ככל שמתפתחות טכנולוגיות שונות כמו העברת נתונים מהירה, בינה מלאכותית ומחשוב ענן (Computing Cloud), יותר ארגונים מעבירים את מאגרי המידע שלהם לענן. עם זאת, תהליך מורכב זה מערב מחלקות ארגוניות מרובות ודורש תכנון ותיעוד קפדניים.
האתגרים השונים שיש לשים לב אליהם במהלך תהליך מעבר כזה:
- הגדרות שגויות – הגדרות שגויות אשר עשויות להוביל לכך שמידע ארגוני ייחשף לעיני גורמים שאינם מורשים. לצורך התמודדות עם אתגר זה, יש להקצות כוח אדם מיומן ובהיקף הנדרש לביצוע המיגרציה.
- ממשקי API שלא אובטחו כראוי – לממשקים אלו גישה למידע הארגוני ברמות שונות. לכן, כשל בהגנה על ממשקי API עלול לאפשר שליפה של נתונים ומידע ע"י גורמים שאינם מורשים. לצורך אבטחת ממשקי ה-API יש לשלב מנגנוני בקרה ותיעוד עדכניים בתהליכי המיגרציה והעבודה השוטפת בתשתיות הענן.
- חוסר התאמה של הארכיטקטורה הנוכחית (Incompatibility of the Current Architecture) – כאשר מועבר מידע מסביבה אחת לסביבת אחרת, חשוב לבחון האם הארכיטקטורה בסביבה החדשה בנויה בצורה המתאימה, שכן חוסר תאימות עלול לגרום להעברת נתונים איטית או שגויה. על מנת להתאים את הארכיטקטורה למעבר לענן, על הארגון לבצע סקירה מעמיקה של הארכיטקטורה המקומית ולייצר תיעוד מקיף שלה
- חוסר אסטרטגיה במעבר לענן – במידה וקיים במערכות הארגון מידע רגיש, יש לשקול האם לאחסן מידע רגיש זה בסביבה המקומית, ולהשתמש בפלטפורמת ענן ציבורית. כמו כן, חשוב לדעת מהם היתרונות והחסרונות בבחירת אסטרטגיה של עבודה מול מספר ספקי ענן.
- אובדן נתונים (Data Loss) – לפני המעבר לענן, יש להקפיד לגבות את כל הנתונים השמורים במערכות הארגון, ובמיוחד את הקבצים המיועדים לעבור לענן. זאת, שכן במהלך הליך העברת המידע לענן, ייתכנו בעיות הקשורות לאובדן נתונים כגון קבצים חסרים, קבצים לא שלמים או קבצים פגומים.
- סיכוני אבטחה – העברת נתונים לענן עלולה להביא לסיכוני אבטחה רבים, כגון איומים פנימיים, שגיאות מקריות, התקפות חיצוניות, תוכנות זדוניות, הגדרת תצורה שגויה ברשת, מתן הרשאות גישה באופן שגוי, בעיות בצד של ספק הענן, הפרות חוזיות, הפרות תאימות ועוד. בהקשר זה חשוב להזכיר כי חובות אבטחת המידע הקבועות בתקנות הגנת הפרטיות (אבטחת מידע), התשע"ז-2017, חלות על הארגון, בהתאם לרמת האבטחה החלה על מאגרי המידע של הארגון, גם בעת ביצוע מעבר לענן.
על ידי ביצוע הנחיות אלה, ארגונים יכולים לנהל טוב יותר את המורכבות של העברת ענן תוך מזעור סיכוני אבטחה והבטחת ההגנה על המידע הרגיש שלהם.