بقلم محمد السكري، رئيس إريكسون للخدمات المدارة في دول الخليج العربي
لا شك بأن التطور المثير للاتصال سيلامس كل جانب من جوانب المجتمع ويرتقي بها للأفضل. ومع نشر شبكات الجيل الخامس وتزايد الطلب على خدمات اتصال آمنة وموثوقة وقوية، سينبغي على مشغلي شبكات الهاتف المحمول التعامل مع التعقيدات المتزايدة في شبكاتهم، والمدفوعة بتزايد أعداد الأجهزة وتعدد التقنيات الجديدة وتنوع متطلبات الخدمة.
وسواء كان ذلك عند تجمد الشاشة خلال مشاهدة مقطع فيديو مضحك على تطبيقات التواصل الاجتماعي، أو أثناء إجراء اتصال مهم، حين يمكن لعثرة صغيرة أن تؤثر على نتيجة جراحة تجري عن بعد، أو على عمل مصنع مؤتمت، فإن المستخدم النهائي اليوم لا يتوقع الحصول على أقل من تجربة آمنة كليًا، لا سيما في وقت أصبحت فيه حالات استخدام شبكات الجيل الخامس أكثر أهمية وتطورًا.
وفي المرحلة التي تلي تخطيط وتصميم وبناء شبكات الجيل الخامس ومن ثم تشغيلها، سيتحول التركيز إلى دعم توفير تجربة آمنة وعالية الجودة للمستخدمين النهائيين، وهو ما يستلزم تغيير طريقة إدارة وتحسين الشبكات القائمة اليوم بصورة كلية. وإن هذا التحول من نموذج إدارة موارد الشبكة التقليدي، حيث تتركز الأهمية على السعة والأداء والتوافرية المرتبطة بالتكنولوجيا، من أجل تشغيل شبكات خدمية عالية الأداء بطريقة آمنة، يعني بأن عمليات تحسين وتشغيل شبكات الجيل الخامس يجب أن تتغير من كونها تقنية لتصبح خدمة تركز على المستخدم النهائي.
وهنا يعتمد مزودو الخدمات المدارة إجراءات حاسمة لحماية البيانات وضمان السرية والنزاهة وتوافر الخدمات بصورة مستمرة. وتتضمن هذه “التدابير الفنية والتنظيمية الخاصة بالأمان” على سبيل المثال لا الحصر:
1. إدارة استمرارية الأعمال: يجب على مزودي الخدمات المدارة تصميم وتنفيذ العملية والأدوات من خلال استخدام الخبرات المناسبة لضمان استمرار إدارة أمن المعلومات حين تكون الظروف غير مواتية، كوقوع كارثة أو أزمة.
2. حماية المعلومات ومعالجة أصول المعلومات: لا بد أن يحرص مزودو الخدمات المدارة على حماية بيانات مزودي خدمات الاتصالات ضد الوصول غير المصرّح به، والحفاظ على السياسات المتعلقة باستخدام ضوابط التشفير، وحماية مفاتيح التشفير وإطالة عمرها، بما يتوافق مع أفضل الممارسات المتبعة في الصناعة. وبالإضافة لذلك، يُنصح بإجراء تقييمات أمنية منتظمة على أنظمة المعلومات لاكتشاف أي ثغرات أمنية.
3. إدارة الوصول والهوية: يتم تكليف مزود الخدمات المدارة بالحفاظ على العمليات والأنظمة الخاضعة للرقابة والتي تشمل التسجيل الرسمي للمستخدمين بهوية فريدة كشرط أساسي لمنح أي وصول للمستخدم.
4. تطوير البرمجيات: تتمثل إحدى المهام الرئيسية لمزودي الخدمات المدارة في ضمان فصل بيئات التطوير والاختبار والتشغيل عن بعضها البعض لتقليل مخاطر الوصول غير المصرح به أو التغييرات التي قد تحصل في بيئة التشغيل.
5. أمن الشبكة: يجب الحفاظ على إجراءات التشغيل الخاصة بإدارة أمن الشبكة من خلال مزودي الخدمات المدارة، بما في ذلك كشف التسلل والوقاية منه، وجدار الحماية، ومنع هجمات الحرمان من الخدمة، وتنقية الويب. وبالإضافة إلى ذلك، فإن حماية المناطق الآمنة باستخدام ضوابط الدخول المناسبة المصممة لضمان السماح فقط للموظفين المصرح لهم بالوصول، والوصول المادي إلى المناطق التي يتم فيها تخزين أي بيانات هو أمر مقصور على المستخدمين المصرح لهم فقط.
ولا تنشأ الموثوقية فقط من خلال مجموعة من ميزات الأمان، بل أيضًا من خلال مبادئ تصميم النظام واعتبارات تنفيذه والتي يتم تطبيقها جميعًا وفق عقلية شمولية قائمة على المخاطر.
وهكذا، فقد تصدى قسم الخدمات المدارة في إريكسون لمثل هذه التحديات، وقام بتعزيز أجندة الأمن لديه لتلبية متطلبات معايير الصناعة، باستخدام خوارزميات الذكاء الاصطناعي والتعلم الآلي. ويستخدم محرك عمليات إريكسون الذكاء الاصطناعي والحلول القائمة على البيانات لتشغيل شبكات الهاتف المحمول الذكية والتنبؤية. ويتيح ذلك الأمر الكشف عن التهديدات ومراقبتها وإدارتها باستخدام قدرات رؤية المخاطر في الوقت الفعلي، والحلول المؤتمتة، مما يوفر مستويات أمن رفيعة المستوى بدءًا بالجهاز ووصولًا إلى السحابة.
ويمكن لمزودي الخدمات المدارة، من خلال إمكانات التشغيل المعززة هذه والتي تعتمد على البيانات، والتحسينات الشاملة القائمة على التنبؤ الاستباقي لأداء الشبكة، تحقيق وفورات كبيرة وعمليات أفضل مما يوفر لمزودي خدمات الاتصالات الفرصة لتقديم خدمات محسنة لعملائهم وزيادة الفرص التجارية.
ويقود توفر شريك “الخدمات المدارة” المناسب إلى تلبية الطلبات العالية لمزودي خدمات الاتصالات بخصوص الأمن، وضمان السرية، والنزاهة، وتوافر الأصول، وحماية صورة العلامة التجارية، وتقليل أي تعطل للأعمال.