ما هو التزويد؟

وفي سياق تكنولوجيا المعلومات، فإن التزويد هو عملية إعداد البنية التحتية لتكنولوجيا المعلومات. يمكن أن تكون هذه البنية التحتية أدوات مادية، على سبيل المثال خوادم التزويد أو أجهزة كمبيوتر محمولة، أو افتراضية، كما هو الحال في تزويد مثيلات السحابة أو حسابات المستخدمين.

أحياناً ما يتم الخلط بين التزويد والتهيئة. حيث إن التزويد يشير إلى توفير بنية تحتية من أجل الإعداد. أولاً، تقوم بتزويد البنية التحتية، ومن ثم تقوم بتهيئتها.

كمثال، فإنك "تزود" منزلك من خلال توقيع عقد إيجار أو تمويل عقاري، ثم "تهيئه" من خلال الانتقال إليه وتؤسس المساحة كما تفضل.

الأنواع المختلفة من التزويد

التزويد هو مصطلح واسع يستخدم في سياقات متنوعة في مجال تكنولوجيا المعلومات. لننظر إلى بعض من السياقات الأكثر شيوعاً.

  • تزويد الخادم هو عملية تأسيس الخادم في أماكن العمل للاستخدام على شبكة.
  • تزويد المستخدم هو جزء أساسي منإدارة الهوية. فهو يشير إلى إعداد حسابات المستخدمين لمختلف الموارد في بيئة البيانات التنظيمية، من البريد الإلكتروني إلى قواعد البيانات لمساعدة أنظمة إصدار التذاكر المكتبية.
  • تزويد الشبكة يتضمن إعداد شبكة حتى يتمكن المستخدمون النهائيون، والأجهزة، والمعدات والتطبيقات من الوصول إليها.
  • تزويد السحابة يشير إلى إعداد موارد السحابة، على سبيل المثال الأجهزة الافتراضية والحاويات. في عالم الحوسبة السحابية، إن التزويد غالباً ما يشار إليه ب " دوران " الموارد.
  • تزويد التطبيقات يشير إلى تثبيت وتحديث التطبيقات على أجهزة المستخدمين النهائيين، متضمنة أجهزة الكمبيوتر، وأجهزة الكمبيوتر المحمولة، وأجهزة الهواتف المحمولة.
  • تزويد الخدمات يشير إلى الإعداد الأولي للخدمة، على سبيل المثال سحابة عامة جديدة أو في عالم التواصل عن بعد، خدمة جديدة للهواتف المحمولة.
  • تزويد SCIM، أو نظام إدارة الهوية الشاملة لعدة مجالات، يعمل باستخدام وسائل طلب HTTP لإدارة بيانات المستخدم خلال دورة حياة الهوية. فهو يعمل بمعايير الشبكة الحالية وهو سهل الاندماج عادةً.

لأغراض هذه المقالة، سنركز على تزويد المستخدم.

ما هو التزويد الآلي؟

قبل إدخال الحوسبة السحابية، كان يتم إجراء تزويد معدات تكنولوجيا المعلومات يدوياً. كان يجب على المسؤولين إعداد وتهيئة الخوادم ومعدات الشبكة الأخرى يدوياً، حيث كانت عملية مملة وتستغرق وقتاً طويلاً. كانت عملية إضافة شبكة أو سعة تخزين تعد من مصروفات رأس المال التي يتم التخطيط الجيد لها مسبقاً. كان تزويد المستخدم آلياً إلى حد ما، ولكن مازال يتطلب قليلاً من العمل اليدوي.

في بيئات البيانات الحديثة والقائمة على السحابة، أكثر البنيات التحتية لتكنولوجيا المعلومات تكون افتراضية، ويتم عمل التزويد من خلال برمجيات. على سبيل المثال، قدرة خدمات السحابة على قياس سعة الشبكة تلقائياً هي نقطة بيع كبيرة لترحيل السحابة. حيث إن هذا يزيل الخطر عن المنظمات التي تشتري معدات أكثر مما تحتاج، وأيضاً يحميها من الوقوع في الفخ خلال ارتفاع مفاجئ في الأعمال.

تستخدم فرق تكنولوجيا المعلومات عادةً منصات إدارة الهوية لأتمتة تزويد وصول المستخدم. عندما ينضم موظف جديد للعمل، يستخدم مسؤولو تكنولوجيا المعلومات المنصة لإعطائه "دور"، ويسمح بوصولالموظف تلقائياً إلى تطبيقات محددة قائمة على الدور. وإذا غير هذا الشخص دوره أو غادر المنظمة، يقوم مسؤول تكنولوجيا المعلومات بتحديث دوره ببساطة، وتتغير مستويات وصوله، حسب الحاجة.

فوائد التزويد الآلي

إلحاق وإلغاء إلحاق المستخدمين بشكل أكثر سهولة وسرعة وأقل عرضة للخطأ . إن الاضطرار لتهيئة وصول المستخدم يدوياً من أجل كل موظف، واحداً تلو الآخر، هو أمر ممل ويستغرق وقتاً طويلاً. وبخاصة في المنظمات الكبيرة جداً وسريعة النمو حيث يوجد العشرات وحتى المئات من الموظفين الذين يجب أن يتم إلحاقهم، أو إلغاء إلحاقهم أو تغيير مستوى وصولهم كل أسبوع. فإن أتمتة هذه المهام توفر الوقت وتقلل احتمالية الخطأ في التهيئة.

تعزيز الإنتاجية وتوفير التكاليف . يحصل الموظفون الجدد على جميع الموارد التي يحتاجونها لعملهم من اليوم الأول. كما يستطيع فريق تكنولوجيا المعلومات تكريس الوقت للمشروعات التي تقود الأعمال، بدلاً من الغرق في المهام الإدارية. بالإضافة إلى تعزيز الإنتاجية، إن هذا يوفر أموال المنظمات من خلال تقليل التكاليف العامة والوقت الضائع.

تعزيز الأمن . يحصل المستخدمون الجدد على أقل مستوى للوصول الذي يحتاجونه لأداء عملهم، كما يمكن إنهاء الوصول للنظام فوراً للموظفين المغادرين وحينها سيكون من غير المرجح بدرجة أقل أن تحدث أخطاء. أيضاً يتمتع موظفو تكنولوجيا المعلومات والأمن برؤية أفضل لوصول كل مستخدم.

أفضل ممارسات التزويد

قم بإضافة الطابع المركزي على هويات مستخدمينك. استخدم خدمة دليل إدارة الهوية والوصول المركزية القائمة على السحابة والتي تستطيع مزامنة الهويات بين برنامج الأوفيس 365، و Google Workspace، وأنظمة الموارد البشرية وكشوفات المرتبات، مثل الأدلة الكبيرة الأخرى، على سبيل المثال Active Directory.

تجنب أدوار المستخدم الواسعة بإفراط والمحددة بدقة. إن أدوار المستخدم المصممة بشكل صحيح مهمة لأتمتة تزويد المستخدم وضمان وصول أقل امتيازاً لجميع المستخدمين. فإذا كانت الأدوار واسعة جداً، سوف يحصل المستخدمون على وصول أكبر من متطلبات عملهم. أما إذا كانت ضيقة جداً، فلن يحصلوا على الوصول إلى التطبيقات التي يحتاجونها – كما سيضطر فريق تكنولوجيا المعلومات الخاص بك إلى تزويد المزيد من الوصول بطريقة يدوية، وهو الأمر الذي يهدم كل الغرض من التزويد الآلي.

أتمتة التزويد أينما وحيثما أمكن. كلما زادت المهام التي تقوم بأتمتتها، كلما كانت الفوائد أكبر لمنظمتك.

تأكد من قدرتك على إلغاء التزويد بشكل سريع للمستخدمين المغادرين. بغض النظر عن أداة إدارة الهوية والوصول التي تختارها، تأكد من أنها تقدم إمكانية إلغاء وصول المستخدم إلى جميع الموارد التنظيمية بنقرة واحدة، حيث إن هذا يساعد في تفادي أي مشاكل أمنية محتملة.

close
close
عربى (AE) اتصل بنا