انتهت تلك الأيام التي اعتمدت فيها الشركات والمؤسسات على الشبكات المحلية (LAN) بشكل مطلق، واتسعت دائرة الصلاحيات الممنوحة للتطبيقات والأجهزة غير المنتمية لتلك الشبكات، لذلك أصبحت إمكانية الوصول إلى البيانات المهمة والحساسة غير مقيدة بمكان وزمان محددين.
بناءً على ذلك، نجد أن انتهاك البيانات الناتج عن التهديدات الداخلية والخارجية في تزايد كبير، وتقف أمامه أساليب الحماية التقليدية عاجزة عن حماية وتتبع البيانات عند تعرضها لهذه التهديدات، وبالأخص التهديدات الداخلية التي يشكل اكتشافها ومحاولة منعها تحدّيًا حقيقيًا يستدعي ظهور نموذج جديد يُعنى بحماية البيانات بحد ذاتها، بدلًا من حماية مواقع تواجدها أو تخزينها.
لم يتم تصميم نماذج الحماية التقليدية للتعامل مع التهديدات الداخلية المتمثلة بأدوات التعاون التجاري والمستخدمين الموثوق بهم مثل الموظفين، فهي غير قادرة على التحكم بما يفعله المستخدم بهذه البيانات، وبالتالي لا تستطيع منع حدوث المشكلات بشكل استباقي؛ ولهذا السبب فإن الحوادث الناتجة عن التهديدات الداخلية تستغرق شهورًا لاكتشافها واحتوائها.
إن الأعداد الهائلة من التطبيقات المستخدمة لمعالجة ومشاركة البيانات تشكل خطرًا يتمثل بفقدان البيانات وإساءة استخدامها، لذا كان من الضروري إيجاد طريقة للتحكم في إمكانية استخدام البيانات ومشاركتها وليس الوصول إليها فقط، وحمايتها طوال دورة حياتها.
هو نموذج مبني على التقنيات والأساليب والسياسات، التي ترتكز على الحماية الفعلية للبيانات من السرقة، أو الاختراق، أو الوصول غير القانوني، أو سوء الاستخدام طوال دورة حياتها، بدلاً من حماية البنية التحتية المعنية باحتوائها، مما يضمن الحفاظ عليها أثناء انتقالها أو تسربها خارج الشبكة الخاصة بالشركة أو المؤسسة.
يحتاج بناء نظم الحماية المرتكزة على البيانات إلى الضوابط التالية لضمان نجاحها:
القدرة على تصنيف البيانات بناءً على حساسيتها يعتبر الخطوة الأولى المهمة لضمان إمكانية تطبيق الضوابط الصحيحة، لحماية البيانات وإمكانية الوصول إليها، وتختلف التصنيفات المعمول بها باختلاف المؤسسة التي تتبع إليها البيانات، ويعود ذلك لاختلاف السياسات الداخلية للمؤسسة واختلاف القوانين واللوائح المعمول بها داخلها.
تعتبر هذه العملية استمرارًا منطقيًا لعملية تصنيف البيانات، إذ يتم تمييز البيانات من خلال تعيين سمة محددة لها لتطبيق ضوابط أمان إضافية.
يتم استخدام أدوات اكتشاف البيانات للجمع بين قواعد التصنيف ووسم البيانات، عن طريق مسح مواقع تخزين البيانات، لتحديد البيانات الحساسة تلقائيًا ووسمها، مما يضمن تطبيق سياسات الأمان في الوقت الفعلي للعمل على الملفات دون ثغرات أو تأخير.
يمكن استخدام أي سمة للبيانات، أو للمستخدم، أو لبيئة العمل، للتحكم بإمكانية الوصول إلى البيانات وتطبيق الحماية المناسبة، مثل منح صلاحية الوصول الكاملة للموظف عند تعامله مع مستند معين أثناء وجوده في بيئة العمل، وفي الوقت ذاته منحه صلاحية القراءة فقط لذات المستند إذا ما تم التعامل معه من خارج بيئة العمل كالمنزل.
كما تمت الإشارة سابقًا، فإن نماذج الحماية التقليدية لم تكن معنيةً بحماية البيانات إلا في حالة السكون، على العكس من نموذج الحماية المرتكز على البيانات والذي يقوم بتطبيق الضوابط مباشرةً عليها لحمايتها في جميع حالاتها.
تهدف هذه العملية إلى تشفير البيانات نفسها وضمان عدم الاطلاع عليها إلا من قبل المستلم أو المستخدم المقصود فقط.
تستخدم هذه العلامات لتضمين معلومات محددة في المستندات لأغراض أمنية، لتتبعها واستعمالها في تحديد ملكية البيانات، وتذكير المستخدمين بشكل مسبق بأنهم يتعاملون مع بيانات سرية قابلة للتتبع ومعرفة مصادر تسربها بسبب تضمين معلومات المستخدم في المستند بشكل لا يمكن إزالته.
وهي القدرة على إزالة أو إخفاء جزء من البيانات الحساسة في مستند ما، مثل إخفاء بعض المعلومات من السيرة الذاتية التي يتم تداولها بين فريق التوظيف امتثالاً للخصوصية.
يتم فرض سياسات أمان للحد من فقدان البيانات بالاعتماد على تصنيفها، لتحديد الحماية المناسبة لها وتتبع استخدامها وتحديد مواقع مشاركتها غير المصرح بها.
وهو نموذج يوفر حماية ضد التهديدات الداخلية والخارجية، وذلك من خلال إتاحة أدنى مستوى ممكن من صلاحيات الوصول للبيانات للقيام بالمهام المطلوبة.
تعد الإدارة والتدقيق من الأمور الضرورية لحماية البيانات واكتشاف التهديدات التي يمكن أن تتعرض لها، عن طريق تحليل ومراقبة الالتزام بالسياسات اللازمة لحمايتها وتسجيل جميع الأنشطة المتعلقة بها والإبلاغ عنها.
في كل مرة يتم فيها إنشاء ملف جديد أو تعديل ملف موجود مسبقًا، يقوم النظام بفحصه تلقائيًا لتحديد وجود أي بيانات حساسة فإذا كان الملف كذلك، يقوم النظام تلقائيًا بتطبيق الحماية المناسبة.
بفضل انتهاج النموذج القائم على انعدام الثقة واستنادًا لمبدأ الامتياز الأقل، يمكن للمستخدمين المصرح لهم فقط الوصول إلى البيانات المحمية، مما يقلل من احتمالية اختراق البيانات.
يعمل نموذج الحماية المرتكز على البيانات على تمكين المؤسسات من الاستعداد بشكل أفضل للتهديدات السيبرانية، والاستجابة لها، والتعافي منها، عن طريق توفير الحماية المستمرة للبيانات والتي توفر مرونة تسمح للشركات بالتقليل من المخاطر، وحماية الإيرادات، وتسريع التحول الرقمي؛ لتعزيز القدرة التنافسية للشركات والنمو.
بمجرد بناء نظام الحماية المتمثل بأمن البيانات المركزي، يصبح من المستحيل على البيانات الحساسة النفاذ بشكل ينتهك السياسات الأمنية للمؤسسة أو المنظمة، فإذا ما تمت مشاركة ملف محمي على موقع غير آمن، أو بيانات حساسة عبر البريد الإلكتروني عن طريق الخطأ، فإنها ستبقى في مأمن من الاستغلال.
إن أمن البيانات المركزي هو الأسلوب الوحيد الذي يوفر هذا المستوى من الأمان والأسلوب الوحيد القادر على توفير حماية ضد التهديدات الإلكترونية المتطورة باستمرار.
انتهت تلك الأيام التي اعتمدت فيها الشركات والمؤسسات على الشبكات المحلية (LAN) بشكل مطلق، واتسعت دائرة الصلاحيات الممنوحة للتطبيقات والأجهزة غير المنتمية لتلك الشبكات، لذلك أصبحت إمكانية الوصول إلى البيانات المهمة والحساسة غير مقيدة بمكان وزمان محددين.
بناءً على ذلك، نجد أن انتهاك البيانات الناتج عن التهديدات الداخلية والخارجية في تزايد كبير، وتقف أمامه أساليب الحماية التقليدية عاجزة عن حماية وتتبع البيانات عند تعرضها لهذه التهديدات، وبالأخص التهديدات الداخلية التي يشكل اكتشافها ومحاولة منعها تحدّيًا حقيقيًا يستدعي ظهور نموذج جديد يُعنى بحماية البيانات بحد ذاتها، بدلًا من حماية مواقع تواجدها أو تخزينها.
لم يتم تصميم نماذج الحماية التقليدية للتعامل مع التهديدات الداخلية المتمثلة بأدوات التعاون التجاري والمستخدمين الموثوق بهم مثل الموظفين، فهي غير قادرة على التحكم بما يفعله المستخدم بهذه البيانات، وبالتالي لا تستطيع منع حدوث المشكلات بشكل استباقي؛ ولهذا السبب فإن الحوادث الناتجة عن التهديدات الداخلية تستغرق شهورًا لاكتشافها واحتوائها.
إن الأعداد الهائلة من التطبيقات المستخدمة لمعالجة ومشاركة البيانات تشكل خطرًا يتمثل بفقدان البيانات وإساءة استخدامها، لذا كان من الضروري إيجاد طريقة للتحكم في إمكانية استخدام البيانات ومشاركتها وليس الوصول إليها فقط، وحمايتها طوال دورة حياتها.
هو نموذج مبني على التقنيات والأساليب والسياسات، التي ترتكز على الحماية الفعلية للبيانات من السرقة، أو الاختراق، أو الوصول غير القانوني، أو سوء الاستخدام طوال دورة حياتها، بدلاً من حماية البنية التحتية المعنية باحتوائها، مما يضمن الحفاظ عليها أثناء انتقالها أو تسربها خارج الشبكة الخاصة بالشركة أو المؤسسة.
يحتاج بناء نظم الحماية المرتكزة على البيانات إلى الضوابط التالية لضمان نجاحها:
القدرة على تصنيف البيانات بناءً على حساسيتها يعتبر الخطوة الأولى المهمة لضمان إمكانية تطبيق الضوابط الصحيحة، لحماية البيانات وإمكانية الوصول إليها، وتختلف التصنيفات المعمول بها باختلاف المؤسسة التي تتبع إليها البيانات، ويعود ذلك لاختلاف السياسات الداخلية للمؤسسة واختلاف القوانين واللوائح المعمول بها داخلها.
تعتبر هذه العملية استمرارًا منطقيًا لعملية تصنيف البيانات، إذ يتم تمييز البيانات من خلال تعيين سمة محددة لها لتطبيق ضوابط أمان إضافية.
يتم استخدام أدوات اكتشاف البيانات للجمع بين قواعد التصنيف ووسم البيانات، عن طريق مسح مواقع تخزين البيانات، لتحديد البيانات الحساسة تلقائيًا ووسمها، مما يضمن تطبيق سياسات الأمان في الوقت الفعلي للعمل على الملفات دون ثغرات أو تأخير.
يمكن استخدام أي سمة للبيانات، أو للمستخدم، أو لبيئة العمل، للتحكم بإمكانية الوصول إلى البيانات وتطبيق الحماية المناسبة، مثل منح صلاحية الوصول الكاملة للموظف عند تعامله مع مستند معين أثناء وجوده في بيئة العمل، وفي الوقت ذاته منحه صلاحية القراءة فقط لذات المستند إذا ما تم التعامل معه من خارج بيئة العمل كالمنزل.
كما تمت الإشارة سابقًا، فإن نماذج الحماية التقليدية لم تكن معنيةً بحماية البيانات إلا في حالة السكون، على العكس من نموذج الحماية المرتكز على البيانات والذي يقوم بتطبيق الضوابط مباشرةً عليها لحمايتها في جميع حالاتها.
تهدف هذه العملية إلى تشفير البيانات نفسها وضمان عدم الاطلاع عليها إلا من قبل المستلم أو المستخدم المقصود فقط.
تستخدم هذه العلامات لتضمين معلومات محددة في المستندات لأغراض أمنية، لتتبعها واستعمالها في تحديد ملكية البيانات، وتذكير المستخدمين بشكل مسبق بأنهم يتعاملون مع بيانات سرية قابلة للتتبع ومعرفة مصادر تسربها بسبب تضمين معلومات المستخدم في المستند بشكل لا يمكن إزالته.
وهي القدرة على إزالة أو إخفاء جزء من البيانات الحساسة في مستند ما، مثل إخفاء بعض المعلومات من السيرة الذاتية التي يتم تداولها بين فريق التوظيف امتثالاً للخصوصية.
يتم فرض سياسات أمان للحد من فقدان البيانات بالاعتماد على تصنيفها، لتحديد الحماية المناسبة لها وتتبع استخدامها وتحديد مواقع مشاركتها غير المصرح بها.
وهو نموذج يوفر حماية ضد التهديدات الداخلية والخارجية، وذلك من خلال إتاحة أدنى مستوى ممكن من صلاحيات الوصول للبيانات للقيام بالمهام المطلوبة.
تعد الإدارة والتدقيق من الأمور الضرورية لحماية البيانات واكتشاف التهديدات التي يمكن أن تتعرض لها، عن طريق تحليل ومراقبة الالتزام بالسياسات اللازمة لحمايتها وتسجيل جميع الأنشطة المتعلقة بها والإبلاغ عنها.
في كل مرة يتم فيها إنشاء ملف جديد أو تعديل ملف موجود مسبقًا، يقوم النظام بفحصه تلقائيًا لتحديد وجود أي بيانات حساسة فإذا كان الملف كذلك، يقوم النظام تلقائيًا بتطبيق الحماية المناسبة.
بفضل انتهاج النموذج القائم على انعدام الثقة واستنادًا لمبدأ الامتياز الأقل، يمكن للمستخدمين المصرح لهم فقط الوصول إلى البيانات المحمية، مما يقلل من احتمالية اختراق البيانات.
يعمل نموذج الحماية المرتكز على البيانات على تمكين المؤسسات من الاستعداد بشكل أفضل للتهديدات السيبرانية، والاستجابة لها، والتعافي منها، عن طريق توفير الحماية المستمرة للبيانات والتي توفر مرونة تسمح للشركات بالتقليل من المخاطر، وحماية الإيرادات، وتسريع التحول الرقمي؛ لتعزيز القدرة التنافسية للشركات والنمو.
بمجرد بناء نظام الحماية المتمثل بأمن البيانات المركزي، يصبح من المستحيل على البيانات الحساسة النفاذ بشكل ينتهك السياسات الأمنية للمؤسسة أو المنظمة، فإذا ما تمت مشاركة ملف محمي على موقع غير آمن، أو بيانات حساسة عبر البريد الإلكتروني عن طريق الخطأ، فإنها ستبقى في مأمن من الاستغلال.
إن أمن البيانات المركزي هو الأسلوب الوحيد الذي يوفر هذا المستوى من الأمان والأسلوب الوحيد القادر على توفير حماية ضد التهديدات الإلكترونية المتطورة باستمرار.