تُعدّ استراتيجية حوكمة البيانات بمثابة المخطط الذي يُحدد السياسات والمعايير، ويُرشد فرق إدارة البيانات حول أفضل السبل لتطبيق الإجراءات الحكومية. والهدف الرئيسي من استراتيجية حوكمة البيانات هو مساعدة فرق البيانات على ضمان جودة بيانات المؤسسة ودقتها وأمان استخدامها وحمايتها بشكل جيد. كما أن توفر البيانات الدقيقة والموثوقة في الوقت المناسب يُمكّن الفرق من تحليل البيانات ومعالجتها بكفاءة لتحقيق أهداف العمل المرجوة.
أهمية استراتيجية إدارة البيانات للشركات
تتزايد البيانات بشكلٍ هائل، وتنتشر عبر العديد من الأنظمة والأجهزة المادية، من سحابة إلى أخرى، وصولاً إلى الحوسبة السحابية المتعددة . توفر الحوسبة السحابية المتعددة السرعة، وكفاءة التكلفة، والانتشار العالمي، وسرعة تحقيق القيمة، ولكنها تخلق أيضاً العديد من التحديات للمؤسسات نظراً لتعقيداتها وقيودها المتأصلة. من خلال استراتيجية حوكمة بيانات متينة، تستطيع الشركات التغلب على هذه التعقيدات، والتعامل بفعالية مع أنظمة بياناتها وبياناتها، والاستفادة منها، وحمايتها. إليكم بعض الأسباب المهمة التي تجعل امتلاك استراتيجية جيدة أمراً ضرورياً للمؤسسات:
ضمان التوافر
لا يستطيع علماء البيانات استخلاص رؤى قابلة للتنفيذ دون توفر البيانات اللازمة. وبالمثل، لا يستطيع محللو ذكاء الأعمال تحديد الاتجاهات أو الأنماط الصحيحة اللازمة لاتخاذ قرارات مدروسة إذا لم تتوفر لديهم البيانات المناسبة. ونظرًا للطبيعة الثورية للحوسبة السحابية المتعددة ، تواجه المؤسسات تحديًا في الحصول على البيانات المطلوبة بسبب أنظمة البيانات الموزعة والتطبيقات المتاحة عبر خدمات سحابية متعددة.
تتيح إدارة البيانات للمؤسسات امتلاك عملية منهجية تسمح لها بتحديد وتتبع البيانات عبر بيئتها المؤسسية للحصول على رؤية شاملة لأنظمة البيانات الخاصة بها وبيئتها.
ضمان اتساق البيانات
عندما يعتمد فريقا المبيعات وخدمة العملاء على مجموعات بيانات مختلفة ويتوصلان إلى آراء متباينة بشأن رضا العملاء، فمن المؤكد أن سوء الفهم سينشأ. ويؤدي هذا السيناريو إلى النتيجة نفسها في جميع الأقسام. لذا، من الضروري أن تضمن فرق البيانات اتساق البيانات. ويشير مصطلح اتساق البيانات إلى دقتها وموثوقيتها وجدارتها بالثقة في جميع أنحاء بيئة البيانات. فالبيانات الدقيقة والموثوقة تُمكّن المؤسسات من تحقيق النجاح وزيادة الإيرادات من خلال اتخاذ قرارات مدروسة.
تضمن حوكمة البيانات اتساق البيانات من خلال تطبيق سياسات ومعايير محددة لاستيعاب البيانات وجمعها وإدارتها. كما أنها تساعد في إنشاء "مصدر موحد للمعلومات"، أي جرد للبيانات يوفر نفس القواعد والمعنى والوصف في جميع أنحاء المؤسسة.
السماح بالاحتفاظ بالبيانات وحذفها
يُعدّ تكديس البيانات نتاجًا ثانويًا للتوسع الهائل للبيانات في جميع أنحاء العالم. ومع ذلك، فإن هذا التكديس، سواء كان مقصودًا أم غير مقصود، يُنتج كميات متزايدة من البيانات القديمة أو غير ذات الصلة. ووفقًا للدراسات ، تستخدم 82% من الشركات بيانات قديمة في اتخاذ القرارات، بينما تُشير 85% منها إلى أن هذه البيانات تؤدي إلى اتخاذ قرارات خاطئة وخسارة في الإيرادات.
تساعد استراتيجية إدارة البيانات المُحكمة الفرق على وضع سياسات للاحتفاظ بالبيانات بناءً على المتطلبات القانونية والتنظيمية والجغرافية والتجارية. كما تُحدد هذه الاستراتيجية الإجراءات المتعلقة بتوقيت وكيفية حذف البيانات أو أرشفتها، وذلك تبعاً لأهميتها والغرض منها أو الحاجة إليها لاحقاً.
تمكين أمن البيانات والامتثال
من الضروري إدراك أن الحاجة إلى استراتيجية حوكمة متينة لا تقتصر على أغراض العمل فحسب، بل تشمل أيضاً الامتثال والأمن. فعلى سبيل المثال، يضع نظام حماية البيانات العامة للاتحاد الأوروبي (GDPR) لوائح محددة للأفراد. data privacy حقوق والتزامات الشركات فيما يتعلق بكيفية جمع البيانات ومعالجتها ومشاركتها، وكيفية حمايتها. بوجود استراتيجية فعّالة، تستطيع الفرق ضمان توافق ممارساتها في جمع البيانات ومعالجتها وإدارتها وحمايتها مع المعايير التنظيمية والأمنية لتحقيق الامتثال.
7 ضوابط أساسية لاستراتيجية حوكمة بيانات فعالة
تُعدّ استراتيجية حوكمة البيانات المُحكمة مفتاحًا لتحقيق الأهداف المذكورة آنفًا. ولضمان نجاح استراتيجية حوكمة البيانات، يجب التأكد من احتوائها على الضوابط الأساسية التالية:
1. اكتشاف البيانات والأصول الحساسة
يُعدّ اكتشاف أصول البيانات الحساسة والبيانات بشكل شامل الخطوة الأولى والأكثر أهمية في أي استراتيجية لحوكمة البيانات، لا سيما في بيئات الحوسبة السحابية المتعددة. يجب أن يكون محرك الاكتشاف متوافقًا مع أنظمة البيانات والتطبيقات والموارد المشابهة، سواءً كانت سحابية أصلية أو غير سحابية. كما يجب أن يكون قادرًا على تحديد وتسجيل أنظمة البيانات الخفية أو غير المكتشفة التي غالبًا ما تمر دون رصد في بيئات الحوسبة السحابية الأصلية، مثل قواعد البيانات مفتوحة المصدر التي تم تنزيلها (MongoDB وMySQL وCassandra) والتي قد لا تتمكن خدمة سحابية أصلية من تسجيلها كنظام بيانات. وينبغي أن يوفر بيانات وصفية تفصيلية خاصة بتلك الموارد، مثل خصائص المثيل، وتفاصيل المورّد، وحالة التشفير، وحالة المنفذ، وما إلى ذلك.
إلى جانب اكتشاف البيانات الحساسة، ينبغي أن توفر لك أداة التحكم رؤية شاملة لجميع البيانات المخزنة في أصول البيانات هذه. يجب أن تكون قادرة على اكتشاف البيانات المهيكلة وشبه المهيكلة وغير المهيكلة. كما يجب أن تحدد أنواعًا مختلفة من عناصر البيانات الخاصة بقوانين الأمن أو data privacy ، مثل اللائحة العامة لحماية البيانات (GDPR) وقانون حماية خصوصية المستهلك في كاليفورنيا (CPRA) ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA)، وغيرها. يجب أن يحتوي محرك الاكتشاف على محرك سياسات مخصص لتمكين المستخدمين من تحديد عناصر بيانات مخصصة تتناسب مع احتياجات أعمالهم.
2. فهرسة البيانات ومعجم المصطلحات
أ data catalog يُعدّ أحد المكونات الأساسية لإطار حوكمة البيانات، إذ يزوّد المؤسسات بمستودع بيانات وصفية موحد يشمل كامل بيئة بياناتها. ويتيح هذا المستودع الشامل للفرق فهم البيانات الموجودة، بما فيها البيانات الحساسة ، في بيئة بيانات الشركة، كما يوفر رؤى معمقة حول موقعها ومعناها وبنيتها وسياقها واستخدامها المقصود.
يجب أن يوفر نظام التحكم أيضًا مسردًا شاملًا لمصطلحات الأعمال الخاصة ببيانات الشركة. بوجود مسرد فعال، تستطيع المؤسسات وضع مصطلحات بيانات موحدة تظل متسقة في جميع أقسامها. وهذا بدوره يُحسّن اتساق البيانات ويعزز data quality . ففي النهاية، إذا كانت بيانات العملاء والمبيعات لها تعريف موحد، تستطيع الفرق ضمان تحليل البيانات وإعداد التقارير عنها بشكل متسق. ينبغي أن يوفر الفهرس آليةً للمستخدمين وخبراء المجال للتعاون في إعداد مسرد مصطلحات الأعمال. وبالمثل، يجب أن يوفر الفهرس مستودعًا قابلًا للبحث حيث يمكن للمستخدمين اكتشاف البيانات الوصفية ذات الصلة باستخدام الوسم أو المالك أو التصنيف.
3. تصنيف البيانات
يُصنَّف تصنيف البيانات ضمن نفس نطاق اكتشاف البيانات الحساسة وفهرسة البيانات، حيث يتم تنفيذه بالتوازي مع عملية اكتشاف البيانات وفهرستها. ويُعرَّف تصنيف البيانات بأنه عملية تصنيف بيانات الشركة بناءً على حساسيتها ومخاطرها وقيمتها. ويتيح هذا التصنيف للشركات تطبيق ضوابط أمنية وحوكمة وامتثال مناسبة لحماية البيانات. ففي حال تصنيف البيانات على أنها سرية، يصبح من الضروري لفريق الأمن تقييد الوصول إليها، وتشفيرها، أو تطبيق ضوابط أمنية أخرى.
لا ينبغي أن يكون تصنيف البيانات إجراءً لمرة واحدة، بل عملية مستمرة تضمن وجود نظام تصنيف آلي يُصنّف البيانات عند إدخالها أو إنشائها. كما يجب وجود مجموعة من المخططات والقواعد لتصنيف البيانات بشكل متسق عبر بيئات الحوسبة السحابية المتعددة. على سبيل المثال، يجب تحديد معيار لتصنيف البيانات بناءً على قيمتها وحساسيتها، وكيفية تسميتها وفقًا للتصنيف المُختار. وبهذه الطريقة، تضمن الفرق اتساق ودقة عملية التصنيف طوال مراحلها.
4. Data Access Governance
تستفيد آلية data access governance من المعلومات المستقاة من تصنيف البيانات وفهرستها لضمان وصول المستخدمين المصرح لهم فقط إلى أصول البيانات الحساسة. كما تُرسّخ هذه الآلية قواعد وسياسات لتحديد من يمكنه الوصول إلى البيانات، بناءً على مستوى حساسيتها وصلاحيات الوصول المطلوبة لأداء مهامهم. ولضمان فعالية هذه الآلية، يجب تحديد المستخدمين والأدوار المصرح لهم بالوصول إلى البيانات عبر البنية التحتية متعددة السحابات، بالإضافة إلى مسار الوصول الذي يسلكونه. ففي نهاية المطاف، يمكن للمستخدمين الوصول إلى البيانات الحساسة عبر مسارات متعددة، مثل الوصول التلقائي، أو الوصول الإداري الافتراضي، وغيرها.
يجب على المؤسسات السعي لتطبيق نموذج الوصول بأقل قدر من الامتيازات، وذلك بإزالة المسارات المتعددة التي يمكن للمستخدمين من خلالها الوصول إلى البيانات الحساسة، وحصر حقوق الوصول فقط بما هو ضروري لأداء مهامهم. ومن العناصر المهمة الأخرى التي تستحق النقاش، إخفاء البيانات الحساسة بشكل ديناميكي. فمن خلال تغيير قيمة البيانات الحساسة وإخفائها، تستطيع فرق البيانات مشاركة البيانات داخليًا وخارجيًا بشكل آمن ومتوافق مع الأنظمة.
5. Data Lineage
Data lineage تُتيح هذه المعلومات لفرق إدارة البيانات رؤى تفصيلية حول تاريخ البيانات أو دورة حياتها الكاملة. على سبيل المثال، من أين نشأت البيانات، وكيف تغيرت خلال دورة حياتها، ومستوى التحولات التي مرت بها، أو أين تُخزن. تُمكّن هذه الرؤى فريق الحوكمة من وضع سياسات وإجراءات لإدارة البيانات والتحكم في كيفية الوصول إليها واستخدامها. لنأخذ، على سبيل المثال، القطاع المالي. يمكن لمؤسسة مالية استخدام data lineage لتتبع مسار المعاملات. بفضل هذا المستوى من المعلومات، تستطيع فرق البيانات تحديد ما إذا كانت المعاملة قد تمت باستخدام بيانات قديمة أو ما إذا كانت تنتهك أي متطلبات تنظيمية. يُعد Data lineage أداة فعّالة للغاية في مساعدة فرق البيانات على تحديد دقة البيانات وموثوقيتها، و data quality .
6. Data Quality
Data quality و data lineage يرتبط هذان العنصران ارتباطًا وثيقًا، إذ يساعدان فرق البيانات على تحديد دقة البيانات وموثوقيتها واتساقها. تحتاج المؤسسات إلى الوصول إلى بيانات عالية الجودة فقط لاتخاذ قرارات مستنيرة أو لإجراء تحليلات الأعمال. هناك عدد من التحديات التي قد تعيق المؤسسة في معالجة بياناتها أو تحليلها، مثل تكرار البيانات، وعدم اتساقها، ونقصها، أو عدم وضوح ملكيتها. من المهم أن تسعى المؤسسات إلى توفير رؤية ثاقبة حول جودة البيانات من خلال تطبيقها. data quality إدخال المعلومات في data catalog وجعلها في متناول الجميع بسهولة.
7. ضوابط أمن البيانات
تُعدّ حماية البيانات أمرًا بالغ الأهمية، ليس فقط لمنع اختراقات البيانات ، بل أيضًا للامتثال لأنظمة حماية البيانات. وتُذكّر المؤسسات باستمرار بضرورة وضع تدابير أمنية تقنية وإدارية لحماية بيانات المستخدمين، مثل المادة 32 من اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي ، والمادة 164.312 من قانون HIPAA، والمادة 4.7 من قانون PIPEDA الكندي ، أو قانون CPRA بموجب المادة 1798.100 (هـ) من قانون كاليفورنيا المدني. ويرتبط هذا التحكم أيضًا بتصنيف البيانات وفهرستها، حيث يمكن للفرق الاستفادة من تفاصيل حساسية البيانات والاستخدام المقصود لتحديد التدابير الأمنية المناسبة.
تبدأ حماية البيانات بأنظمة البيانات. لذا، يجب على فرق الأمن أولاً اكتشاف وتحديد أصول البيانات السحابية ذات الإعدادات الخاطئة. وبحسب مدى تعقيد هذه الإعدادات ، يجب أن تُمكّن آليات التحكم فرق الأمن من إصلاح المشكلة يدويًا أو تفعيل خاصية الإصلاح التلقائي. وبالمثل، لحماية البيانات الحساسة، يجب تشديد ضوابط الوصول إليها أو استخدام تقنيات إخفاء البيانات لضمان مشاركة البيانات بشكل آمن.
أتمتة إدارة البيانات الفعالة باستخدام Securiti
Securiti تعتمد منصة Data Controls Cloud على... Data Command Center إطار عمل يحدد جميع الضوابط الضرورية التي تُمكّن المؤسسات من تحسين إدارة البيانات. استخدم رؤى دقيقة حول البيانات الحساسة عبر بيئاتك المحلية، وبيئات البرمجيات كخدمة (SaaS)، وبيئات البنية التحتية كخدمة (IaaS)، وبيئات الحوسبة السحابية المتعددة، لتوجيه استراتيجية الحوكمة الخاصة بك والاستفادة من البيانات بثقة تامة.
اطلب عرضًا تجريبيًا اليوم لتشاهد بنفسك Securiti أثناء العمل.