Ang mga multinasyonal na kumpanya na nakikita sa digital landscape sa Kingdom of Saudi Arabia noong Pebrero 2023 ay nakipagtulungan sa isang mahalagang dilemma: nakikipag-ugnayan sa isang multo-mahal na pagsasanay upang matugunan ang mga regulasyon ng data sovereignty o umalis ang pagkakataon ng pag-participate sa ito na lumalaking merkado. Sa paghahanap ng mga paraan upang matugunan ang mga komprehensibong mga kinakailangan ng certification Class C ng National Cybersecurity Authority, na nangangailangan ng localized data storage, dedicated infrastructure, at katunayan ng access controls, ang mga independiyenteng vendor ng software (ISVs) nakikita na ang mga potensyal na kapangyarihan ay umalis. Ang pag-iisip ng pag-iisip ay magkakaiba. ayon sa Ang digital na ekonomiya ng Saudi Arabia ay tinatanggap na magbigay ng $ 50 bilyon sa GDP sa 2030, ngunit ang mga foreign cloud service provider ay nagkakahalaga upang matugunan ang mga regulatory threshold na nangangailangan ng mga data ng customer na magkakaroon sa lupain ng Kingdom sa ilalim ng malakas na mga protocol ng pangangasiwa. Ang 2023 Digital Transformation Report ng CITC Ang 2023 Digital Transformation Report ng CITC Ang mga cloud platform ay nagsimula na nag-aalok ng mga regional data centers, ngunit walang nag-crack ang code sa automating compliance itself. Ang gap na hinihintay kahit na ang mga kumpanya ng software na nakikipag-ugnayan sa 4 hanggang 8 buwan na mga siklo ng pag-implementasyon at mga gastos ng infrastructure na maaaring makukuha ng hundreds ng milyong para sa mga operasyon sa mga enterprise-scale. Paggawa ng Compliance bilang isang Serbisyo Ang Urvish Pandya ay nagtatrabaho sa problema bilang isang engineering challenge kaysa sa isang legal na halaga. Nagtatrabaho bilang Technical Program Leader sa isang pangunahing provider ng cloud, nagsimula siya sa pag-translate ng mga kinakailangan ng Class C mula sa regulatory language sa feature specifications. Ang framework ng National Cybersecurity Authority ay nangangailangan ng mga granular access controls, auditing trails para sa bawat data interaction, at automated systems upang maiwasan ang unauthorized access sa paglipas ng mga geographical limitasyon. "Ang kasalukuyang modelo ay nagtatrabaho sa compliance bilang isang checkbox exercise," sabi ni Urvish Pandya. "Kailangan namin na gawin ito ng isang native na kapangyarihan na maaaring i-configure ang mga developer kaysa sa pag-construct mula sa zero." Ang kanyang team ay nag-designing kung ano ang naging lamang na Class C-certified na pag-aalok mula sa isang pangunahing public cloud platform. Ang teknikal na arsitektura ay nagtatagumpay sa mga paglipad ng customer batay sa pagitan ng organisasyonal na linya. Ang mga multinasyonal na korporasyon ay nakuha ng mga tool upang i-manage ang cross-border data flows habang nagtatagumpay ang Saudi residence para sa mga pangunahing workloads. Ang mga lokal na Saudi na mga kumpanya at ISV ay nakuha ng isang partner na nagbibigay-daan sa kanila upang bumuo sa certificated infrastructure nang hindi magtatagumpay sa mga separadong compliance teams. Ang pag-differentiation ay higit sa pag-segmentasyon ng customer. Sinusubukan niya sa higit sa 60 mga serbisyo ng backend upang lumikha ng isang data boundary solution, na kabilang ang access justification workflows. Kapag ang isang engineer ay kinakailangan upang malutas ang isang customer's storage bucket, ang sistema ay lumikha ng real-time audit logs, na-verify ang access request laban sa predefined mga patakaran, at o ibinigay ng oras-limited permissions o itinatag sa human review. Ang buong proseso ay nangangailangan ng ilang segundo sa halip na kinakailangan ng manual na pag-routing ng ticket sa pamamagitan ng legal departments. Pagbabago ng Windows sa 80% Ang mga tagagawa ng software na nangangailangan ng 4 hanggang 8 buwan upang bumuo ng mga application na sumusuporta sa Saudi ay nagsimula ng mga pag-implementasyon sa loob ng isang hanggang dalawang buwan. Ang 80 hanggang 90 porsiyento na pag-reduction ng oras ay dumating mula sa pag-automatize ng infrastructure provisioning, pre-configuring data residency controls, at pag-embedding ng compliance checkpoints sa mga standard developer workflows. Ang mga pagbabago ng gastos ay lumapit sa higit sa mga mapagkukunan ng oras. Ang ISVs ay umuwi sa pagbuo ng redundant infrastructure para sa isang single geographic market. Para sa mga customer ng enterprise na pagproseso ng milyon-milyong mga transaksyon bawat buwan, ang mga pagbabago ng infrastructure ay humigit-kumulang mamamayan sa mga milyon-milyong sa pag-aalis ng kapangyarihan. Ang Aramco at SAP ay naging early adopters, gamit ang certificated platform upang i-scale ang mga digital na serbisyo nang walang separated compliance builds. Ang mga startup ay nakuha ang parehong access sa mga merkado ng Kingdom na nangangailangan ng Fortune 500 legal budgets. Ang platform ngayon ay nagtatrabaho sa higit sa isang milyong ISV provider na dumalo sa higit sa isang bilyong mga gumagamit ng cloud sa buong mundo, na may mga KSA-specific compliance tools na nagbibigay ng isang template para sa parehong mga pakikipagtulungan sa iba pang mga regulated markets. "Hindi kami lamang nag-solve para sa Saudi Arabia," sabi ni Urvish Pandya. "Ang arkitektura ay nagpapakita na ang mga kompleksong mga kinakailangan ng regulasyon ay maaaring maging mga komposible na serbisyo kaysa sa mga one-off customizations." Sa pamamagitan ng generating komprehensibong auditing logs para sa bawat pag-aari ng access data, ang sistema ay nagbibigay ng mga regulator ng visibility sa cross-border interactions nang walang kinakailangan ng manual review. Ang Global Compliance Model Ang data sovereignty push ng Saudi Arabia ay nagpapakita ng regulatory trends sa buong Europa, Southeast Asia, at South America. Ang proyekto ng KSA ay itinatag ng isang blueprint para sa pagbabago ng jurisdiction-specific mandates sa reusable compliance modules. Sa halip ng binuo ng mga solusyon na isolat para sa bawat bansa, ang mga provider ng cloud ay maaaring mag-aalok ng isang configurable governance platform na mag-adapt sa lokal na mga kinakailangan habang matatagpuan ang consistent developer interfaces. Para sa US ISVs, ang praktikal na katangian ay ang access sa mga emerging markets nang walang panatilihin ang mga separadong legal na entity o dedicated infrastructure sa bawat jurisdiksyon, dahil ito ay software-defined data at access limitasyon. Ang solusyon, kabilang ang ang automated access justification control na binuo ng Urvish's team para sa Saudi Arabia, ay adaptado para sa healthcare data sa US, financial services sa Singapore, at government workloads na nangangailangan ng FedRAMP authorization. Ang trabaho ay nagpapakita din kung paano ang teknikal na arkitektura ay maaaring matugunan ang mga geopolitikal na pangangailangan tungkol sa data sovereignty. Sa pamamagitan ng pag-embedding ng mga kapangyarihan ng pag-surveillance ay direkta sa infrastructure at hindi gumagamit ng post-hoc audits, ang modelo ay nagbibigay sa mga pamahalaan ng kapangyarihan sa mga foreign cloud platforms habang nagbibigay ang mga kapangyarihan sa ekonomiya ng global technology networks. Ang mga platform na nagtatrabaho sa governance bilang isang core service at hindi isang add-on feature ay makakakuha ng market share sa mga rehiyon na kung saan ang data sovereignty ay lumikha ng mga decision-making ng procurement. Ang pag-implementasyon ng KSA ay nagpapakita na ang automation ay maaaring matugunan kahit na ang pinakamataas na mga regulatory standard habang lumikha at hindi mapabuti ang speed ng developer. Ang kombinasyon na ito ay nagtatrabaho ng compliance-as-code bilang isang standard na kapasidad para sa global cloud infrastructure sa paglipas ng dekada. Ang story na ito ay inilathala bilang isang release ng Sanya Kapoor sa ilalim ng HackerNoon's Business Blogging Program. This story was distributed as a release by Sanya Kapoor under . HackerNoon’s Business Blogging Program Mga Blog sa Negosyo ng HackerNoon Mga Blog sa Negosyo ng HackerNoon