لماذا لا تزال الحواسيب العملاقة مهمة في عصر البنوك الرقمي – مقابلة مع جنيفر نيلسون

جينيفر نيلسون هي الرئيس التنفيذي لشركة izzi Software.


اكتشف أهم أخبار وفعاليات التكنولوجيا المالية!

اشترك في النشرة الإخبارية لـ FinTech Weekly

يقرأها التنفيذيون في JP Morgan و Coinbase و Blackrock و Klarna وغيرهم


في صناعة مهووسة بأحدث موجة من التكنولوجيا، من السهل أن ننسى أن بعض أعمدة البنية التحتية المالية الأقوى قد صمدت لعقود. بينما يُصوّر غالبًا ابتكار التكنولوجيا المالية على أنه سباق نحو المستقبل، يظل العمود الفقري للمصارف العالمية ثابتًا بهدوء في أنظمة يخطئ الكثيرون في اعتبارها آثارًا قديمة: الحواسيب المركزية.

هذه ليست مجرد مسألة حنين أو تقليد مؤسسي. لا تزال الحواسيب المركزية تعالج غالبية المعاملات المالية في العالم، مع موثوقية وحجم لا يضاهيهما العديد من المنصات الأحدث. لقد جعلت قدرتها على التعامل مع كميات هائلة من البيانات في الوقت الحقيقي، دون المساس بالأمان، منها عنصرًا لا غنى عنه في نظام مالي يعتمد على السرعة والثقة.

ومع ذلك، فإن الحواسيب المركزية غالبًا ما يُساء فهمها. في ظل المناخ الحالي، حيث يُعتبر “السحابة أولاً” هو القاعدة، قد يبدو الدفاع عن التقنيات الأقدم غير منطقي. لكن وصف الحاسوب المركزي بأنه نظام قديم يُبسط حقيقة أكثر تعقيدًا. لفهم السبب، نحتاج إلى دراسة التوازن بين الأنظمة التراثية والدفع الحديث نحو البنى التحتية المختلطة.

الحجة للتحديث بحذر

تتعرض المؤسسات المالية لضغوط مستمرة للتحديث. يتوقع المستثمرون والعملاء والمنظمون خدمات رقمية سلسة، وأمانًا معززًا، وأداءً أسرع دائمًا. بالنسبة للعديد من القادة، فإن الإغراء هو السعي للتغيير بشكل حاسم — للتخلي عن الأنظمة القديمة والانتقال كليًا إلى السحابة.

لكن التحديث ليس مجرد مشروع تقني. إنه مهمة استراتيجية تحمل مخاطر إذا أُجري بسرعة كبيرة. البيانات التي كانت محفوظة بأمان داخل بيئة الحاسوب المركزي لعقود تصبح معرضة للخطر عند نقلها إلى مكان آخر. قد تتعثر التطبيقات المُحسنة للحاسوب المركزي عند ترحيلها، مما يؤدي إلى مشاكل تأخير مكلفة. هذه المخاطر ليست افتراضية — فهي تهدد العمليات اليومية، والامتثال التنظيمي، وحتى ثقة المستهلك.

الدرس واضح: التحول الحقيقي لا يعني مجرد إزالة القديم لصالح الجديد. بل يتعلق بدمج القوى، وتدريج التحديثات بعناية، والتأكد من أن الخطوة التالية لا تزعزع استقرار ما يعمل بالفعل.

فجوة المهارات وتداعياتها الحقيقية

التكنولوجيا تتطور بسرعة أكبر من الخبرة اللازمة لصيانتها. لا يظهر ذلك بشكل أكثر وضوحًا من في مجال الحواسيب المركزية. لسنوات، اعتمدت البنوك والمؤسسات المالية على مجموعة من المهندسين ذوي المعرفة العميقة بأنظمة IBM Z والمنصات ذات الصلة. مع تقاعد العديد من هؤلاء الخبراء، لا تزال الجيل التالي لم يملأ فجوة المهارات بالكامل.

هذا يخلق تحديًا خطيرًا. قلة الخبرة تزيد من خطر الأخطاء المكلفة، حتى عندما تكون الحماية موجودة. لا يمكن لمرونة الحواسيب المركزية أن تعوض تمامًا العامل البشري. حتى يتم تدريب المهندسين الجدد وتوجيههم، ستواجه البنوك ثغرات أمنية ليست بسبب التكنولوجيا نفسها، بل بسبب تضاؤل عدد المهنيين الذين يعرفون كيفية استخدامها بأمان.

الأمان لا يزال يتعلق بالبشر

عندما تتعلق المحادثات بالأمن السيبراني، يتركز الكثير من التركيز على الأدوات والدفاعات. ومع ذلك، يتكرر أن الضعف الحقيقي يأتي من السلوك البشري. في عالم الحواسيب المركزية، غالبًا ما يعود الأمر إلى كيفية منح الأذونات، وإدارتها، وإلغائها.

المطورون الذين لا يفهمون تمامًا تبعات الأذونات المرتفعة قد يتركون أبوابًا مفتوحة، ليس من سوء نية، بل بسبب تدريب غير كامل أو لراحة البال. الشركات التي تفشل في تحديث صلاحيات الوصول عند انتقال الموظفين بين الأدوار قد تعرض البيانات الحساسة للخطر بشكل غير ضروري. حتى مع التكنولوجيا المتطورة، تظل مبادئ النظافة الأمنية أساسية — وغالبًا ما تُغفل.

تقديم جينيفر نيلسون

لوضع هذه التحديات والفرص في سياقها، استعنّا بجينيفر نيلسون، الرئيس التنفيذي لشركة Izzi Software. بنت نيلسون مسيرتها المهنية حول أنظمة الحواسيب المركزية، قضت 15 عامًا في Rocket Software وخمسة أعوام في BMC قبل أن توسع آفاقها من خلال أدوار هندسية عليا خارج منظومة IBM Z. في عام 2024، أسست شركة Izzi Software، وهي شركة مكرسة للاستحواذ على وتطوير الشركات التي تعتمد على منصات IBM Z وIBM Power.

وجهة نظرها — التي تمتد بين الهندسة التقليدية للحواسيب المركزية وقيادة البرمجيات الحديثة — تجعلها صوتًا نادرًا في حديث اليوم عن استراتيجية التكنولوجيا في الخدمات المالية.

استمتعوا بالمقابلة!


1. مع سباق التكنولوجيا المالية نحو الاعتماد الكامل على السحابة، جادلت بأن الحاسوب المركزي لا يزال حيويًا لاستقرار المصارف العالمية. ما الذي يعتقد معظم المبتكرين أنهم يخطئون فيه بشأن دور الأنظمة القديمة اليوم؟

أول شيء يخطئونه هو وصف الحاسوب المركزي بأنه نظام قديم؛ لأنه منذ أكثر من 60 عامًا، تم إطلاقه، يعتقدون أنه أصبح عتيقًا. هذا مثل أن تقول إن نظام تشغيل Windows نظام قديم. هذا غير واقعي. الحواسيب المركزية أكثر أهمية اليوم مما كانت عند اختراعها.

الجميع يريد البيانات بسرعة الضوء. يريدون استرجاع البيانات فور ضغطهم على الزر، بغض النظر عن مكان وجود البيانات. وهذا منطقي، لأن المستهلك النهائي لن يعرف، ويجب ألا يعرف، تعقيدات طلبه، مثل مكان البيانات. لكن فقط الحواسيب المركزية يمكنها أن توفر الأداء والأمان في بيئة هجينة.

الحواسيب المركزية يمكنها استيعاب البيانات أينما كانت، وتحليلها، وإرجاعها مع التوصيات، بشكل يتفوق على أي منصة أخرى، وبسرعة أكبر. أرني نظامًا آخر يمكنه استيعاب البيانات من شبكة عالمية، وتحليلها، واكتشاف الشذوذ في الوقت الحقيقي، وإرسالها مباشرة إلى المستخدم.

من يعرف بياناته جيدًا هو الفائز، لأن البيانات ثمينة مثل رأس المال النقدي. عندما يتجاهل المبتكرون الحواسيب المركزية باعتبارها أنظمة قديمة، فإنهم يتجاهلون سرعتها وقوتها، وقدرتها على معالجة كميات هائلة من البيانات بسرعة تتطلبها عمليات الكشف عن المخاطر في الوقت الحقيقي.

يعتقد الناس أن السحابة كانت ثورة، وأنها حديثة، وأن الحواسيب المركزية قديمة بالمقارنة. مفهوم الحوسبة السحابية عبر الشبكة حديث ويغير قواعد اللعبة لكثيرين. لكن إذا كنت على دراية بتقنية الحاسوب المركزي، فستلاحظ أن لها العديد من الخصائص المشابهة للسحابة. على سبيل المثال، عند تسجيل الدخول إلى الحاسوب المركزي، أنت تسجل الدخول إلى TSO، اختصار لـ “خيارات المشاركة الزمنية”. لديك جلسة TSO خاصة بك، أو مثيل في Microsoft Teams.

جميعكم تستخدمون نفس المعالجات على الحاسوب المركزي. ولكن عندما لا تشغل برنامجًا أو مهمة دفعة، يُعطى السعة لمن يحتاجها. أنت أيضًا تسجل الدخول إلى LPAR، أو القسم المنطقي، مع تخزين مخصص، وأمان، وخصوصية. لا يمكن للمستخدمين على قسم منطقي واحد الوصول إلى بيانات القسم الآخر، إلا إذا تم تكوين ذلك بشكل خاص. هذا هو جوهر السحابة؛ مشاركة الموارد عندما لا تكون قيد الاستخدام، وتأمين البيانات المخصصة لمثيلك. لكن الحاسوب المركزي يستخدم هذه المفاهيم منذ سنوات.

2. البنية التحتية المختلطة — دمج الحواسيب المركزية مع طبقات السحابة الأحدث — أصبحت القاعدة. من خبرتك، ما هي عوامل الخطر الحقيقية التي تظهر عندما تحاول المؤسسات التحديث بسرعة أو بشكل سطحي؟

من بين عوامل الخطر المتعددة، يمكن اختصارها في اثنين.

الخطر الأول هو استهلاك البيانات. البيانات على الحاسوب المركزي هي من بين الأكثر أمانًا في أي مكان. عندما تأخذها خارج الحاسوب المركزي أو تجعلها مرئية لشخص يستهلك تلك البيانات، هناك خطر على خصوصية البيانات والتنظيمات. من ينظر إليها؟ إلى أين تذهب عندما تغادر الحاسوب المركزي؟

الخطر الثاني هو في تحسين التطبيقات لتعمل في بيئة هجينة. التطبيقات المُحسنة للحاسوب المركزي قد تنتهي إلى العمل بشكل غير مثالي على خادم آخر. قد تؤدي مشكلات التأخير والأداء إلى إضرار الإنتاجية.

3. لقد أطلقت تحذيرًا بشأن فجوة المهارات في خبرة الحاسوب المركزي. ما مدى خطورة المخاطر المؤسسية عندما يقل عدد المهندسين الذين يعرفون كيفية تشغيل وتأمين الأنظمة التي تعتمد عليها المؤسسات المالية؟

الخطر كبير. المطورون الجدد — ليس فقط الأصغر سنًا، بل الذين هم حديثو العهد بالصناعة — سيتعلمون ويطورون خبراتهم. لكن حتى يلحق الجيل التالي، ستظل المؤسسات المالية معرضة لبعض المخاطر، خاصة إذا لم تكن المعرفة المؤسسية عميقة بما يكفي.

الأشخاص الذين يملكون خبرة سطحية أو معرفة قد يتسببون عن غير قصد في مخاطر على البيانات أو على نظام التشغيل. هذه الأنظمة مرنة ولها عدة طبقات حماية ضد الأخطاء البشرية، لكن لا تزال هناك مخاطر كبيرة حتى تتطور المهارات إلى المستوى المطلوب. البنوك تتصارع بالفعل مع فجوة المهارات هذه اليوم.

4. غالبًا ما تركز مناقشات الأمن السيبراني على الأدوات، لكنك أشرت إلى أن البشر لا يزالون خط الدفاع الأول. ما هي الثغرات التشغيلية التي رأيتها تظهر بشكل أكثر تكرارًا في إدارة بيئات الحواسيب المركزية؟

إدارة البيئات ذات الصلة غالبًا ما تركز على الأذونات المرتفعة. عندما يكتب مهندس برمجيات رمزًا، أحيانًا يحتاج إلى إذن مرتفع ليقوم بشيء معين على نظام التشغيل، حيث يمكنه تفعيل وظيفة أكثر حساسية. إذا أساء المهندس فهم ممارسات التطوير المثلى عند كتابة البرمجيات، فلن يعرف متى يدخل ويخرج من حالة الأذونات المرتفعة تلك. هذه الحالة تحمل مخاطر أكبر، لذلك لن يبقى المهندسون فيها طويلًا لفهم الممارسات الأفضل عند التطوير لهذا النظام.

هناك أيضًا بعض ممارسات الأمان الأساسية التي يجب اتباعها في أي شبكة تكنولوجيا معلومات. عندما تمنح إذنًا خاصًا لشخص في دور معين، تحتاج إلى عملية واضحة لإزالة ذلك الإذن عند تغييره، لضمان إلغاء الوصول. غالبًا لا تكون المشكلة إذا كان لا يزال موظفًا في الشركة أو غير فاعل خبيث. لكن دائمًا هناك خطر عندما تترك الكثير من البيانات الحساسة متاحة لأشخاص لم يعودوا بحاجة إليها.

علاوة على ذلك، تسمح مجموعات البيانات على مستوى النظام في الحاسوب المركزي للمستخدمين بأداء وظائف أساسية على النظام. تريد أن يكون الوصول إلى تلك الوظائف محدودًا لمستخدمين معينين فقط. على سبيل المثال، بعض ضوابط الأمان لا يمكن تفعيلها إلا على مستويات أعمق من نظام التشغيل. ستتفاجأ من مدى تكرار ترك الشركات لمبادئ الأمان الأساسية غير مفعلة. هناك طرق للمهندسين لأداء عملهم دون الوصول إلى تلك الموارد الجذرية، لكن من الأسهل العمل مع ذلك المستوى من الوصول، لذلك تترك الشركات الباب الخلفي مفتوحًا أكثر مما ينبغي.

معظم الموظفين يمكن الوثوق بهم، لكن هذه المبادئ الأساسية تتركها بعض المؤسسات المالية مفتوحة وتنسى أمرها.

5. هجمات الفدية تستهدف ليس فقط النقاط النهائية، بل البنية التحتية الأساسية. ما الذي يجعل الأنظمة القديمة عرضة بشكل فريد — وفي بعض الحالات، أكثر مرونة — من المنصات الأحدث؟

الحواسيب المركزية تحتوي على طبقات أمان مدمجة تفتقر إليها معظم الخوادم. مجرد أنك تستطيع تسجيل الدخول إلى الحاسوب المركزي لا يعني أنك تمتلك الوصول إلى البيانات الحيوية للأعمال، والتي عادةً ما تُقفل بواسطة برامج الفدية. عليك أن تعرف مكان البيانات، وكيفية الوصول إليها. وقد تكون البيانات مقسمة، بحيث يكون للمهاجم وصول إلى جزء من البيانات فقط، وليس كل ما يحتاجه لنجاح هجوم الفدية. وإذا لم يكن لديك وصول إلى جهاز التخزين، فلن تتمكن من رؤية البيانات على ذلك الجهاز.

6. من خبرتك، كيف يبدو التحديث الفعّال للمؤسسات المالية التي لا تستطيع “التمزيق والاستبدال” ولكنها بحاجة إلى أن تكون جاهزة للمستقبل؟

التحديث يعني أشياء مختلفة في شركات مختلفة حسب وضعها مع التطبيقات التي تديرها. سواء كانت B2B أو B2C، الشركات تقوم بالتحديث المستمر، وترقية الخوادم وأجهزة الكمبيوتر المحمولة.

نفس الشيء ينطبق على التطبيقات الحيوية للأعمال. قد تقوم الشركات بتحديث تلك التطبيقات بشكل دوري، لكن نظرًا لأن تطبيقات الحاسوب المركزي التقليدية تم تطويرها منذ أجيال، فإن أفضل ما يمكن أن تفعله الشركات هو تقييم شامل لكل تطبيق من البداية إلى النهاية. بهذه الطريقة، يمكنها تقسيم التحديثات إلى أجزاء قابلة للإدارة.

يمكن للشركات تقسيم التطبيق إلى أجزاء، بحيث يتم ترقية وإعادة كتابة الميزات والوظائف تدريجيًا مع مرور الوقت ووفقًا للميزانية. إذا اعتبرت التحديث عملية مستمرة، فإن الرغبة في التحسين والتكرار تصبح دائمة.

يجب أن يكون لدى القادة عقلية استباقية. الأسئلة التي يجب أن يطرحوها: “ماذا يمكننا أن نفعل الآن؟ ماذا يمكن أن نحتوي في هذا العام؟ وما الذي يمكن أن نحتويه في العامين المقبلين؟” هذه مقاربة أفضل من سؤال “كيف نعيد كتابة كل شيء؟”

عليك أن تكرر العمل على الأنظمة وتبنيها تدريجيًا. ابدأ بإعادة كتابة ميزة واحدة من تطبيق حيوي للأعمال، ثم أضف باقي الميزات تدريجيًا حسب القدرة. قسم التغييرات إلى مراحل صغيرة.

التمزيق والاستبدال خيار واحد. يبدو قاسيًا ومرعبًا، لكنه في الحقيقة يعني ببساطة التوقف عن استخدام نظام واحد واستخدام آخر. لكن القيادة تحتاج إلى استعداد نفسي كبير للتغيير الكبير دفعة واحدة، ويجب أن توافق على الميزانية. الحقيقة أن الأمر أكثر من مجرد “استبدال”، لأنه قد يستغرق سنوات لإتمام العملية.

7. بالنسبة لقادة التقنية الذين يأتون من عقلية تعتمد على السحابة أولاً، ما هو أهم تحول في التفكير عند التعامل مع أنظمة الحاسوب المركزي المهمة؟

تعلم ما يفعله الحاسوب المركزي فعليًا. قسم قسم أبقراط يقول: لا تضر، لذا تعلم ما المسؤولية التي يتحملها الحاسوب المركزي لتجنب الأخطاء الضارة. بمجرد أن يفهم من يملك عقلية السحابة أولاً كامل طبيعة المعاملات التي تدخل إلى الحاسوب المركزي، وطبيعة تلك المعاملات، ومدى اعتماد أرباح شركتهم على تلك المعاملات، سيفهمون ويعرفون كيف يتجنبون الإضرار بأداء وربحية شركتهم.


شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت