وفقاً لـ McKinsey فإن التحول الرقمي هو “محاولة لتمكين نماذج الأعمال الحالية من خلال دمج التقنيات المتقدمة”. وبشكل أكثر تفصيلاً هو عملية استخدام التقنيات الرقمية لإنشاء عمليات تجارية . و كذلك تطويرثقافة وتجارب عملاء UX – أو تعديلها – لتلبية متطلبات الأعمال والسوق المتغيرة. مع ذلك، فإن البعض مازال ينظر للتحول الرقمي على أنه طبقة Cream -قشطة- لتزيين كعكة الأعمال. لذلك نراه يتعامل مع التحول الرقمي بخفة و سطحية و غياب للرؤية مما يعرض المؤسسات لمخاطر أمنية و تجارية مختلفة. لأهمية هذا الموضوع، نستعرض مع Joe Ariganello أبرز التحديات الأمنية المرافقة للتحول الرقمي.
خلال أزمة COVID-19 ، أصبح التحول الرقمي أكثر أهمية. إن التحول الرقمي من الناحية الاقتصادية يعني دمج التقنيات الرقمية في كل جانب من جوانب الأعمال التجارية. مما يؤدي إلى تغييرات أساسية في كيفية عمل الشركات وتقديم خدماتها لعملائها.
لقد تغيردور التكنولوجيا فانتقلت من دعم العمليات التجارية إلى أن تصبح جزءاً لا يتجزأ من كل خدمة مقدمة تقريباً. وجدت دراسة أجرتها شركة McKinsey أن الشركات قامت بتسريع جهود التحول الرقمي الخاصة بها لتنجز في غضون أشهر ما كان مخططاً ليتم في ثلاث إلى سبع سنوات، يدفعها لذلك خشيتها من فقدان ميزتها التنافسية أو أن تتخلف عن منافسيها المتقديمن عليها بالفعل.
تحتاج المنظمات إلى إعادة التفكير فيما تعنيه عند قول “التحول الرقمي”. لا يتعلق الأمر فقط بجعل موقع الويب الخاص بك تفاعلياً أو إضافة إمكانيات رقمية أو إنشاء تطبيق جوال لعملك. يتعلق الأمر بتغيير طريقة تفكيرك إن كان في عملائك ، أوتمكين موظفيك ، و دعم الأعمال. والتأكد كذلك من أن برنامج أمن المعلومات الخاص بك يمكن أن يتكيف مع هذه العقلية لضمان أمان مؤسستك.
تزداد مخاطر الانترنت بازدياد التحول الرقمي
تواصل فرق الأمن السيبراني مواجهة تحديات فريدة يومياً. تزداد مبادرات التحول الرقمي تعقيداً ، و يتسع سطح التعرض للهجمات السيبرانية بسبب اتساع نطاق الخدمات المقدمة. لهذا السبب ، يجب تحديث الوضع الراهن للأمن السيبراني وتعديله لدعم أهداف التحول الرقمي لتأمين حماية للمؤسسة في ظل هذا المستوى الجديد من التعقيد.
بالإضافة إلى مشهد التهديدات المتغير باستمرار ، يواجه مسؤولو الأمن المزيد من المخاوف بسبب توزع الموظفين و عملهم عن بعد من مناطق جغرافية متعددة بدل عملهم من المكاتب. يحتاج المعنيون أيضاً إلى تقييم المخاطر المرتبطة بعدد متزايد من الأجهزة المتصلة. كما يطرح الاعتماد المتزايد للبنى التحتية السحابية تحديات إضافية للمؤسسات ، مما يجبرها على إجراء تعديلات مستمرة على أنظمة الأمان الخاصة بها للحماية من نقاط الضعف في البنية التحتية السحابية.
حماية العاملين عن بعد
يبدو أن العمل عن بُعد work from home في أغلب الدول قد وجد ليبقى. سيزداد عدد العاملين بهذه الطريقة مع مرور الوقت. تقول Global Workplace Analytics أن 22٪ من القوى العاملة (أي 36.2 مليون أمريكي) ستعمل عن بُعد بحلول عام 2025.
يدفع الارتفاع الكبير في العمل عن بُعد والأعمال الرقمية المؤسسات إلى العمل بجدية لضمان وصول آمن للمستخدمين بغض النظر عن مكان تواجد المستخدمين أو التطبيقات أو الأجهزة.
يدفعهم لذلك الرغبة بتوفير مستوى الأمان اللازم لحماية مجموعة متنوعة من الأنظمة الجديدة المطبقة ، تتحول العديد من المؤسسات إلى نهج أمان أكثر توافقاً مع السحابة cloud computing و أكثر قدرة كذلك على استكشاف سلوك المستخدم Behavior-based security بشكل استباقي.
التحديات الجديدة ونقاط الضعف الأمنية
كما ذكرنا سابقاً، ، تظهر الدراسات أن جزءاً كبيراً من أولئك الذين يعملون من المنزل من المرجح أن يظلوا على هذا النحو على المدى الطويل. لقد قبل قادة منظمات الأعمال الذين كانوا يحاولون إقناع الموظفين بالعودة إلى المكتب بحتمية نموذج العمل الهجين hyper working model.
من الأهمية بمكان أن تضع فرق تقنية المعلومات خططاً إستراتيجية لحماية الموظفين والمرافق والبيانات والسمعة ومنتجاتهم لضمان بقاء تدابيرهم الدفاعية فعالة والحفاظ على العمل كالمعتاد بأمان.
في العديد من السيناريوهات الهجينة، ينتقل العمال بين بيئات المكاتب الآمنة المراقبة من المؤسسة ، والمؤمنة بجدران الحماية و أدوات تحليلات الأحداث والبيانات المختلفة ليعملوا من الشبكات المنزلية المعرضة للخطر والتي قد تحتوي على أجهزة متطفلة أو كلمات مرور ضعيفة أو معدات قديمة.
لا يوجد مفهوم أمان واحد يناسب الجميع. يجب أن ينسق قادة تكنولوجيا المعلومات بانتظام مع شركاء الأعمال والإدارات في المؤسسة لتقييم نقاط ضعفهم للتأكد من النظر لأمن المعلومات بجدية أكبر في كل مبادرة رقمية ، سواء كانت تلك المبادرة إجرائية رقمية داخلية جديدة أو منتجاً جديداً تم تطويره أو مجرد إنشاء فرصة عمل جديدة.
تأمين التحول إلى السحابة cloud computing
من الطبيعي أن يكون أمن المعلومات هو الشغل الشاغل عندما يتعلق الأمر بتبني تقنيات وعمليات جديدة. يتضمن التحول الرقمي عادةً انتقال الحلول الأمنية إلى السحابة و ما يعنيه ذلك من إدارة جميع البيانات مركزياً ، لذلك من المفهوم أن يتردد قادة الأعمال في الموافقة على هذه الخطوات.
تتطلع المؤسسات إلى بناء المرونة resilience والحفاظ عليها في المرحلة التالية من تحولها الرقمي. لذلك فهي تحتاج إلى النظر في الآثار الأمنية والمخاطر لهذه الرحلة إلى السحابة الحاسوبية.
مرة أخرى ، لا يوجد حل واحد مناسب لضمان الحماية. ستختلف متطلبات الأمان الخاصة بالسحابة عن تلك الموجودة في مراكز البيانات التقليدية on-premises data center التي تديرها الشركات. تحتاج عملية التقييم إلى مستوى أعلى من الانتباه و خصوصاً فيما يتعلق بالعلاقة مع الأطراف الثالثة . لهذا ، فإن التوقع هو أن أمن المعلومات يحتاج إلى أن يتم تضمينه في أي استراتيجية رقمية.
التخطيط للتحول الرقمي
يجب أن يقود الرئيس التنفيذي استراتيجيات التحول الرقمي مع المدراء التنفيذيين المعنيين بتكنولوجيا المعلومات، أمن المعلومات ، و الموارد البشرية ، و المستويات الإدارية العليا في المؤسسة.
تبدأ رحلة التحول الرقمي بتحديد التحديات الرئيسية ونقاط الضعف وفرص التحسين. قد تأتي هذه المعطيات من مقاييس تجربة العملاء UX أو الاستطلاعات تقوم بها فرق العمل أو اعتماداً على مصادر أخرى. وبمجرد فهم تلك المعطيات يجب على فريق العمل تحديد الخطوط العريضة لعملية التحول وتحديد الخطوات التي يجب اتخاذها لمعالجة نقاط الضعف والفرص .
بعد ذلك ، يجب على الفريق تحديد المنصات والأدوات التقنية المطلوبة لتنفيذ هذه التغييرات. أخيراً ، يحتاج الفريق إلى إنشاء خارطة طريق لإرشادهم خلال عملية إدارة التغيير لضمان تحول ناجح.
يقال: “التكنولوجيا تغير كل شيء ، بما في ذلك طريقة تفكيرنا في التكنولوجيا”. ومع ذلك ، عندما يتعلق الأمر بالتحول الرقمي ، فإن الحقيقة هي أن جميع التقنيات ليست متشابهة. بعض التقنيات أكثر قابلية للتحول من غيرها. وبعضها أكثر أماناً من البعض الآخر.
لهذا السبب ،نقترح أن يكون الأمن السيبراني نقطة البداية لأي رحلة تحول رقمي لضمان نجاحها أو على الأقل زيادة فرصة هذا النجاح.