تشير حوكمة السحابة إلى أطر العمل السياسية التي توجِّه كيفية تبنّي المؤسسات للخدمات السحابية وإدارتها واستخدامها وتشغيلها.
تحدد أطر الحوكمة جميع الأدوار وعناصر التحكم التقنية التي تستخدمها الشركات لضمان بقاء استخدام السحابة آمنًا وشفافًا ومتوافقًا مع أهداف الأعمال الأوسع. وتعمل أطر الحوكمة "كقواعد تنظيمية" للسحابة. فهي تحدد من يمكنه إنشاء الموارد أو حذفها، وما الإجراءات الأمنية التي يجب تطبيقها، وكيف ستتحكم الفِرق في التكاليف، وكيف ستحافظ المؤسسة على الامتثال للقوانين واللوائح.
يتم بناء أطر حوكمة السحابة لمعالجة مجموعة من عناصر الحوكمة، وتتم صياغتها استنادًا إليها. تشمل هذه العناصر ما يلي:
تجعل المنصات السحابية من السهل إنشاء مثيلات جديدة من الأصول والموارد ببضع نقرات فقط. ودون ضوابط واضحة، تزداد مخاطر الإنفاق غير المنضبط والثغرات الأمنية والفوضى التشغيلية بشكل كبير داخل هذه البيئات.
وتساعد أطر حوكمة السحابة على منع هذه المشكلات من خلال وضع السياسات (القواعد المكتوبة)، والعمليات (كيفية تطبيق هذه القواعد)، والضوابط (الآليات التقنية التي تفرض القواعد)، والأدوار المحددة بوضوح (من يُسمح له بتنفيذ ماذا).
وفي النهاية، يتمثل هدف حوكمة السحابة في تمكين المؤسسات من الاستفادة من مزايا الخدمات السحابية مع تطبيق إجراءات الأمان والمساءلة للتخفيف من المخاطر.
ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.
تساعد استراتيجيات حوكمة السحابة المؤسسات على معالجة التحديات المرتبطة عادةً بتبنّي السحابة، بما في ذلك التعقيد، وإدارة سطح الهجوم، وتقنية المعلومات الظلية، وإدارة التكاليف.
وبشكل عام، شكَّل تبنّي السحابة عامل دعم كبير للمؤسسات. تُتيح الخدمات السحابية لفِرق التطوير والعمليات توسيع الموارد أو تقليصها بسرعة وفقًا للطلب (بدلًا من الإفراط في بناء البنية التحتية لتلبية ذروة السعة)، ما يزيد من مرونة بيئات تكنولوجيا المعلومات. كما تساعد المطورين على توفير البنية التحتية خلال دقائق، ما يؤدي إلى تسريع عمليات بناء التطبيقات والخدمات الجديدة واختبارها ونشرها.
وكذلك يعمل مزوِّدو الخدمات السحابية غالبًا على تصميم منصاتهم مع إمكانات التكرار والتعافي من الكوارث التي تعزز توافر الأنظمة عبر المناطق المختلفة.
ومع ذلك، فإن الحوسبة السحابية لا تخلو من التحديات.
فالبيئات السحابية معقدة بطبيعتها، إذ تنشر معظم المؤسسات الخدمات السحابية في بيئات سحابية هجينة ومتعددة السحابات ضخمة وموزعة جغرافيًا.
كما تضيف الخدمات السحابية المزيد من نقاط النهاية المواجهة للإنترنت -مثل تطبيقات الويب، وواجهات برمجة التطبيقات (APIs)، وموازنات الأحمال- إلى بيئة تكنولوجيا المعلومات، ما يؤدي بشكل كبير إلى توسيع سطح الهجوم. وتؤدي أسطح الهجوم الأكبر إلى زيادة فرص حدوث المشكلات الأمنية واختراقات أمن البيانات. ووفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2025 الصادر عن IBM، فإن 30% من اختراقات أمن البيانات تتعلق ببيانات موزعة عبر بيئات متعددة.
كما يمكن للموظفين والإدارات غالبًا إنشاء أدواتهم السحابية الخاصة دون موافقة، ما يشجع على النمو غير المنضبط للخدمات دون وجود ملكية واضحة أو ممارسات إدارة محددة. وتجعل هذه الظاهرة -المعروفة باسم "الانتشار السحابي"- من شبه المستحيل على الفِرق رؤية كل أصل وعبء عمل وتدفق بيانات وهوية عبر السحابات ومراكز البيانات والمناطق المختلفة. ويصبح من الصعب الحفاظ على الرؤية الواضحة لما يحدث داخل الأنظمة السحابية وإدارة الإنفاق السحابي.
ما يقرب من نصف الشركات (44%) لديها رؤية محدودة فقط حول إنفاقها السحابي. وتُعَد مصادر البيانات غير المُدارة (البيانات الظلية) التي تنتشر داخل البيئات السحابية المترامية أهدافًا جذابة لمجرمي الإنترنت، ولذلك يمكن أن يؤدي الانتشار السحابي أيضًا إلى تشكيل مخاطر وثغرات أمنية كبيرة في أمن البيانات.
ولأن البيئات السحابية تتطلب انتقال البيانات عبر منصات وخدمات لامركزية، فقد يكون من الصعب تطبيق بروتوكولات التشفير المناسبة وضوابط الوصول على كل عنصر.
وتساعد مبادرات حوكمة السحابة الشركات على إنشاء مصدر موحَّد للحقيقة فيما يتعلق بالسياسات السحابية وأفضل الممارسات، ما يُتيح اتخاذ قرارات أوضح وأكثر اعتمادًا على البيانات. ويمكن للفِرق وضع ضوابط موحَّدة وضوابط أمنية متسقة عبر جميع البيئات السحابية. ويتم تطبيق القواعد نفسها على جميع الموارد السحابية، ما يعزز الوضع الأمني العام لبيئة تكنولوجيا المعلومات.
تمكِّن الحوكمة المؤسسات من توحيد طريقة إنشاء البيئات، وتحديد المسؤوليات، وآليات تنفيذ التغييرات، بحيث تتمكن الفِرق المختلفة من استخدام الموارد السحابية المعتمدة بسهولة وأمان. كما يوضِّح نموذج الحوكمة القوي الأدوار والمسؤوليات المتعلقة باتخاذ القرارات السحابية. فإذا حدث خطأ في أحد أعباء العمل السحابية، يعرف الجميع المستخدم المسؤول عن معالجة المشكلة. ويساعد هذا المستوى الأعلى من التوحيد ووضوح الأدوار على تعزيز الكفاءة التشغيلية عبر الإدارات.
وتدعم حوكمة السحابة المراقبة المركزية وإعداد التقارير المتعلقة باستخدام السحابة، ما يمنح المستخدمين رؤية أوضح للبيئات السحابية. وتساعد هذه الميزات المؤسسات على تتبُّع الإنفاق السحابي، وربط التكاليف بأشخاص أو إجراءات محددة، وتحسين الميزانيات السحابية بمرور الوقت.
وعلاوةً على ذلك، يمكن لأطر حوكمة السحابة أن تساعد المؤسسات على ضمان تحقيق الاستثمارات السحابية لقيمة قابلة للقياس، بدلًا من مجرد إضافة المزيد من التقنيات المتقدمة إلى البنية التقنية.
إن دمج التقنيات الجديدة والناشئة داخل بيئة تكنولوجيا المعلومات يحقق فوائد كبيرة، لكن يجب أن تخدم هذه التقنيات هدفًا واضحًا. وتتطلب الحوكمة الجيدة من الفِرق ربط القرارات السحابية مباشرةً بنتائج الأعمال، وتوضيح القيمة المتوقعة من الاستثمارات الجديدة قبل توسيع الخدمات السحابية، ما يشجع على تحسين التكاليف.
وغالبًا ما تستخدم المؤسسات حلول حوكمة السحابة لتطبيق أطر الحوكمة السحابية. وتتضمن هذه الحلول مجموعة من أدوات إدارة السحابة المتقدمة التي تعمل على أتمتة ممارسات الحوكمة وفرض السياسات. وتساعد الإمكانات الواسعة لحلول حوكمة السحابة على تقليل تعقيد الحوكمة السحابية، ما يمكِّن الشركات من تبسيط تطبيق السياسات عبر منظومة تكنولوجيا المعلومات بالكامل.
تعتمد أطر حوكمة السحابة الفعَّالة على مجموعة من المبادئ المشتركة.
يجب أن يدعم استخدام السحابة أهداف الأعمال وتكنولوجيا المعلومات العامة، وليس مجرد التفضيلات التقنية. وتساعد أطر الحوكمة المؤسسات على ربط القرارات السحابية بنتائج محددة، وتقييمات القيمة، وتقييمات المخاطر.
تساعد الحوكمة على ضمان التزام كل ما يفعله المستخدمون في السحابة باللوائح الخارجية والمعايير الصناعية والسياسات الداخلية (مثل الأسس الأمنية). وتحوِّل أطر الحوكمة هذه المتطلبات إلى قواعد واضحة وفحوصات مستمرة تُبقي المؤسسات في حالة امتثال يمكن إثباتها.
توضِّح الحوكمة الأدوار والمسؤوليات بين فِرق الأعمال والأمن والعمليات والمالية والتطوير. كما تجعل الحوكمة خطوط المسؤولية واضحة وصريحة، غالبًا من خلال مصفوفة مسؤوليات مشتركة لكل خدمة أو نطاق (مثل: "مَن المسؤول عن إدارة التصحيحات؟"، و"مَن المسؤول عن النسخ الاحتياطي؟").
تُسهم هذه الإجراءات في تمكين تواصل شفاف وتحويل الحوكمة إلى ممارسة تعاونية على مستوى المؤسسة بالكامل.
تتطلب حوكمة السحابة أن تتَّبع جميع التغييرات على بيئات السحابة مهام سير عمل موحَّدة ومتسقة وقابلة للتنبؤ، بحيث يمكن للفِرق إعادة تنفيذها ومراجعتها وتدقيقها. ويجب التعامل مع أي إجراء قد يؤثِّر في أمن السحابة أو الامتثال التنظيمي أو التكلفة أو الإتاحة على أنه تغيير خاضع للرقابة، وأن يمر عبر عمليات إدارة تغيير مؤتمتة لتقليل المخاطر.
غالبًا ما تعتمد استراتيجيات حوكمة السحابة الناجحة على مهام سير عمل الأتمتة التي تراقب باستمرار ما يحدث في كل خدمة سحابية وتتفاعل عند حدوث أي انحراف عن السياسات أو توقعات الأداء. تساعد هذه العمليات على ضمان قدرة المنصات السحابية على التكيّف بسرعة وبشكل ديناميكي، والاستجابة للتهديدات ومعالجة المشكلات في وقت شبه فوري.
تمكِّن أطر حوكمة السحابة المؤسسات من تطوير وإنفاذ سياسات صارمة للتعامل مع الخدمات السحابية، ما يجعل من السهل إدارة البيئات السحابية المعقدة والديناميكية.
كمنهجية، تجمع حوكمة السحابة بين عدة أنواع من إدارة تكنولوجيا المعلومات لتوفير أطر شاملة لحماية الخدمات السحابية من البداية إلى النهاية.
يضع عنصر إدارة البيانات في حوكمة السحابة قواعد لكيفية تصنيف البيانات وتخزينها وحمايتها والاحتفاظ بها وحذفها في السحابة.
يتم تخزين كميات هائلة من البيانات في السحابة. اليوم، يوجد أكثر من نصف بيانات المؤسسات (51%) في السحابات العامة.
تجعل منصات السحابة من السهل جمع البيانات وتحليلها بهذا الحجم. وفي الوقت نفسه، فإن وجود مهام سير عمل البيانات الضخمة وقواعد البيانات في السحابة يجعل إدارة البيانات عنصرًا أساسيًا في حوكمة السحابة.
تبدأ إدارة البيانات عادةً بمخطط لتصنيف البيانات باستخدام فئات مثل: "عام" و"داخلي" و"سري" و"سري للغاية". ويتم ربط كل تصنيف ببروتوكولات التشفير المناسبة، وقيود الوصول، وقيود الموقع الجغرافي، وسياسات النسخ الاحتياطي.
كما تتناول سياسات إدارة البيانات أيضًا إدارة دورة حياة البيانات. تحدِّد إدارة دورة حياة البيانات متى يجب أرشفة البيانات، ومدة الاحتفاظ بها لأسباب قانونية أو تجارية، وكيفية التخلص منها بأمان. كما تحدِّد متطلبات سيادة البيانات (القوانين التي تنظِّم كيفية معالجة البيانات أو تخزينها في دول ومناطق مختلفة)، والتحويلات عبر الحدود، وخصوصية البيانات، خاصةً عندما يتعلق الأمر بمعلومات التعريف الشخصية.
إدارة العمليات تحدِّد العمليات اليومية للسحابة، مثل:
كما تضع إدارة العمليات أيضًا أهداف مستوى الخدمة (SLOs) واتفاقيات مستوى الخدمة (SLAs) التي تحدِّد أهداف الأداء للخدمات السحابية.
تُعَد إدارة الأمن والامتثال، وهي عنصر أساسي من إدارة السحابة، عنصرًا مهمًا لضمان حماية كل عبء عمل سحابي، وإنفاذ سياسات الأمان، والالتزام بالمتطلبات التنظيمية.
عمليًا، يعني ذلك تحويل الالتزامات العامة ("يجب حماية البيانات الشخصية"، على سبيل المثال) إلى ضوابط ملموسة مثل المصادقة متعددة العوامل (MFA). كما يتضمن تطبيق هذه الضوابط بشكل متسق عبر جميع البيئات السحابية.
وتعتمد ممارسات إدارة الأمن والامتثال بشكل كبير على أنظمة إدارة الهوية والوصول (IAM). تساعد أنظمة إدارة الهوية والوصول (IAM) على فرض سياسات وصول دقيقة، مثل التحكم في الوصول القائم على الأدوار (RBAC)، التي تحدِّد من يمكنه عرض كل عنصر أو تعديله أو نشره.
كما تشمل إدارة أمن السحابة أمن الشبكات (باستخدام جدران الحماية وتقنيات التقسيم الشبكي)، وأدوات وممارسات الاستجابة للحوادث (مثل برمجيات إدارة المعلومات والأحداث الأمنية (SIEM))، وبروتوكولات جمع الأدلة.
تضمن إدارة تكاليف السحابة أن الإنفاق السحابي يتم بشكل مقصود وفعَّال ومرتبط بأهداف العمل.
ما يقرب من 85% من القادة التنفيذيين والمتخصصين التقنيين عالميًا يعتبرون أن الإنفاق السحابي هو أكبر تحدٍ لديهم. وبما أن إنشاء مثيلات وخدمات جديدة سهل للغاية، فقد يخرج الإنفاق السحابي عن السيطرة بسرعة. تُنفق معظم المؤسسات (76%) أكثر من 5 ملايين دولار أمريكي شهريًا على خدمات السحابة.
تضيف ممارسات إدارة التكاليف انضباطًا ماليًا إلى القرارات التقنية، بحيث تفكر الفِرق دائمًا في الميزانيات والعائد على الاستثمار عند اختيار الخدمات السحابية.
تشمل الإدارة المالية تحديد عمليات إعداد الميزانية، ونماذج استرداد التكاليف أو الإظهار (chargeback/showback)، وآليات تخصيص التكاليف (مثل استخدام الوسوم لربط الإنفاق بوحدات أو عمليات أعمال محددة). تعرض نماذج الإظهار تكاليف استخدام السحابة للفِرق دون محاسبتها مباشرةً، بينما تقوم نماذج استرداد التكاليف بتحميل الفِرق تكاليف استخدام الخدمات السحابية مباشرةً.
تشمل الأهداف الأساسية لإدارة تكاليف السحابة ضبط حجم الموارد وإزالة الهدر في استخدام الموارد، والذي يمثِّل 29% من الإنفاق السحابي.
تمكِّن إدارة المخاطر المؤسسات من تحديد وتقييم المخاطر الخاصة بالسحابة، مثل التقيُّد بمزوِّد واحد الذي يجعل من الصعب تغيير مزوِّد السحابة دون تكلفة أو جهد أو تعطيل كبير. ويتعلق الأمر بفهم ما الذي يمكن أن يحدث بشكل خاطئ، ومدى خطورته، واحتمالية حدوثه. وبناءً على هذا الفهم، يمكن للمؤسسات وضع ضوابط لتجنُّب المخاطر أو التخفيف منها أو مشاركتها أو قبولها بشكل صريح.
تؤثر إدارة المخاطر أيضًا على تصميم الضوابط الوقائية والكشفية والتصحيحية.
لنفترض أن فريق أمن السحابة يكتشف وجود خدمة تخزين كائنات تحتوي على بيانات عملاء حساسة، لكنها مُهيّأة بسياسات حاويات مفرطة في السماح، ما قد يؤدي إلى تسريب البيانات.
قد يضع الفريق قاعدة على مستوى المؤسسة تنص على أن أي محاولة لإنشاء حاوية في بيئة الإنتاج يجب أن تتضمن تفعيل إعداد "حظر الوصول العام" (ضوابط وقائية). إذا حاول قالب نشر أحد المستخدمين إنشاء حاوية متاحة للعامة، فستفشل عملية النشر وتظهر رسالة خطأ.
يمكن للفريق أيضًا تنفيذ عمليات فحص مستمر للتكوينات (ضوابط كشفية) باستخدام برنامج نصي يتحقق من الحاويات المحددة على أنها "عامة" أو التي تحتوي على بيانات مصنفة بأنها "حساسة". إذا اكتشفت عمليات الفحص أي حاويات تنطبق عليها هذه المعايير، يتم إرسال إشعار إلى فريق الأمن والفريق المسؤول عن الخدمة.
كما يمكن لفريق الأمن تنفيذ وظائف معالجة تلقائية (ضوابط تصحيحية). عندما يكتشف نظام المراقبة حاوية عامة تحتوي على بيانات حساسة، يعمل تلقائيًا على إزالة الوصول العام من الحاوية، وتفعيل التشفير الافتراضي، وإنشاء تذكرة حادث في نظام إدارة خدمات تكنولوجيا المعلومات (ITSM).
تخيَّل شركة رعاية صحية عالمية تعمل على نقل نظام السجلات الصحية الإلكترونية (EHR) إلى سحابة عامة لتحسين قابلية التوسع والتوافر. تستخدم الشركة عدة حسابات وخدمات سحابية، بما في ذلك الأجهزة الافتراضية (VMs)، وقواعد البيانات، وتخزين الكائنات، والوظائف دون خوادم. قد يتضمن إنشاء إطار حوكمة سحابي لهذه البيئة الخطوات التالية:
تُنشئ الشركة مجلس حوكمة سحابيًا يضم موظفين من الأمن، والامتثال، وتكنولوجيا المعلومات، وعمليات التطوير، والمالية. يضع مجلس الحوكمة قواعد واضحة، مثل:
تصبح هذه القواعد سياسات مكتوبة. فعلى سبيل المثال: "يجب أن تكون المعلومات الصحية المحمية (PHI) مشفرة وغير متاحة للعامة" و"يُسمح فقط لمجموعة التطبيقات السريرية بالوصول إلى قواعد بيانات EHR الإنتاجية".
يقرر المجلس كيفية تنظيم البيئات السحابية. ويعمل على إنشاء حسابات منفصلة للتطوير والاختبار ومرحلة ما قبل الإنتاج ومرحلة الإنتاج. تعمل أعباء عمل EHR الحساسة في حسابات إنتاج مخصصة، بينما يتم الأدوات والسجلات في حسابات أمنية مشتركة.
بعد ذلك، يتم تعريف سياسات التحكم في الوصول القائم على الأدوار (RBAC). يمكن للمطورين العمل في التطوير والاختبار. يمكن لموظفي العمليات إدارة مرحلة ما قبل الإنتاج ومرحلة الإنتاج. يمكن لفِرق الأمن عرض السجلات وسياسات الحوكمة عبر كل الأنظمة. يتم ربط هذه الأدوار بمجموعات الموارد البشرية بحيث تتماشى ضوابط الوصول مع وظائف الموظفين.
تربط الشركة خدماتها السحابية بنظام تسجيل الدخول الموحَّد (SSO). يقوم المستخدمون بتسجيل الدخول باستخدام حسابات العمل الخاصة بهم، ويحصلون على أدوار سحابية (مثل مسؤول الإنتاج، أو عارض بصلاحيات قراءة فقط، أو مدقق أمني، أو محلل مالي) بناءً على مجموعة الوظيفة الخاصة بهم.
ويقرر المجلس فرض المصادقة متعددة العوامل (MFA) للأدوار الحساسة. أما بالنسبة إلى الأدوار الأعلى خطورة، فيتم منح الوصول لفترة قصيرة فقط عند الحاجة (ويُعرَف ذلك باسم "الوصول عند الطلب" أو "الوصول عند الحاجة فقط")، ثم يتم إلغاؤه تلقائيًا.
فعلى سبيل المثال، إذا انضم مهندس عمليات تطوير جديد إلى الفريق، يتم تعيينه إلى المجموعة الصحيحة ويحصل تلقائيًا على الصلاحيات المناسبة للتطوير والاختبار (ولكن ليس الإنتاج).
تعمل الشركة على تحويل السياسات إلى قواعد "السياسة ككود"، والتي تقوم تلقائيًا بحظر الإجراءات الخطرة. في نموذج السياسة ككود، تتم كتابة سياسات الأمن والامتثال والعمليات مباشرةً في شكل كود برمجي، ويتم فرضها تلقائيًا عبر أدوات الحوكمة أو المنصات السحابية.
على سبيل المثال، قد تمنع قواعد السياسة ككود تشغيل أعباء عمل البيانات الصحية المحمية (PHI) خارج الولايات المتحدة أو كندا، أو قد تشترط تفعيل النسخ الاحتياطي لقواعد البيانات.
يتم فرض هذه القواعد بطريقتين. على مستوى المنصة السحابية، تعمل مسارات التكامل المستمر والتسليم المستمر (CI/CD) على فحص قوالب البنية التحتية السحابية قبل النشر. كما يتم فرضها أيضًا كسياسات على مستوى المؤسسة تمنع أي تغييرات غير متوافقة، حتى إذا حاول شخص إنشاء الموارد يدويًا عبر واجهة التحكم.
نظرًا لأن الشركة تتعامل مع بيانات صحية، فهي صارمة بشكل خاص في حوكمة البيانات. يتم تصنيف كل مخزن بيانات، وتكون جميع وحدات التخزين وقواعد البيانات مشفّرة افتراضيًا (باستخدام مفاتيح تشفير تُدار مركزيًا)، ويتم منع المطورين من تعطيل التشفير.
تعمل أعباء عمل PHI داخل شبكات خاصة دون وصول مباشر إلى الإنترنت، ولا تتم إتاحة الخدمات إلا عبر بوابات أو موازِنات أحمال معتمدة. كما تعمل الشركة على جمع سجلات تفصيلية في حساب مركزي، وتشغيل فحوصات تلقائية لإثبات التزامها بمعايير HIPAA ومعايير الامتثال الأخرى للمدققين.
يتم تصنيف كل مورد سحابي بمركز تكلفة ومالك، بحيث يمكن تتبُّع التكاليف إلى فريق أو منتج محدد.
تستخدم أدوات العمليات المالية -التي تفرض ممارسات المساءلة المالية في البيئات السحابية الهجينة ومتعددة السحابات- لوحات معلومات لعرض الإنفاق السحابي حسب التطبيق والبيئة والمنطقة، مع إظهار ميزانيات وتنبيهات لكل وحدة أعمال. إذا أصبح عبء عمل تحليلي جديد أكثر تكلفة فجأة، تعمل لوحات المعلومات على وضع علامة عليه باعتباره متجاوزًا للميزانية.
يتلقى فريق البحث تنبيهًا تلقائيًا بشأن عبء العمل مرتفع التكلفة، ما يدفعه لمراجعة استخدام السحابة. خلال هذه العملية، يكتشفون أن عبء العمل يستخدم بيانات مجهولة المصدر لاختبار السجلات الصحية الإلكترونية (EHR)، وليس بيانات إنتاج حية فعلية. الاختبار مهم، لذلك بدلًا من إيقاف عبء العمل بالكامل، يقرر الفريق وضع حدود صارمة لكمية البيانات التي يمكن لأعباء العمل غير الإنتاجية استخدامها يوميًا.
تراجع الشركة بشكل مستمر إطار حوكمة السحابة والسياسات المرتبطة به مع ظهور خدمات سحابة أو تهديدات أو لوائح جديدة.
إذا تغيرت الظروف، يقوم مجلس الحوكمة بتعديل الإطار وفقًا لذلك. كما يقدمون التدريب والتوثيق لمساعدة المطورين على العمل ضمن قواعد الحوكمة، بما في ذلك كيفية وسم الموارد، وطلب البيئات، والتعامل مع المعلومات الصحية الشخصية (PHI).
يعيد الذكاء الاصطناعي تشكيل حوكمة السحابة من خلال أتمتة الوظائف الحرجة وتمكين التحليل في الوقت الفعلي لموارد السحابة وأعباء العمل والأنشطة. يظهر الذكاء الاصطناعي في كيفية تعريف السياسات وتطبيقها ومراقبتها وتحسينها في بيئات السحابة، لكنه يفرض أيضًا على المؤسسات تطبيق متطلبات حوكمة جديدة فوق ضوابط السحابة التقليدية.
يمكن لأدوات الذكاء الاصطناعي اكتشاف وتصنيف الموارد السحابية بشكل مستمر، وتحديد البيانات الحساسة، وتقديم رؤى حول الضوابط الضعيفة أو المقيِّدة، والحفاظ على تسلسل الخدمات (سجلات تطوُّر الخدمة السحابية بمرور الوقت).
تعزز حوكمة السحابة المدعومة بالذكاء الاصطناعي أيضًا قابلية التوسع، ما يمكِّن المؤسسات من النمو من آلاف الموارد السحابية إلى مئات الآلاف دون زيادة تُذكر في فِرق الحوكمة.
ولتلبية متطلبات التوسع، يعيد الذكاء الاصطناعي تنظيم أعباء عمل الحوكمة ببساطة. تتولى خوارزميات التعلم الآلي وخوارزميات الذكاء الاصطناعي مهام اكتشاف الموارد، وفرز المشكلات، ومعالجة المهام الأساسية (مثل تصنيف الموارد أو فرض حدود الميزانية). يركز البشر على تصميم الضوابط الوقائية، والتعامل مع الاستثناءات والحالات الحدّية، وموازنة المفاضلات المتعلقة بالمخاطر.
يقدِّم العديد من مزوِّدي الخدمات السحابية والمنصات المتخصصة أيضًا ضوابط حوكمة مخصصة للذكاء الاصطناعي التوليدي في مجموعاتها السحابية، ما يساعد الفِرق على تطبيق حوكمة سحابية ذكية.
في بيئات الحوكمة الذكية، يتم ترميز السياسات وتطبيقها داخل المنصة السحابية، مع طبقة ذكاء اصطناعي توليدي تعمل في الأعلى. يمكن لأدوات الحوكمة المدعومة بالذكاء الاصطناعي التوليدي تنفيذ تحليلات متقدمة لتقديم قدرات التقييم التلقائي للمخاطر، وكشف الحالات الشاذة، وتلخيص البيانات. يوفر بعض مزوِّدي السحابة أيضًا نقاط وصول خاصة وتوجيه بيانات وفق نموذج الثقة الصفرية لضمان عدم تعريض نقاط نهاية الذكاء الاصطناعي التوليدي للإنترنت العام.
رغم أن تقنيات الذكاء الاصطناعي تمثِّل عوامل تمكين قوية للحوكمة، فإنها تحتاج أيضًا إلى ضوابط حوكمة.
يكون الذكاء الاصطناعي عرضة لمشكلات مثل انحراف النماذج (تدهور أداء نموذج الذكاء الاصطناعي أو التعلم الآلي بمرور الوقت نتيجة فقدان توافق الأنماط المكتسبة مع الواقع) والهجمات الإلكترونية.
كما هو الحال مع الموارد السحابية، يمكن للفِرق إنشاء خدمات ذكاء اصطناعي بسرعة، ما يؤدي دون قصد إلى ظهور أدوات ذكاء اصطناعي ظلي لا تخضع للضوابط والسياسات الأمنية الرسمية. في تقرير تكلفة اختراق أمن البيانات لعام 2025، شكَّلت الحوادث الأمنية المرتبطة بالذكاء الاصطناعي الظلي نسبة 20% من إجمالي اختراقات أمن البيانات.
علاوةً على ذلك، يتم بناء وتشغيل العديد من أدوات الذكاء الاصطناعي على السحابة، ما جعل متطلبات حوكمة الذكاء الاصطناعي تتحول فعليًا إلى متطلبات حوكمة سحابية. لِذا، بدلًا من نهج "إضافة الذكاء الاصطناعي فوق السياسات الحالية"، تتجه الشركات إلى حوكمة سحابية شاملة واعية بالذكاء الاصطناعي، مع اختبارات صارمة ومسارات تصعيد واضحة.
عادةً ما تحدِّد حوكمة الذكاء الاصطناعي الفعَّالة في البيئات السحابية ما يلي:
تساعد هذه الممارسات (وغيرها) المؤسسات على تطبيق ضوابط كافية للذكاء الاصطناعي مع زيادة الاستفادة من استخدامه في السحابة.
قم بإنشاء حساب IBM Cloud المجاني واحصل على إمكانية الوصول إلى أكثر من 40 منتجًا مجانيًا دائمًا، بما في ذلك واجهات برمجة تطبيقات IBM Watson.
IBM Cloud عبارة عن منصة سحابية للمؤسسات مصممة للصناعات الخاضعة لقيود تنظيمية، وتوفر حلولاً جاهزة للذكاء الاصطناعي وآمنة ومختلطة.
أطلق العنان للقدرات الجديدة وحفِّز مرونة الأعمال من خلال خدمات الاستشارات السحابية من IBM. اكتشف كيفية المشاركة في إنشاء الحلول وتسريع التحول الرقمي وتحسين الأداء من خلال إستراتيجيات السحابة الهجينة والشراكات مع الخبراء.