  2. تبسيط العمليات: تسهيل عملية الحصول على البرامج والأجهزة المعتمدة من خلال تبسيط العمليات وتقليل التأخير.
  3. توفير بدائل معتمدة: توفير بدائل معتمدة للتطبيقات والأجهزة الشائعة المستخدمة في تكنولوجيا المعلومات الظلية.
  4. المراقبة والاكتشاف: استخدام أدوات المراقبة والاكتشاف لتحديد التطبيقات والأجهزة غير المصرح بها المستخدمة في الشبكة.
  5. وضع سياسات واضحة: وضع سياسات واضحة بشأن استخدام التطبيقات والأجهزة الشخصية، والعمل عن بعد، وأمن البيانات.
  6. المرونة والتعاون: التعاون مع الموظفين لفهم احتياجاتهم التكنولوجية وإيجاد حلول تلبي احتياجاتهم مع الحفاظ على أمن المؤسسة.

في الختام:

تكنولوجيا المعلومات الظلية تمثل تحديًا متزايدًا للمؤسسات في جميع أنحاء العالم. من خلال فهم المخاطر المرتبطة بها واتخاذ خطوات استباقية لمعالجتها، يمكن للمؤسسات تقليل المخاطر الأمنية، وحماية بياناتها، وضمان الامتثال، وتحسين إدارة تكنولوجيا المعلومات. تذكر أن الوعي والتعاون والمرونة هي مفاتيح النجاح في التعامل مع تكنولوجيا المعلومات الظلية.


تسليط الضوء على الظل

لقد قدم الذكاء الاصطناعي الأخبار.

تم استخدام السؤال التالي للحصول على إجابة من Google Gemini:

في 2025-03-13 08:35، تم نشر ‘تسليط الضوء على الظل’ وفقًا لـ UK National Cyber Security Centre. يرجى كتابة مقال مفصل يحتوي على معلومات ذات صلة بطريقة سهلة الفهم.


73

أضف تعليق