حساب IBM الخاص بي تسجيل الدخول اشترك

الصفحة الرئيسية

الموضوعات

منع فقدان البيانات

ما المقصود بمنع فقدان البيانات (DLP)؟

ما المقصود بمنع فقدان البيانات (DLP)؟

استكشف حلول منع فقدان البيانات من IBM اشترِك في رسالة Think الإخبارية
رسم توضيحي مع مجموعة من الصور التوضيحية لسحابة وهاتف محمول وبصمة إصبع وعلامة اختيار

تم التحديث: 12 أغسطس 2024 
المساهمون: Jim Holdsworth, Matthew Kosinski

ما المقصود بمنع فقدان البيانات؟

ما المقصود بمنع فقدان البيانات؟

منع فقدان البيانات (DLP) هو نهج لحماية البيانات الحساسة من سرقتها وفقدانها وإساءة استخدامها من خلال استخدام إستراتيجيات الأمن الإلكتروني وعملياته وتقنياته.

تُعد البيانات ميزة تنافسية بالنسبة إلى الكثير من الأعمال. تحتوي شبكة الشركة النموذجية على مجموعة قيِّمة من الأسرار التجارية والمبيعات والسجلات وبيانات العملاء الشخصية وغيرها من المعلومات الحساسة. يستهدف المخترقون هذه البيانات، وغالبًا ما تبذل المؤسسات جهدًا كبيرًا للحفاظ على أمان بياناتها الحساسة.  

وفي الوقت نفسه يصل المئات، إن لم يكن الآلاف، من المستخدمين المصرح لهم إلى بيانات المؤسسة عبر مستودعات التخزين السحابي والمستودعات المحلية يوميًا.لذا، يصبح منع فقدان البيانات مع تسهيل الوصول المصرح به أولوية لمعظم المؤسسات. 

يساعد منع فقدان البيانات (DLP) المؤسسات على الحد من تسرب البيانات وفقدانها من خلال تعقب البيانات في كل أنحاء الشبكة وتطبيق السياسات الأمنية على هذه البيانات. تسعى الفرق الأمنية إلى التأكد من أن الأشخاص المناسبين فقط هم مَن يمكنهم الوصول إلى البيانات الصحيحة للأسباب الوجيهة.

يفحص أحد حلول منع فقدان البيانات (DLP) حزم البيانات في أثناء حركتها عبر الشبكة، لكشف استخدام المعلومات السرية مثل أرقام بطاقات الائتمان وبيانات الرعاية الصحية وسجلات العملاء والملكية الفكرية. بهذه الطريقة، يمكن أن تطبق المؤسسات الضوابط الصحيحة للتحكم في الوصول وسياسات الاستخدام لكل نوع من البيانات. 

تكلفة اختراق أمن البيانات

احصل على رؤى لإدارة مخاطر اختراق أمن البيانات بشكل أفضل من خلال الاستفادة من أحدث تقرير حول تكلفة اختراق أمن البيانات.

محتوى ذو صلة سجِّل للحصول على تقرير X-Force Threat Intelligence Index
سبب أهمية منع فقدان البيانات (DLP)

سبب أهمية منع فقدان البيانات (DLP)

تظل البيانات معرضة للخطر بغض النظر عن مكان تخزينها، ما يجعل حماية المعلومات أولوية كبيرة لأي مؤسسة. وقد تصبح تكلفة الفشل باهظة. حيث توصل أحدث تقرير لتكلفة اختراق أمن البيانات الصادر عن ®IBM إلى أن متوسط التكلفة العالمية لاختراق أمن بيانات قد ارتفع بنسبة 10% مقارنة بالعام السابق، ليصل إلى 4,88 ملايين دولار أمريكي، وهي أكبر زيادة منذ الوباء.  

تعد معلومات التعريف الشخصية (PII) بشكل خاص ذات قيمة كبيرة بالنسبة إلى اللصوص وعادةً ما يتم استهدافها. توصل تقرير تكلفة اختراق أمن البيانات كذلك إلى أن نصف عمليات الاختراق تقريبًا قد شملت معلومات التعريف الشخصية للعملاء التي يمكن أن تتضمن أرقام التعريف الضريبية وعناوين البريد الإلكتروني وأرقام الهواتف وعناوين المنازل. وجاءت سجلات الملكية الفكرية التي طالتها عمليات الاختراق في المرتبة الثانية بنسبة بلغت 43% من عمليات الاختراق.  

أصبحت حماية البيانات أكثر صعوبة من أي وقت مضى؛ لأن بيانات المؤسسة قد تُستخدَم أو تُخزَّن في تنسيقات متعددة في العديد من المواقع ومن قِبل مختلف الأطراف المعنية عبر المؤسسات. إضافة إلى ذلك قد تحتاج مجموعات البيانات المختلفة إلى الالتزام بالقواعد المختلفة بناءً على مستويات الحساسية أو اللوائح التنظيمية لخصوصية البيانات ذات الصلة.

تساعد سياسات منع فقدان البيانات (DLP) وأدواته المؤسسات على حماية نفسها من خلال مراقبة كل جزء من البيانات في كافة حالاته الثلاث: عند الاستخدام والحركة والسكون عبر أنحاء الشبكة كلها.

  • البيانات قيد الاستخدام: يُقصد بها عندما يتم الوصول إلى البيانات أو معالجتها أو تحديثها أو حذفها. على سبيل المثال، بيانات المؤسسة المستخدمة في التحليل أو إجراء العمليات الحسابية أو المستند النصي الذي حرره مستخدم نهائي.

  • البيانات قيد الحركة: تُعرف كذلك باسم البيانات قيد النقل، وتتضمن حركة البيانات عبر الشبكة، مثل نقلها بواسطة خادم بث أحداث أو تطبيق رسائل نصية أو تحركها بين الشبكات. من بين حالات البيانات الثلاثة، فإن البيانات قيد الحركة تكون الأقل أمانًا وتتطلب اهتمامًا خاصًا.

  • البيانات قيد السكون: هي البيانات التي تكون قيد التخزين، مثل تلك الموجودة على محرك سحابي أو محرك أقراص صلبة محلي أو الأرشيف. بوجه عام فإن حماية البيانات التي تكون قيد السكون هي الأسهل في الحماية، ولكن لا يزال يجب تطبيق التدابير الأمنية. يمكن أن تتعرض البيانات التي تكون قيد السكون للخطر بسبب تصرف بسيط مثل التقاط شخص ما محرك أقراص وميضي USB من مكتب غير خاضع للرقابة.  

من الناحية المثالية، يكون حل المؤسسة لمنع فقدان البيانات قادرًا على مراقبة كل البيانات قيد الاستخدام والحركة والسكون لكل أنواع البرامج المختلفة المستخدمة. على سبيل المثال، يمكن إضافة طبقة حماية منع فقدان البيانات (DLP) للأرشفة وتطبيقات ذكاء الأعمال (BI) والبريد الإلكتروني وتشكيل الفرق وأنظمة التشغيل مثل macOS و Microsoft Windows.

أنواع فقدان البيانات

أنواع فقدان البيانات

عادةً ما توصف أحداث فقدان البيانات بأنها حالات اختراق لأمن البيانات أو تسرب للبيانات أو نقل غير مصرح للبيانات. في الغالب، تُستخدم هذه المصطلحات بشكل متبادل، ولكن لها معاني مختلفة.

  • اختراق أمن البيانات: إنَّ اختراق أمن البيانات هو أي حدث أمني ينتج عنه وصول غير مصرح به إلى المعلومات السرية أو الحساسة. يتضمن ذلك أي هجوم إلكتروني أو أحداث أمنية أخرى تتمكن فيها الأطراف غير المصرح لها من الوصول إلى البيانات الحساسة أو المعلومات السرية. 

  • تسرب البيانات: هو كشف البيانات الحساسة أو المعلومات السرية للعامة عن طريق الخطأ. قد ينجم تسرب البيانات عن ثغرة أمنية تقنية أو خطأ أمني إجرائي ويمكن أن يتضمن كلاً من عمليات النقل الإلكترونية والورقية.  

  • النقل غير المصرح للبيانات: يشير النقل غير المصرح إلى سرقة البيانات. ويتمثل في أي عملية سرقة ينقل فيها المهاجم بيانات الآخرين أو ينسخها إلى جهاز تحت سيطرته. تتطلب كل عمليات النقل غير المصرح بها للبيانات تسرب البيانات أو اختراق أمنها، ولكن لا يؤدي كل تسرب للبيانات أو اختراق أمنها إلى نقل غير مصرح للبيانات.

أسباب فقدان البيانات

أسباب فقدان البيانات

تنجم بعض عمليات فقدان البيانات عن أخطاء بسيطة، بينما يحدث غيرها بسبب الهجمات الإلكترونية التي يقوم بها الأخرون مثل الهجمات الموزعة لحجب الخدمة (DDoS) والتصيد الاحتيالي. يمكن أن يتسبب أي فقدان للبيانات تقريبًا في حدوث اضطرابات للأعمال.  

تتضمن بعض أسباب فقدان البيانات الأكثر شيوعًا:

  • الخطأ البشري والهندسة الاجتماعية
  • التهديدات الداخلية
  • البرامج الضارة
  • التهديدات المادية
  • الثغرات الأمنية
  • سرقة الهاتف الذكي أو جهاز الكمبيوتر الشخصي
  • سرقة بيانات الاعتماد أو ضعفها

الخطأ البشري والهندسة الاجتماعية


يستخدم لصوص البيانات الأساليب التي تخدع الأشخاص لمشاركة بيانات يجب عليهم عدم مشاركتها. يمكن أن تكون الهندسة الاجتماعية مخادعة مثل هجوم التصيد الاحتيالي الذي يقنع الموظف بإرسال بيانات سرية عبر البريد الإلكتروني، أو خبيثة مثل ترك محرك أقراص وميضي USB مصاب ببرنامج ضار، حيث يمكن أن يجده أحد الموظفين ويوصله بجهاز تملكه المؤسسة.

على الجانب الآخر، قد يكون الخطأ البشري بسيطًا مثل ترك الهاتف الذكي عند ماكينة تسجيل المدفوعات النقدية أو حذف الملفات عن طريق الخطأ.

التهديدات الداخلية


قد يعرِّض المستخدمون المصرح لهم –بما في ذلك الموظفون والمتعاقدون والأطراف المعنيين ومزودو الخدمات– البيانات للخطر من خلال الإهمال أو النوايا الخبيثة.

غالبًا ما يحدث الهجوم الداخلي الخبيث بدافع تحقيق مكاسب شخصية أو بسبب البغض تجاه الشركة. يمكن أن تكون التهديدات الداخلية غير مقصودة وبسيطة مثل الإهمال المتمثل في عدم تحديث كلمات المرور، أو قد تكون خطيرة مثل الكشف عن بيانات المؤسسة الحساسة في أثناء استخدام الذكاء الاصطناعي التوليدي المتاح للعامة. 
 
تشيع الهجمات الداخلية الخبيثة وتتسبب في تكبد تكاليف باهظة. وقد توصل أحدث تقرير لتكلفة اختراق أمن البيانات صادر عن IBM إلى أنه بالمقارنة مع المتجهات الأخرى، فإن الهجمات الداخلية الخبيثة تؤدي إلى تكبد أعلى التكاليف، حيث يبلغ متوسطها 4,99 ملايين دولار أمريكي.

البرامج الضارة 


هي برامج أُنشئت خصوصًا لإلحاق الضرر بنظام الكمبيوتر أو مستخدميه. تُعد أشهر أشكال البرامج الضارة التي تهدد البيانات برامج الفدية الضارة التي تشفِّر البيانات بحيث لا يمكن الوصول إليها وتطالب بدفع فدية مقابل مفتاح فك التشفير. وفي بعض الأحيان، يطلب المهاجمون دفعة ثانية من أجل عدم نقل البيانات غير المصرح به أو مشاركتها مع المجرمين الإلكترونيين الآخرين.

التهديدات المادية

 

بناءً على مدى جودة النسخ الاحتياطي لبيانات المؤسسة، قد يكون عطل محرك الأقراص الصلبة كارثيًا. قد يتسبب هذا في تعطل الرأس أو تلف البرنامج. وقد يؤدي سكب المشروبات المرطبة في المكتب –مثل: القهوة أو الشاي أو الصودا أو الماء– إلى حدوث دائرة قصر في لوحة النظام في جهاز الكمبيوتر الشخصي، ولا يوجد وقت مناسب لذلك. يمكن أن يؤدي انقطاع مصادر الطاقة إلى إيقاف تشغيل الأنظمة في الوقت الخطأ أو في أسوأ الأوقات، ومن الممكن أن يتسبب ذلك في مقاطعة حفظ العمل أو انقطاع الإرسال.

الثغرات الأمنية


تُعد الثغرات الأمنية نقاط ضعف أو عيوبًا في البنية أو التعليمات البرمجية أو التنفيذ الخاص بتطبيق أو جهاز أو شبكة أو غيرها من أصول تكنولوجيا المعلومات التي يمكن أن يستغلها المخترقون. وتشمل أخطاء الترميز أو التكوينات الخطأ أو الثغرات الأمنية الفورية (نقاط ضعف غير معروفة أو لم يتم إصلاحها بعد) أو البرامج القديمة مثل إصدار قديم من MS Windows.

سرقة الهاتف الذكي أو جهاز الكمبيوتر الشخصي

 

أي جهاز رقمي متروك من دون مراقبة –على مكتب أو سيارة أو مقعد حافلة– يكون هدفًا مغريًا ويمنح السارق إمكانية الوصول إلى الشبكة وإذن الوصول إلى البيانات. حتى إذا أراد السارق مجرد بيع المعدات مقابل الحصول على المال، فإن المؤسسة لا تزال تعاني من تعطيل الوصول إلى هذا الجهاز واستبداله.

سرقة بيانات الاعتماد أو ضعفها

 

يشمل ذلك كلمات المرور التي يمكن للمهاجمين تخمينها بسهولة، أو كلمات المرور أو بيانات الاعتماد الأخرى –على سبيل المثال، بطاقات الهوية– التي قد يسرقها المخترقون أو المجرمون الإلكترونيون.

إستراتيجيات وسياسات منع فقدان البيانات

إستراتيجيات وسياسات منع فقدان البيانات

يمكن أن تغطي سياسات منع فقدان البيانات (DLP) عدة موضوعات، بما في ذلك تصنيف البيانات وضوابط الوصول ومعايير التشفير وممارسات الاحتفاظ بالبيانات والتخلص منها وبروتوكولات الاستجابة للحوادث والضوابط الفنية مثل جدران الحماية وأنظمة كشف التسلل وبرامج مكافحة الفيروسات.

من الميزات الرئيسية لسياسات حماية البيانات أنها تضع معايير واضحة. يعرف الموظفون مسؤولياتهم بشأن حماية المعلومات الحساسة وغالبًا ما يتلقون تدريبًا على ممارسات أمن البيانات، مثل تحديد محاولات التصيد الاحتيالي والتعامل مع المعلومات الحساسة بأمان والإبلاغ الفوري عن الحوادث الأمنية.

كذلك يمكن أن تعزز سياسات حماية البيانات الكفاءة التشغيلية من خلال تقديم عمليات واضحة للأنشطة المتعلقة بالبيانات مثل طلبات الوصول وتوفير المستخدمين والإبلاغ عن الحوادث وعمليات التدقيق الأمنية.

بدلاً من صياغة سياسة واحدة للبيانات كلها، تضع فرق أمن المعلومات عادةً سياسات مختلفة لأنواع البيانات المختلفة في شبكاتها. وذلك لأن الأنواع المختلفة من البيانات غالبًا ما تحتاج إلى التعامل معها بشكل مختلف في حالات الاستخدام المختلفة لتلبية احتياجات الامتثال وتجنب التدخل في السلوك المعتمد للمستخدمين النهائيين المصرح لهم.  

على سبيل المثال، تخضع معلومات التعريف الشخصية –مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وعنوان المنزل وعنوان البريد الإلكتروني– للوائح أمن البيانات التي تحدد كيفية التعامل السليم معها.

ومع ذلك، يحق للشركة أن تفعل ما تشاء بملكيتها الفكرية الخاصة بها. إضافة إلى ذلك قد لا يكون الأشخاص، الذين يحتاجون إلى الوصول إلى معلومات التعريف الشخصية، هم أنفسهم الأشخاص الذين يحتاجون إلى الوصول إلى الملكية الفكرية الخاصة بالشركة.  

يحتاج كلا نوعي البيانات إلى الحماية لكن بطرق مختلفة، ومن ثَمَّ توجد حاجة إلى سياسات منع فقدان البيانات (DLP) المميزة والمصممة خصوصًا لكل نوع من أنواع البيانات.

أنواع حلول منع فقدان البيانات (DLP)

أنواع حلول منع فقدان البيانات (DLP)

تستخدم المؤسسات حلول منع فقدان البيانات (DLP) لمراقبة أنشطة الشبكات وتحديد البيانات ووضع علامة عليها وتطبيق سياسات منع فقدان البيانات (DLP) لمنع إساءة الاستخدام أو السرقة.  

ثمة ثلاثة أنواع من حلول منع فقدان البيانات:

  • منع فقدان البيانات (DLP) على الشبكة
  • منع فقدان البيانات (DLP) في نقطة النهاية
  • منع فقدان البيانات (DLP) على السحابة

 

منع فقدان البيانات (DLP) على الشبكة

 

تركز حلول منع فقدان البيانات (DLP) على الشبكة على كيفية تحرك البيانات عبر الشبكة والدخول إليها والخروج منها. وغالبًا ما تستخدم الذكاء الاصطناعي (AI) والتعلم الآلي (ML) للكشف عن تدفقات حركة البيانات غير الطبيعية التي قد تشير إلى تسرب البيانات أو فقدانها. في حين أن أدوات منع فقدان البيانات (DLP) على الشبكة مصممة لمراقبة البيانات قيد الحركة، فإن العديد منها يوفر أيضًا إمكانية رؤية البيانات التي تكون قيد الاستخدام والتخزين على الشبكة.

 

منع فقدان البيانات (DLP) في نقطة النهاية

 

تراقب أدوات منع فقدان البيانات (DLP) النشاط على أجهزة الكمبيوتر المحمولة والخوادم والأجهزة المحمولة وغيرها من الأجهزة التي يمكنها الوصول إلى الشبكة. يتم تثبيت هذه الحلول مباشرةً على الأجهزة التي تراقبها، ويمكنها منع المستخدمين من ارتكاب أفعال محظورة على تلك الأجهزة. تحظر بعض أدوات منع فقدان البيانات (DLP) في نقطة النهاية أيضًا عمليات نقل البيانات غير المعتمدة بين الأجهزة.

 

منع فقدان البيانات (DLP) على السحابة
 

تركز حلول أمن السحابة على البيانات المخزنة والتي تصل إليها الخدمات السحابية. حيث يمكنها مسح البيانات ضوئيًا في مستودعات السحابة وتصنيفها ومراقبتها وتشفيرها. تساعد هذه الأدوات أيضًا على تطبيق سياسات التحكم في الوصول على المستخدمين النهائيين الأفراد وأي خدمات سحابية قد تصل إلى بيانات الشركة.

 

قد تقرر المؤسسات استخدام نوع واحد من الحلول أو مجموعة من الحلول المتعددة اعتمادًا على احتياجاتها وكيفية تخزين بياناتها. ويظل الهدف جليًا للجميع؛ ألا وهو حماية كل البيانات الحساسة. 

كيفية عمل منع فقدان البيانات

كيفية عمل منع فقدان البيانات

تُجري الفرق الأمنية عادة عملية من 4 خطوات خلال دورة حياة البيانات لوضع سياسات منع فقدان البيانات موضع التنفيذ بمساعدة أدوات منع فقدان البيانات:

  • تحديد البيانات وتصنيفها
  • مراقبة البيانات
  • تطبيق وسائل حماية البيانات
  • توثيق جهود منع فقدان البيانات وإعداد تقارير بها

تحديد البيانات وتصنيفها

 

أولاً، تقوم المؤسسة بفهرسة كل بياناتها المنظمة وغير المنظمة

  • البيانات المنظمة هي بيانات ذات شكل موحد، مثل رقم بطاقة الائتمان. عادةً ما يتم تصنيفها وتخزينها بوضوح في قاعدة بيانات.

  • البيانات غير المنظمة هي معلومات ذات شكل حر، مثل المستندات النصية أو الصور، وقد لا تكون منظمة بدقة في قاعدة بيانات مركزية. 

عادة ما تستخدم الفرق الأمنية أدوات منع فقدان البيانات لمسح الشبكة بأكملها لاكتشاف مكان تحزين البيانات – سواء كانت مخزنة على السحابة أو على أجهزة نقطة النهاية المادية أو على الأجهزة الشخصية للموظفين أو في أي مكان آخر.  

بعد ذلك، تصنف المؤسسة هذه البيانات وتفرزها ضمن فئات وفق مستوى الحساسية والخصائص المشتركة. يتيح تصنيف البيانات للمؤسسات تطبيق سياسات منع فقدان البيانات الصحيحة على أنواع البيانات التي تلائمها. 

على سبيل المثال، قد تجمِّع بعض المؤسسات البيانات في فئات حسب نوعها مثل البيانات المالية أو البيانات التسويقية أو بيانات الملكية الفكرية. وقد تجمِّعها مؤسسات أخرى وفق اللوائح التنظيمية ذات الصلة مثل اللائحة العامة لحماية البيانات (GDPR) أو California Consumer Privacy Act (CCPA).

يمكن للعديد من حلول منع فقدان البيانات أتمتة تصنيف البيانات. تستخدم هذه الأدوات الذكاء الاصطناعي والتعلم الآلي ومطابقة الأنماط لتحليل البيانات المنظمة وغير المنظمة من أجل تحديد نوع البيانات، ومدى حساسيتها والسياسات التي يجب تطبيقها.

مراقبة البيانات

 

بعد تصنيف البيانات، يراقب الفريق الأمني طريقة التعامل معها. يمكن لأدوات منع فقدان البيانات استخدام الأساليب المتعددة لتحديد البيانات الحساسة قيد الاستخدام وتتبعها. تشمل هذه الأساليب ما يلي:

  • تحليل المحتوى، مثل استخدام الذكاء الاصطناعي والتعلم الآلي لتحليل رسالة البريد الإلكتروني بحثًا عن معلومات سرية.

  • مطابقة البيانات، مثل مقارنة محتويات الملف بالبيانات الحساسة المعروفة.

  • كشف التسميات والعلامات والبيانات الوصفية الأخرى التي تحدد صراحةً الملف على أنه حساس.يطلق على هذا أحيانًا اسم "بصمة البيانات".

  • مطابقة الملفات، حيث تقارن أداة منع فقدان البيانات شفرات التجزئة –أي هويات الملفات– الخاصة بالملفات المحمية.

  • مطابقة الكلمات المفتاحية، حيث يبحث منع فقدان البيانات عن الكلمات المفتاحية التي غالبًا ما توجد في البيانات الحساسة.

  • مطابقة الأنماط، مثل البحث عن البيانات التي تكون بتنسيق معين. على سبيل المثال، تحتوي بطاقة American Express دائمًا على عدد مكون من 15 رقمًا ويبدأ بالرقم "3". ولكن لا تخص كل هذه الأرقام بطاقة AmEx، لذا يمكن أن يبحث حل منع فقدان البيانات أيضًا عن أي شيء قريب مثل: اسم الشركة أو الاختصار أو تاريخ انتهاء الصلاحية.  

عندما تعثر أداة منع فقدان البيانات على بيانات حساسة، فإنها تبحث عن انتهاكات السياسات وسلوكيات المستخدمين غير الطبيعية وثغرات النظام والعلامات الأخرى التي تشير إلى فقدان البيانات، بما في ذلك:

  • تسرب البيانات، مثل محاولة أحد المستخدمين مشاركة ملف سري مع شخص من خارج المؤسسة. 

  • المستخدمون غير المصرح لهم الذين يحاولون الوصول إلى بيانات حساسة أو تنفيذ إجراءات غير معتمدة، مثل تحرير ملف حساس أو مسحه أو نسخه.

  • توقيعات البرامج الضارة أو حركة البيانات من الأجهزة غير المعروفة أو المؤشرات الأخرى على وجود نشاط ضار.

 

تطبيق وسائل حماية البيانات

 

عندما تكشف حلول منع فقدان البيانات عن حدوث انتهاكات للسياسات، فإنها تستجيب بجهود المعالجة في الوقت الفعلي. من الأمثلة على ذلك:

  • تشفير البيانات في أثناء حركتها عبر الشبكة.

  • إنهاء الوصول غير المصرح به إلى البيانات.

  • حظر عمليات النقل غير المصرح بها وحركة البيانات الضارة.

  • تحذير المستخدمين بأنهم ينتهكون السياسات.

  • إبلاغ الفريق الأمني بسلوك مشبوه للتحقيق فيه.

  • إنشاء مزيد من تحديات المصادقة قبل أن يتمكن المستخدمون من التعامل مع البيانات الحساسة.

  • فرض الوصول إلى الموارد بأدنى قدر من الامتيازات، كما هو الحال في بيئة الثقة الصفرية.

تساعد بعض أدوات منع فقدان البيانات أيضًا على استعادة البيانات، حيث تنسخ المعلومات احتياطيًا بشكل تلقائي حتى يمكن استعادتها بعد فقدانها.  

يمكن أن تتخذ المؤسسة مزيدًا من التدابير الاستباقية كذلك لتطبيق سياسات منع فقدان البيانات. يمكن لإدارة الهوية والوصول (IAM) الفعالة، بما في ذلك سياسات التحكم في الوصول استنادًا إلى الأدوار، تقييد وصول الأشخاص المناسبين إلى البيانات. ويمكن أن يساعد تدريب الموظفين على متطلبات أمن البيانات وأفضل الممارسات على منع فقدان البيانات ومنع تسربها قبل حدوثها.

توثيق جهود منع فقدان البيانات وإعداد تقارير بها

 

تتميز أدوات منع فقدان البيانات عادة بلوحات المعلومات ووظائف الإبلاغ التي تستخدمها الفرق الأمنية لمراقبة البيانات الحساسة عبر الشبكة. يمكِّن هذا التوثيق الفريق الأمني من تتبع أداء برنامج منع فقدان البيانات بمرور الوقت؛ حتى يتسنى تعديل السياسات والإستراتيجيات حسب الحاجة.

يمكن أن تساعد أدوات منع فقدان البيانات المؤسسات أيضًا على الامتثال للوائح التنظيمية ذات الصلة من خلال الاحتفاظ بسجلات تحتوي على جهود أمن البيانات. وإذا حدث هجوم أو تدقيق إلكتروني، فيمكن أن تستخدم المؤسسة هذه السجلات لإثبات أنها اتبعت الإجراءات المناسبة لمعالجة البيانات.

منع فقدان البيانات والامتثال التنظيمي

منع فقدان البيانات والامتثال التنظيمي

في الغالب، تتوافق إستراتيجيات منع فقدان البيانات مع جهود الامتثال. تصوغ العديد من المؤسسات سياسات منع فقدان البيانات الخاصة بهم على وجه التحديد للامتثال للوائح مثل اللائحة العامة لحماية البيانات وCalifornia Consumer Privacy Act وقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) ومعيار أمن البيانات في صناعة بطاقات الدفع (PCI DSS). 

تفرض اللوائح المختلفة معايير مختلفة لأنواع البيانات المختلفة. على سبيل المثال، يضع قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة القواعد لمعلومات الصحة الشخصية، بينما يحدد معيار أمن البيانات في صناعة بطاقات الدفع كيفية تعامل المؤسسات مع بيانات بطاقات الدفع. على الأرجح أن تحتاج الشركة، التي تجمع كلا النوعين من البيانات، إلى سياسة منفصلة لكل نوع لمنع فقدان البيانات بهدف استيفاء متطلبات الامتثال.

تحتوي العديد من حلول منع فقدان البيانات على سياسات مكتوبة مسبقًا لمنع فقدان البيانات، تتماشى مع مختلف معايير أمن البيانات وخصوصية البيانات التي يجب على الشركات الوفاء بها.

الاتجاهات في منع فقدان البيانات

الاتجاهات في منع فقدان البيانات

بدءًا من ظهور الذكاء الاصطناعي التوليدي وصولاً إلى اللوائح التنظيمية الناشئة، ثمة عوامل عديدة تغير مشهد البيانات. في المقابل، يجب أن تتطور سياسات منع فقدان البيانات وأدواته للتكيف مع هذه التغيرات. تتضمن بعض أهم الاتجاهات في منع فقدان البيانات ما يلي:

  • البيئات السحابية الهجينة والمتعددة
  • الذكاء الاصطناعي التوليدي
  • تشديد اللوائح التنظيمية
  • القوى العاملة المتنقلة والعمل عن بُعد
  • تقنية المعلومات الظلية والبيانات الظلية

البيئات السحابية الهجينة والمتعددة

 

تخزن حاليًا العديد من المؤسسات البيانات محليًا وعلى سحابات متعددة، وربما تخزنها حتى في بلدان متعددة. قد تضيف هذه التدابير مرونة ووفورات في التكاليف، لكنها تزيد أيضًا درجة تعقيد حماية تلك البيانات.

على سبيل المثال، توصل تقرير تكلفة اختراق أمن البيانات إلى أن 40% من الاختراقات تحدث في المؤسسات التي تخزن بياناتها عبر البيئات المتعددة.

الذكاء الاصطناعي التوليدي

 

النماذج اللغوية الكبيرة (LLM) هي نماذج كبيرة -كما يتضح من اسمها- تستهلك كميات هائلة من البيانات التي يجب على المؤسسات تخزينها وتتبعها وحمايتها من تهديدات مثل حقن المطالبات. وقد توقعت Gartner أنه "بحلول عام 2027، فإن 17% من إجمالي الهجمات الإلكترونية/تسربات البيانات ستشمل الذكاء الاصطناعي التوليدي."1

تشديد اللوائح التنظيمية

 

مع انتشار عمليات اختراق أمن البيانات وإساءة استخدام وسائل التواصل الاجتماعي، تتزايد الدعوات للتنظيم الحكومي وتنظيم الصناعات، ما قد يزيد تعقيد الأنظمة وعمليات التحقق من الامتثال. تفرض التطورات الأخيرة مثل قانون الذكاء الاصطناعي في الاتحاد الأوروبي ومشروع قواعد قانون CCPA بشأن الذكاء الاصطناعي بعضًا من قواعد خصوصية وحماية البيانات الأكثر صرامة حتى الآن.  

القوى العاملة المتنقلة والعمل عن بُعد

 

تعد إدارة البيانات داخل مبنى أو شبكة أبسط من توفير وصول قوة عاملة متنقلة أو عاملين عن بُعد إلى النظام؛ إذ تتطلب مشاكل الاتصال والوصول أضعاف الجهود المطلوبة من موظفي تكنولوجيا المعلومات.

إضافة إلى ذلك يكون لدى العاملين عن بُعد أحيانًا العديد من أصحاب عمل أو عقود، لذا يمكن أن تؤدي هذه "الشبكات المتقاطعة" إلى تسرب مزيد من البيانات. تتوقع Gartner أنه "بحلول نهاية عام 2026، سيؤدي تعميم التكنولوجيا والرقمنة والأتمتة إلى زيادة إجمالي السوق المتاحة من العاملين عن بُعد بالكامل وبالنظام المختلط بنسبة تصل إلى 64% من جميع الموظفين، مقارنة بنسبة 52% في عام 2021".1

تقنية المعلومات الظلية والبيانات الظلية

 

مع تزايد استخدام الموظفين الأجهزة والبرامج الشخصية في العمل، فإن المعلومات الظلية غير المُدارة هذه تؤدي إلى خطر كبير بالنسبة إلى المؤسسات.

قد يشارك الموظفون ملفات العمل على الحساب الشخصي للتخزين السحابي أو في اجتماع على منصة مؤتمرات عبر الفيديو غير مصرح بها أو ينشئون محادثة جماعية غير رسمية من دون موافقة قسم تكنولوجيا المعلومات. قد تتسبب الإصدارات الشخصية من Dropbox وGoogle Drive وMicrosoft OneDrive في حدوث مشاكل أمنية لفريق تكنولوجيا المعلومات.

تواجه المؤسسات أيضًا زيادة في البيانات الظلية – أي البيانات في شبكة المؤسسة التي لا يعرفها قسم تكنولوجيا المعلومات أو لا يديرها. يُعد انتشار البيانات الظلية مساهمًا رئيسيًا في اختراقات أمن البيانات. ووفق تقرير تكلفة اختراق أمن البيانات، فإن 35% من الاختراقات تتضمن بيانات ظلية.

حلول ذات صلة

حلول ذات صلة

حلول أمن البيانات وحمايتها

سواء تم تطبيقها محليًا أو في سحابة هجينة، ستساعدك حلول أمن البيانات من ®IBM على زيادة الظهور واكتساب المعارف بدرجة أكبر للتحقيق في التهديدات الإلكترونية ومعالجتها وفرض ضوابط في الوقت الفعلي وإدارة الامتثال التنظيمي.

اكتشف حلول أمن البيانات وحمايتها

IBM Guardium® Discover and Classify

اكتشاف وتصنيف دقيق وقابل للتوسع ومتكامل للبيانات المنظمة وغير المنظمة في كل البيئات.

استكشف IBM® Guardium Discover and Classify

حلول أمن الأجهزة المحمولة

أوقف التهديدات الأمنية للأجهزة المحمولة على أي جهاز. يمكنك إدارة نقاط النهاية والأمان بشكل مركزي لإنشاء تجارب سلسة للمستخدمين والحد من التهديدات الإلكترونية والحفاظ على تكلفة إجمالية منخفضة للملكية (TCO).

استكشف حلول أمن الأجهزة المحمولة

الموارد

الموارد

مفاضلة البيانات

دليل قائد البيانات لإنشاء مؤسسة قائمة على البيانات وتعزيز ميزة الأعمال.

ما هي برامج الفدية الضارة؟

برامج الفدية الضارة هي شكل من أشكال البرامج الضارة التي تهدد بتدمير أو حجب بيانات الضحية أو ملفاتها إذا لم يدفع فدية إلى المهاجم.

البيانات المنظمة مقابل البيانات غير المنظمة

يتم الحصول على البيانات المنظمة وغير المنظمة وجمعها وتوسيع نطاقها بطرق مختلفة، وكل منها موجود في نوع مختلف من قواعد البيانات.

حاشية

1 Forecast Analysis: Information Security and Risk Management, Worldwide. Gartner. 29 February 2024. (يؤدي الرابط إلى صفحة خارج موقع ibm.com)