يمكن أن يساعد فهم أساسيات حوكمة السحابة في تطوير إستراتيجية فعالة لمؤسسة تعمل في بيئة سحابية. تتضمن حوكمة السحابة تطوير القواعد والإجراءات لأعضائها في محاولة لتقليل التكاليف وتعزيز الإنتاجية وتعزيز الأمان ودعم العمليات السلسة داخل السحابة.
تركز حوكمة السحابة على إنشاء العمليات والإجراءات التي تستخدمها المؤسسة للإشراف على خدماتها السحابية.
يمكن الخلط بين إدارة السحابة والحوكمة السحابية، ولكنها تركز على المهام اليومية المستخدمة في إدارة البيئة السحابية. في حين أن طريقتي العمل مع السحابة مرتبطتان ارتباطًا وثيقًا، إلا أن هناك اختلافات مهمة. تهتم حوكمة السحابة في المقام الأول بوضع وتنفيذ معايير لاستخدام السحابة، إدارة سحابة يتعامل مع تطبيق تلك المعايير على أساس يومي.
الهدف من استراتيجية حوكمة السحابة هو ضمان قدرة المؤسسة على الوصول إلى فوائد السحابة مع تقليل التكاليف والمخاطر. تتضمن هذه الإستراتيجية تطوير هيكل أو "إطار عمل" لحماية خصوصية البيانات، ودعم الامتثال للمتطلبات التنظيمية، وخفض التكاليف.
توفر حوكمة السحابة إطارًا لتطوير المعايير وتنفيذها عند استخدام الموارد السحابية.
فوائد استخدام السحابة
أصبحت السحابة موردًا شائعًا للغاية في العقد الماضي. إنها مرنة بما يكفي للتكيف مع الاحتياجات المتغيرة باستمرار للشركة وموظفيها. يمكن للسحابة دعم المعاملات التجارية من جميع أنحاء العالم ومعالجة كميات كبيرة من البيانات. كما أن قابلية التوسع والوصول من أي مكان والتسعير المعقول تجعل السحابة موردًا شائعًا.
عزز الوباء الأخير حلول العمل عن بعد التي تسمح للموظفين بالعمل من المنزل. تجعل السحابة العمل عن بعد أسهل بكثير من خلال توفير وصول سهل إلى المعلومات والنماذج والمشاريع والاتصالات. أدى جائحة عام 2020 إلى زيادة اعتماد نسبة من القوى العاملة على السحابة.
على الرغم من أن السحابة لها فوائد متعددة، إلا أن قلة الخبرة في استخدامها يمكن أن تؤدي إلى نفقات مفاجئة. نقاط الضعف الأمنية، والافتقار إلى السياسات الوظيفية.
الحاجة إلى الحوكمة السحابية
في مجلة تقرير حالة السحابة Flexera 2023، فإن أهم مشكلتين أدرجهما صناع القرار الذين يستخدمون السحابة هما النفقات والمخاوف الأمنية، بهذا الترتيب. (جاء الأمن عادة باعتباره مصدر القلق الأكبر في العقد الماضي). في اقتصاد يعاني من تضخم كبير، قد تبالغ الشركة في الإنفاق على الخدمات السحابية المتعددة لتظل قادرة على المنافسة. بالإضافة إلى ذلك، يمكن أن يؤدي استخدام السحب المتعددة إلى حدوث ارتباك مالي.
تشير العديد من الشركات إلى أن إدارة النفقات السحابية هي التحدي الأكبر الذي يواجهها.
بدون برنامج فعال لحوكمة السحابة، يمكن أن تكون إدارة تكاليف العمل مع البيانات أمرًا معقدًا. قامت العديد من الشركات، جزئيًا نتيجة للوباء، بتحويل أعباء عملها إلى السحابة في محاولة لتوفير وصول سلس إلى بياناتها. عندما تسمح إحدى المؤسسات بسذاجة للموظفين بالوصول غير المحدود إلى السحابة، يجب على قادة الأعمال توقع زيادة محتملة في النفقات.
يمكن أن يؤدي الاستخدام غير المنضبط للسحابة إلى العديد من التكاليف المفاجئة، مثل عمليات نقل البيانات والشبكات وتكاليف تخزين العناصر وتكاليف الحوسبة، والتي يمكن أن يكون التنبؤ بها جميعًا معقدًا للغاية. (هناك نماذج دفع مختلفة للسحابة، ويمكن تجنب هذا النموذج، ولكن يجب أن يكون عميل السحابة على دراية بالنماذج المختلفة.) ومع ذلك، بغض النظر عن نموذج الدفع، فإن معظم الشركات تنفق على السحابة أكثر مما تتوقع.
وقد دفعت الشعبية المتزايدة للتكنولوجيا السحابية المجرمين الإلكترونيين إلى استغلال نقاط الضعف في السحابة.
السحابة تأتي معها التحديات الأمنية التي لا يمكن لضوابط الأمان التقليدية حلها محليًا. وقد بدأ المجرمون في استغلال نقاط الضعف هذه، مستهدفين بشكل أساسي كل شيء في السحابة، بدءًا من تطوير التطبيقات إلى مرافق الرعاية الصحية إلى شركات البيع بالتجزئة. المخاطر الأمنية الأكثر شيوعًا مذكورة أدناه.
- تسمح واجهات برمجة التطبيقات (واجهات برمجة التطبيقات) للعميل بتخصيص تجربته السحابية. ولسوء الحظ، فإن التصميم يضعفهم، من حيث الأمن، ويوفر للمتسللين نقطة دخول بديلة.
- تسمح المشاركة غير المصرح بها لكلمات المرور (أو السرقة) للضيوف غير المدعوين بالدخول والقيام بكل ما يريدون — سرقة المعلومات الشخصية، أو الوصول إلى بطاقات ائتمان الشركة، أو الاستيلاء على موقع الويب، وما إلى ذلك.
- يمكن أن تؤدي إعدادات حلول أمان السحابة التي تم تكوينها بشكل خاطئ إلى اختراق البيانات السحابية، مما يسمح للمتسللين بالوصول إلى حساب السحابة.
- يمكن أن يؤدي حقن البرامج الضارة إلى شل موقع الويب. هذه عبارة عن نصوص برمجية أو أجزاء من التعليمات البرمجية يتم إدراجها قسراً في موقع ويب أو متصفح ويب أو تطبيق. أصبحت هذه الهجمات ممكنة بسبب ضعف الفصل بين تعليمات البرنامج والمدخلات الخارجية.
- تأتي التهديدات الداخلية من الموظفين الحاليين (أو الموظفين السابقين الذين لا يزال لديهم كلمات مرور). يمكن للموظفين الذين لديهم ترخيص للحساب المستند إلى السحابة الخاص بالمؤسسة استخدامها لأغراضهم الخاصة، أو الوصول إلى البيانات الحساسة بقصد ضار.
- يمكن أن يشكل تثبيت واستخدام البرامج مفتوحة المصدر مخاطرة، حيث أنها غير مصممة بشكل عام مع التركيز على الأمان.
مراجعة واختيار السحب
تعمل حوكمة السحابة بشكل أفضل مع موفري الخدمات السحابية الذين يتمتعون بالشفافية فيما يتعلق بالسياسات وخطط الدفع ومشكلات الأمان. (يتطلب اختيار موفري الخدمات السحابية أيضًا فهم احتياجات العمل المحددة لمؤسستك.) إن إدراج المتطلبات المحددة للمؤسسة والحد الأدنى من التوقعات، قبل البحث عن موفري الخدمات السحابية وتقييمهم، سيساعد على التخلص بسرعة من مقدمي الخدمات غير الملائمين.
يؤدي البحث في Google عن عبارة "مراجعات مقدمي الخدمات السحابية" إلى ظهور العديد من المقالات التي تقارن بين مقدمي الخدمة الأكثر شهرة، مثل أمازون ويب, سحابة جوجلو IBM سحابة، ولكن يظهر أيضًا عدد قليل منها أصغر حجمًا وأقل تكلفة - مثل هيتزنر و DigitalOcean. قد تؤدي إضافة بعض الكلمات الرئيسية إلى البحث إلى إنتاج موفري خدمات سحابية أقل شهرة، ولكنهم أكثر ملاءمة لاحتياجات العمل.
بعد ذلك يأتي البحث عن مقدمي الخدمات الأفراد. اعتبر عملية البحث وسيلة لتسليح نفسك بفهم خدمات موفر السحابة وترتيباته الأمنية ودعمه. (الدعم مهم. إن عدم القدرة على التواصل مع شخص الدعم بشأن أي خلل يمنع إكمال المشروع سيؤدي إلى الإحباط، وقد يؤدي حتى إلى الإضرار بالأعمال).
بعد تسليح نفسك بالمعرفة، يحين الوقت للتعامل مع مندوب مبيعات السحابة. بعض العناصر التي يجب مناقشتها أو أخذها بعين الاعتبار مذكورة أدناه.
- نظام الشحن والدفع الخاص بموفر السحابة (لا تشارك بعض السحابات أسعارها حتى تتحدث مع مندوب مبيعات.)
- خطط وخيارات السحابة المختلفة
- هل هناك أي تكاليف مفاجئة؟
- هل العقد مكتوب باللغة الإنجليزية البسيطة؟
- الموثوقية والأداء
- قم بمراجعة التقنيات والدعم الفني الذي يقدمونه
- إدارة البيانات وسياسات الأعمال
- متطلبات الخدمة والتكوين من جانبك
- دعم ترحيل بيانات المنظمة
- قبضة الباعة في
- صحة أعمال موفر الخدمة السحابية والملف التعريفي لشركته
- أنواع البيانات التي قامت المؤسسة بتخزينها في السحابة
- اللوائح التي تنطبق على البيانات (قوانين الخصوصية، القوانين المالية) والتزامات الامتثال الخاصة بالشركة
- استراتيجية الأمان الشاملة لموفر السحابة
- المخاطر الأمنية لتخزين البيانات في السحابة الخاصة بهم
تطوير إطار عمل حوكمة السحابة
بعد اتخاذ قرار بتوقيع العقد، حان الوقت لتطوير إطار عمل لحوكمة السحابة. (يمكن تطوير إطار حوكمة السحابة في أي وقت كوسيلة للتحكم في التكاليف.) عند تطوير إطار حوكمة السحابة، يجب مراعاة أربعة اهتمامات أساسية: استخدام الأتمتة؛ الاعتبارات المالية؛ ومن سيكون لديه حق الوصول إلى السحابة؛ وإنفاذ الامتثال للإطار.
يجب أن يصف إطار عمل حوكمة السحابة كيفية إدارة دورة حياة البيانات بأكملها أثناء وجودها في السحابة: جمع البيانات، وتخزين البيانات، والعمل مع البيانات، وما إلى ذلك.
تتمتع الأتمتة بفوائد القضاء على الأخطاء البشرية والعمل بشكل أسرع بكثير من البشر. يعد الوقت أحد عوامل الدفع مقابل السحابة، وكلما قل الوقت الذي تقضيه هناك، انخفضت فاتورة السحابة. تقدم السحابة عادة مجموعة متنوعة من الخدمات الآلية، ولكن بعضها متخصص، مع التركيز على صناعات معينة، مثل تطوير التطبيقات.
تمثل الاعتبارات المالية مصدر قلق كبير ويمكن التحكم فيها من خلال إطار عمل جيد التصميم لحوكمة السحابة. لتقدير تكاليف السحابة وتحسينها، تحتاج المؤسسة إلى معرفة أسعار الخدمات المختلفة وتقليل استخدامها. لمساعدة الشركات في الحفاظ على التحكم في تكاليف السحابة، يقدم العديد من موفري الخدمات السحابية مجموعة متنوعة من نماذج التسعير وأدوات التحسين. بالإضافة إلى ذلك، أدوات الطرف الثالث متوفرة والتي يمكن أن تساعد في مراقبة تكاليف السحابة. المكونات الأساسية الثلاثة التي تحدد تكاليف السحابة هي:
- خدمات الحوسبة: تعتمد موارد وحدة المعالجة المركزية والذاكرة على الوقت المستخدم
- الشبكات: حجم البيانات التي يتم نقلها داخل وخارج السحابة
- التخزين: يتم الدفع للتخزين القابل للتطوير شهريًا، بناءً على كمية البيانات المخزنة
تحديد من يجب أن يكون قادرًا على العمل مع السحابة. يجب أن يتمكن عدد محدود فقط من الموظفين من الوصول إليها. ولا يساعد ذلك في التحكم في التكاليف فحسب، بل إنه يعزز أيضًا الأمان الجيد من خلال تقليل عدد الموظفين الذين يمكنهم الوصول إلى الخدمات السحابية واستخدامها.
يجب أن يكون الموظفون المختارون للعمل مع السحابة جديرين بالثقة. (توثيق ذو عاملين، المعروف أيضًا باسم 2FA، قد يكون أحد الاعتبارات وتكلفة إضافية.) كما أنه من الأسهل تثقيف ومراقبة مجموعة صغيرة حول ضروريات دعم برنامج حوكمة السحابة.
يبدأ فرض الامتثال لبرنامج حوكمة السحابة بتثقيف الموظفين حول حرياتهم والقيود المفروضة عليهم أثناء عملهم في السحابة. يجب توضيح أنه يتم تسجيل أوقات الوصول واستخدام كلمات المرور. سيتم تحديد أي شخص يسيء استخدام وصوله إلى السحابة. وينبغي أيضًا تثقيفهم بشأن المخاوف الأمنية والحاجة إلى الحفاظ على أمان كلمات المرور الخاصة بهم.
المراجعات الدورية المجدولة
من الممارسات المهمة التي يجب وضعها هي المراجعات الدورية لسياسات حوكمة السحابة التي تم وضعها. قبل التخزين السحابي، قامت المؤسسات بحماية البيانات الموجودة في قواعد بياناتها المستقلة، مع تحسينات تتحكم فيها المؤسسة وتحددها.
من ناحية أخرى، يتحكم مقدمو الخدمات السحابية ويحددون متى وما هي التحسينات التي سيتم إجراؤها. على سبيل المثال، قد يؤدي تحسين موفر السحابة في إدارة الأذونات أيضًا إلى إنشاء فرصة للمتسللين، وهو ما قد لا تكون على علم به تمامًا دون مراجعة. قد تؤدي الخروقات الأمنية العرضية إلى تهديد البنية التحتية لشركتك.
بالإضافة إلى ذلك، ستساعد المراجعة الدورية لقواعد وسياسات مؤسستك على ضمان تحقيق أقصى قدر من التوفير في تكاليف الأعمال. مع نمو مؤسستك وتطورها، ستحتاج إلى تعديل إطار عمل حوكمة السحابة لديك.
الصورة مستخدمة بموجب ترخيص من Shutterstock
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.dataversity.net/fundamentals-of-cloud-governance/
- :لديها
- :يكون
- :ليس
- $ UP
- 2020
- 2023
- 224
- 2FA
- 300
- a
- ماهرون
- من نحن
- إساءة استخدام
- الوصول
- من غير قصد
- حسابي
- تكيف
- مضيفا
- إضافي
- وبالإضافة إلى ذلك
- ضبط
- الكل
- السماح
- السماح
- يسمح
- أيضا
- البديل
- أمازون
- كمية
- المبالغ
- an
- و
- توقع
- أي وقت
- أي شخص
- التطبيق
- تطوير التطبيق
- تظهر
- تطبيق
- التقديم
- تطبيق
- اقتراب
- هي
- حول
- ترتيبات
- مقالات
- AS
- تقييم
- ضمان
- At
- الهجمات
- التحقّق من المُستخدم
- ترخيص
- الآلي
- أتمتة
- متاح
- تجنب
- علم
- على أساس
- الأساسية
- أساس
- BE
- أصبح
- يصبح
- كان
- بدأت
- يجري
- أقل من
- الفوائد
- أفضل
- أفضل
- ما بين
- أكبر
- مشروع قانون
- حجب
- على حد سواء
- مخالفات
- يجلب
- المتصفح
- الأعمال
- قادة الاعمال التجارية
- الأعمال
- لكن
- by
- CAN
- لا تستطيع
- بطاقات
- معين
- تحدى
- متغير
- شحن
- اختيار
- عن كثب
- سحابة
- سحابة الأمن
- الخدمات السحابية
- سحابة التخزين
- تكنولوجيا السحابة
- كلودفلاري
- الكود
- جمع
- COM
- تأتي
- يأتي
- مشترك
- التواصل
- مجال الاتصالات
- حول الشركة
- مقارنة
- تنافسي
- تماما
- إكمال
- الالتزام
- معقد
- مكونات
- الحوسبة
- قلق
- قلق
- اهتمامات
- الاعداد
- الخلط
- ارتباك
- نظر
- نظر
- الاعتبارات
- نظرت
- باستمرار
- عقد
- مراقبة
- ذو شاهد
- ضوابط
- التكلفة
- وفورات في التكاليف
- التكاليف
- استطاع
- خلق
- ائتمان
- بطاقات الائتمان
- المجرمين
- شل
- حالياًّ
- زبون
- يوميا
- تلف
- البيانات
- خرق البيانات
- خصوصية البيانات
- قواعد البيانات
- البيانات
- يوما بعد يوم أو من يوم إلى آخر
- صفقة
- المخصصة
- عقد
- اتخاذ القرار
- صناع القرار
- وصف
- تصميم
- تصميم
- حدد
- مصمم
- تحديد
- تطوير
- المتقدمة
- تطوير
- التطوير التجاري
- الخلافات
- مختلف
- digitalocean
- بحث
- do
- هل
- لا
- أسهل
- سهل
- اقتصاد
- تثقيف
- تعليم
- الطُرق الفعّالة
- فعال
- جهد
- القضاء
- القضاء
- الموظفين
- فرض
- انجليزي
- تعزيز
- كاف
- ضمان
- أدخل
- كامل
- دخول
- البيئة
- خطأ
- أساسيا
- إنشاء
- أنشئ
- تأسيس
- تقدير
- إلخ
- حتى
- كل شىء
- يتطور
- مثال
- التوقعات
- مصاريف
- ذو تكلفة باهظة
- الخبره في مجال الغطس
- شرح
- استغلال
- خارجي
- جدا
- مرافق
- عامل
- أسرع
- قليل
- مالي
- تناسب
- مرن
- تركز
- ويركز
- التركيز
- في حالة
- سابق
- أشكال
- أربعة
- الإطار
- الحريات
- تبدأ من
- إحباط
- وظيفي
- أساسيات
- على العموم
- خلل
- هدف
- خير
- أمان جيد
- شراء مراجعات جوجل
- الحكم
- تجمع
- ينمو
- زوار
- قراصنة
- يد
- يملك
- صحة الإنسان
- الرعاية الصحية
- مساعدة
- هيتزنر
- مرتفع
- الصفحة الرئيسية
- كيفية
- كيفية
- لكن
- HTML
- HTTPS
- الانسان
- البشر
- IBM
- محدد
- أهمية
- تحسين
- تحسينات
- in
- يشمل
- القيمة الاسمية
- في ازدياد
- فرد
- الصناعات
- تضخم مالي
- معلومات
- البنية التحتية
- المدخلات
- تعليمات
- نية
- واجهات
- إلى
- Investopedia
- ينطوي
- مسائل
- IT
- العناصر
- انها
- حفظ
- القفل
- علم
- المعرفة
- معروف
- نقص
- كبير
- اسم العائلة
- القوانين
- قادة
- أقل
- حقوق الملكية الفكرية
- دورة حياة
- محدود
- لينكدين:
- المدرج
- قائمة
- موقع
- خفض
- صنع
- المحافظة
- جعل
- يصنع
- إدارة
- إدارة
- إدارة
- كثير
- ماكس العرض
- مايو..
- الأعضاء
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- ربما
- هجرة
- تقليل
- التقليل
- الحد الأدنى
- نموذج
- عارضات ازياء
- مراقبة
- شهريا
- الأكثر من ذلك
- أكثر
- كثيرا
- متعدد
- يجب
- الضروريات
- حاجة
- إحتياجات
- الشبكات
- عادة
- عدد
- موضوع
- تخزين الكائنات
- of
- عرض
- on
- منها
- فقط
- جاكيت
- المصدر المفتوح
- افتتاح
- عمليات
- التحسين
- الأمثل
- or
- طلب
- منظمة
- المنظمات
- أخرى
- خارج
- على مدى
- الكلي
- يشرف على
- الخاصة
- مدفوع
- وباء
- جزء
- كلمات السر
- دفع
- وسائل الدفع
- نظام الدفع
- نسبة مئوية
- دوري
- إذن
- شخص
- الشخصية
- إضفاء الطابع الشخصي
- قطعة
- عادي
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- سياسات الخصوصية والبيع
- فقير
- الرائج
- شعبية
- ممكن
- محتمل
- ممارسة
- تنبأ
- السعر
- الأسعار
- التسعير
- في المقام الأول
- ابتدائي
- قبل
- خصوصية
- قوانين الخصوصية
- مشاكل
- الإجراءات
- عملية المعالجة
- العمليات
- إنتاج
- إنتاجية
- البرنامج
- برمجة وتطوير
- البرامج
- تنفيذ المشاريع
- مشروع ناجح
- تعزيز
- الترويج
- يعزز
- محمي
- حماية
- تزود
- مزود
- مقدمي
- ويوفر
- توفير
- أغراض
- بسرعة
- تتراوح
- معقول
- الأخيرة
- مسجل
- تقليص
- بخصوص
- بغض النظر
- قوانين
- المنظمين
- ذات صلة
- لا تزال
- عن بعد
- العمل عن بعد
- بعد
- المتطلبات الأساسية
- يتطلب
- بحث
- حل
- مورد
- الموارد
- القيود
- نتيجة
- بيع بالتجزئة
- مراجعة
- التعليقات
- المخاطرة
- المخاطر
- القواعد
- مندوب مبيعات
- مدخرات
- التدرجية
- مخطوطات
- سلس
- بحث
- تأمين
- أمن
- اختراقات أمنية
- المخاطر الأمنية
- مختار
- اختيار
- حساس
- خدماتنا
- إعدادات
- عدة
- مشاركة
- مشاركة
- التحول
- ينبغي
- إشارة
- هام
- صغير
- الأصغر
- كمنعم
- الحلول
- بعض
- مصدر
- تحدث
- متخصص
- محدد
- أنفق
- قضى
- فريق العمل
- المعايير
- الولايه او المحافظه
- لا يزال
- تخزين
- تخزين
- الإستراتيجيات
- بناء
- هذه
- الدعم
- دعم
- مفاجأة
- نظام
- أخذ
- استهداف
- المهام
- التكنولوجيا
- التكنولوجيا
- تكنولوجيا
- سياسة الحجب وتقييد الوصول
- من
- أن
- •
- العالم
- سرقة
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- هؤلاء
- هدد
- التهديدات
- ثلاثة
- الوقت
- مرات
- إلى
- أدوات
- تيشرت
- تقليدي
- المعاملات
- نقل
- التحويلات
- شفاف
- جدير بالثقة
- اثنان
- أنواع
- عادة
- غير مصرح
- مع
- فهم
- لسوء الحظ
- غير محدود
- حتى
- تستخدم
- مستعمل
- يستخدم
- استخدام
- تشكيلة
- مختلف
- في إم وير
- حجم
- تريد
- طريق..
- الويب
- متصفح الويب
- الموقع الإلكتروني
- حسن
- معروف
- كان
- ابحث عن
- أيا كان
- متى
- التي
- في حين
- من الذى
- سوف
- مع
- في غضون
- بدون
- كلمات
- للعمل
- العمل من المنزل
- القوى العاملة
- عامل
- العمل عن بعد
- أعمال
- العالم
- مكتوب
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت