24 05 2018

75 بالمائة من الشركات تشير إلى أن استخدام الأتمتة ضمن البنية التقنية التحتية هو أمر هام

دبي، الإمارات العربية المتحدة: أشار تقرير تقرير جديد لشركة F5 نتوركس إلى أن 57 بالمائة من الشركات تقوم بنشر حلول أتمتة تقنية المعلومات والتنسيق بهدف نقل العمليات إلى المستويات المثلى. وبينما تحظى مسألة الفاعلية وسرعة الوصول إلى الأسواق بشيء من الأهمية، إلا أن حماية البيانات الحسّاسة للعملاء تتصدر قائمة الأولويات.

وينبغي على الشركات وفقا للتقرير أن تسعى لحماية التطبيقات الحرجة لديها لتضمن حماية بيانات العملاء والامتثال للقوانين الناظمة. ويأتي صدور التعليمات العمومية لحماية البيانات في الاتحاد الأوروبي كخطوة واضحة نحو تمتين الحقوق الأساسية للمواطنين في عالم اليوم الرقمي، ومن شأنها أن تساعد على توحيد الممارسات الحالية في إطار سوق رقمية موحدة لحماية البيانات.  

وتشهد منطقة الشرق الأوسط وأوروبا وأفريقيا تزايداً في أقسام تقنية المعلومات التي تتبنى قابلية البرمجة والتوحيد المعياري ضمن بيئة الأتمتة والتنسيق لديها. ووفقاً للتقرير فإن 75 بالمائة من الشركات تشير إلى أن استخدام الأتمتة ضمن البنية التقنية التحتية هو "هام نوعاً ما" أو "هام جداً". أما معظمها (72 بالمائة) فتشير إلى استخدام الأتمتة بغية الوصول إلى إدارة أكثر انسيابية لتقنية المعلومات بهدف خفض النفقات التشغيلية، أما حوالي نصفها (48 بالمائة) فتشير إلى أنها تسعى لتوسعة عملياتها بغية التصدي لزيادة الطلب.

وبينما تتحول البنى التحتية التقنية للشركات اليوم نحو اللامركزية، باتت الحدود التقليدية للشبكات على نحو متسارع إلى زوال. فالبيانات "تعيش" اليوم في كل مكان، إذ يتواجد العديد من الأجهزة الساعية للوصول إلى تطبيقات تتموضع في عدد من مراكز البيانات في السحابة الخاصة وفي السحابة العامة. وفيما تتنامى المساحة التي تنتشر عليها هذه الأجهزة والتطبيقات بات من السهل على المخربين استهدافها بالهجمات الإلكترونية. وعليه فقد أضحى المدراء المسؤولين عن تقنية المعلومات والأمن السيبراني في حالة معاناة مستمرة إذ يحاولون التصدي لهذا المشهد دائم التغيّر.

 وباتت قابلية البرمجة عاملاً بالغ الأهمية في مراكز البيانات والسحابة لتحقيق الأتمتة، والتنسيق، والتوحيد القياسي. أما أمن البيانات فبات عاملاً حيوياً لضمان توفير الحماية للتطبيقات والبيانات بحيث توفر الدعم لعمليات الأعمال.

وأشار التقرير إلى أن السعي لحماية الشبكة لوحدها لم يعد كافياً، فهناك حاجة ماسّة لإعادة النظر في طرائق بناء الهندسة التقليدية لأمن البيانات. فمع تنامي كم البيانات المشفرة ونمو الاقتصاد الرقمي، باتت عمليات الأعمال الذكية تعتمد على ثلاثة عوامل أساسية: إمكانية المتابعة، والسياق، والتحكم. بفضل الإمكانيات التي تجلبها الأتمتة، بات بالإمكان تحقيق هذه العوامل كافة، إضافة إلى رفع كفاءة العمليات للمستوى الأمثل، والتصدي لتهديدات أمن البيانات الناشئة على نحو أفضل.   

عليه فإن على الشركات أن تبرهن على أنها تتخذ الإجراءات الكافية لإدارة ومعالجة وتخزين وصيانة بيانات عملائها. ويمكن تحقيق ذلك من خلال تعزيز حزمة وسائل الحماية لديها وتوفير الحماية المتكاملة لكافة التطبيقات بدءً من مركز البيانات وانتهاءً بالسحابة. كما أن من المهم تحقيق التحكم المرن لإمكانيات الوصول والمستخدمين، إلى جانب القدرة على التجاوب على نحو آني مع الحالات الطارئة.

ويمكن للشركات، لو امتلكت بيئة غنية للحماية تزخر بتطبيقات قوية وحلول هندسة سحابية متفوقة، أن توفر حماية مدمجة ومتكاملة للبيانات من شأنها أن تقوّي الحلقة الأضعف لديها إلى جانب تحقيق الكفاءة الحقيقية لعمليات الأتمتة لديها.

وبهذه المناسبة، قال رالف سيديكوم، المدير التقني لدى شركة F5 نتوركس: "من شأن التحوّل من الممارسات اليدوية المعتمدة على المهمات الفردية إلى المستويات المثلى من الأتمتة أن توفر تحسينات مستمرة وزيادة في العائد على الاستثمار فيها. ومن خلال تطوير المهارات اللازمة لتوحيد معايير خدمات التطبيقات الحرجة، يمكن للشركات تحقيق مستويات أعلى من الرشاقة والكفاءة، والوصول إلى مستويات غير مسبوقة للأداء، هذا إلى جانب تحقيق التوسّع بغية التصدي لزيادة الطلب في عالم اليوم الذي بات يعتمد على البيانات ويشهد تعقيدات تتزايد يوماً بعد يوم".

-انتهى-

 معلومات عن F5:

تساعد F5 كبرى الشركات في العالم ومزوّدي الخدمات والهيئات الحكومية والعلامات التجارية المختلفة، وذلك عبر تشغيل تطبيقاتها بصورة أسرع وأذكى وأكثر أماناً. وتوفّر F5 الحلول الأمنية والسحابية التي تمكّن المؤسسات من تبنّي البنية التحتية المناسبة للتطبيقات دون المساومة على سرعة العمل وقدرات التحكّم. للمزيد من المعلومات يرجى زيارة الموقع f5.com. كما يمكن متابعة أخبار الشركة عبر تويتر @f5networks أو زيارة الصفحة الخاصة للشركة عبر لينكد إن و فيسبوك للحصول على المزيد من المعلومات حول F5 وشركائها والتقنيات التي تطوّرها.

© Press Release 2018