Коллективная статья: Вопросы цифровизации BPM и цифровых экосистем: спецификации и защита данных
Вопросы цифровизации BPM и цифровых экосистем: спецификации и защита данных
Статья подготовлена под руководством Гонтарь Л.О. (директора ЦК ФРЦЭ специалиста отраслевых рабочих групп по экономике данных и технологизации промышленности), молодыми учеными:
Золотенков Глеб Михайлович<br>Игнатова Диана Александровна<br>Чалбушникова Доминика Антоновна
Жаворонков Павел Юрьевич
BPM отличается максимально тщательным подходом к анализу всех бизнес процессов для выявления возможностей оптимизации и улучшения способов решения задач, для сокращения трат на определенные задачи и увеличения так сказать «КПД», BPM помогает в отслеживании и анализа производительности различных процессов.
Следует отметить, что BPM никогда не обходятся без визуальных моделей с различной инфографикой, многие BPM автоматизируют управление задачами и маршрутизацию документов. Все для того, чтобы на основе сжатой статистической информации принимать лучшие решения по улучшению текущих бизнес-процессов.
Дополнительно, отметим , что наблюдается тенденция (в зарубежной практике активно используется и возврат отечественных специалистов к данной методике наблюдается в России) использовать повышение мотивации сотрудников через методику SCARF: Status, Certainty, Autonomy, Relatedness, Fairness или статус, уверенность, автономность, общность и справедливость. Ссылаясь на австралийского консультанта по управлению бизнесом и основателя NeuroLeadership, Дэвида Рока, для мотивированного сотрудника необходимо обеспечить ему 5 социальных потребностей, таковыми выступают:
- ML Space – платформа для ML-разработки полного цикла и совместной работы DS-команд. Cloud.ru предоставляет платформу для обучения ML-моделей, пример использования: сеть продовольственных магазинов создала рекламный ролик при помощи ML-модели, которая была доработана на платформе ML Space специалистами.
- Платформа как новый трэк (по типу Cloud.ru Evoution) – публичное облако, предоставляющее различные инструменты, которые дают возможность хранить данные и создавать резервные копии, управлять базами данных, создавать виртуальные машины для развертывания сервисов и приложений. Сервис предоставляет готовые конфигурации, которые можно адаптировать под свои цели, добавить дополнительные диски, подсети и IP-адреса. Предлагает инструменты для защиты веб-сайтов и сетей.
Именно в части развертывания различных форм виртуальных машин и происходит тенденция слияния двух направлений и техническое решение принимает сложный формат дальнейшего развития.
- Повышают эффективность бизнеса: данные инструменты направлены на улучшение бизнеса, BPM улучшает внутреннюю организацию процессов, а цифровые экосистемы (например, по типу рассмотренной Cloud.ru) предоставляет инфраструктуру и инструменты для реализации этих процессов.
- Автоматизируют процессы: BPM облегчает повторяющиеся задачи, повышая точность и скорость их выполнения, а цифровые экосистемы обеспечивают технологические условия для автоматизации.
Различия BPM и цифровых экосистем:
- Результат внедрения: BPM направлен на улучшение и совершенствование бизнес-процессов, в то время как некоторые цифровые экосистемы лишь предоставляет технологические услуги для работы с бизнес-процессами.
- Задачи и область применения: BPM направлен на внутреннее устройство бизнеса, улучшение процессов и их эффективности и стандартизацию работы, а продукты экосистем направлены на внешние аспекты, которые связаны с техническими задачами, такими как: размещение серверов, базы данных, ИИ и платформы для развертывания приложений.
- Методы и инструменты: BPM работает со схемами, диаграммами и различными методами для выявления и устранения недостатков. Экосистемы предоставляет облачное пространство для хранения данных и другие ресурсы и площадки для работы с задачами.
Таким образом, различия и частичное пересечение между этими двумя концепциями создает проблемные ситуации в части выстраивания процессов и бизнес-приложений. Даже наличие крайне стандартной платформы от вендора не является достаточным ни для управления процессами, ни для создания на ней ERP функциональности.
Базовые инструменты работы с данными в цифровых экосистемах и платформенных решениях важны и для обеспечения базовых гарантий их информационной (кибер) безопасности.
Гарантировать “чистоту” и верификацию данных может такой инструмент, как продукт Network Detection and Response (NDR) – это средство зачастую используемое в кибербезопасности для мониторинга сетевых угроз. Если попробовать интегрировать такое средство в BPM, то можно будет автоматически реагировать на аномалии в процессах и угрозы ( это также повысит ценность защищенности данных и цепочек бизнес-процессов в подобных системах).
Рассмотрим более подробно возможности и особенности NDR:
1. Мониторинг сетевого трафика в реальном времени.
2. Выявление аномалий, также и ускоренное расследование инцидентов(на основе поведения пользователей и сетевого трафика)
3. Автоматическая реакция на угрозы.
4. Детектирование угроз на ранних стадиях.(включая направленные атаки по типу APT, zero-day и угрозы в зашифрованном трафике или близком к реальному времени)
5. Интеграция с источниками информации об угрозах (threat intelligence) для повышения точности обнаружения.
6. Использование ИИ и машинного обучения для выявления угроз.
7. Масштабируемость и надежность работы в больших и распределённых сетях с большим количеством устройств, включая IoT и промышленные системы.
8. Обеспечение видимости всей сетевой инфраструктуры, включая теневые ИТ-ресурсы, неконтролируемые точки доступа и уязвимости в конфигурациях.
Если добавить элемент по типу защиты Network Detection and Response в Business Process Management, то NDR сможет анализировать не только сетевую активность, но и логику бизнес-процессов (также интегрируя данных и их верификацию). Выверять такие ошибки, как отклонения в выполнении процессов, выявлять мошеннические схемы, оптимизировать ресурсы на основе данных о нагрузке. Можно предложить интегрировать данное решение в следующих опциях: NDR будет анализировать логи BPM и сетевой трафик между модулями используя ML-модели для выявления паттернов. Далее стандартная опциональная модель соответствия системы данных (оригинальных) и обнаружения угрозы с соответствующим реагированием.