كما يُقال، "البيانات هي العملة الجديدة في عصر الذكاء الاصطناعي"، فهي تُعزز القيمة التجارية في العديد من المؤسسات، وتُوفر رؤى قيّمة، وتُمكّن من الابتكار. ونتيجةً لذلك، يتزايد حجم البيانات المُجمّعة في أنظمة البيانات المختلفة، مثل بحيرات البيانات السحابية ومستودعات البيانات، بوتيرة مُذهلة. ومع ذلك، تتخلل هذه البيانات معلومات حساسة وشخصية يجب إدارتها بعناية فائقة.
تواجه معظم فرق أمن البيانات في المؤسسات تحديًا يتمثل في ضمان أمان وحماية هذه البيانات الحساسة ، في حين يُطلب منها من قبل المديرين التنفيذيين الآخرين استخدام هذه البيانات نفسها لدفع عجلة الابتكار واستخلاص رؤى قيّمة للأعمال. قد يكون من الأسهل بكثير الحفاظ على أمان البيانات من خلال تقييد الوصول إليها، لكن ذلك يُعيق فرص الأعمال والإيرادات الناتجة عن الاستخدام الاستراتيجي لهذه البيانات. في المقابل، إذا كانت البيانات متاحة بسهولة، فإنها تُعرّض المؤسسات لخطر تسريب البيانات الحساسة ، وهجمات برامج الفدية، والعقوبات التنظيمية. إن تطبيق الضوابط المناسبة لحماية البيانات يمكّن المؤسسات من تحقيق أقصى قيمة مع الحد من المخاطر.
يُعدّ الفهم الكامل للبيانات الحساسة الموجودة، ومكان وجودها، ومن لديه حق الوصول إليها، وكيفية بناء ضوابط لفرض حماية البيانات والامتثال التنظيمي، عنصراً أساسياً لتحقيق هذا التوازن.
رؤية شاملة 360 درجة للوصول إلى البيانات الحساسة
يُعدّ نقص الشفافية بشأن البيانات الحساسة المخزنة في أنظمتها ومستودعاتها الكثيرة، ومن يمكنه الوصول إليها، أحد أبرز التحديات التي تواجهها المؤسسات. قد تمتلك المؤسسات مئات أنظمة البيانات التي تُدار فيها صلاحيات الوصول، مما يُؤدي إلى ملايين الاحتمالات والتركيبات لسيناريوهات الوصول. وللاستفادة الفعّالة من أدوات إدارة الوصول، لا بدّ من فهم البيانات الحساسة الأساسية التي يُمكن لدور أو مستخدم الوصول إليها، بالإضافة إلى السياسات التي تُنظّم هذه الصلاحيات.
تتيح Sensitive data intelligence إلى جانب إدارة الوصول إلى الهوية، للمؤسسات الحصول على رؤية شاملة بزاوية 360 درجة لوصول المستخدمين والأدوار إلى البيانات الحساسة، بما في ذلك:
- ما هي الأنظمة التي تحتوي على بيانات حساسة؟
- ما هي البيانات الحساسة الموجودة داخل هذه الأنظمة؟
- ما هي الجهات التي يمكنها الوصول إلى هذه البيانات الحساسة؟
- أين توجد البيانات جغرافياً
- ما هي اللوائح التي تنطبق على هذه البيانات؟
تحتاج المؤسسات إلى حلول توفر رؤية آلية شاملة لصلاحيات المستخدمين والأدوار في الوصول إلى أنظمة البيانات، بالإضافة إلى sensitive data intelligence لتلك الأنظمة. تُمكّن هذه الرؤية الشاملة الشركات من إنشاء خريطة دقيقة لمن لديه صلاحية الوصول إلى أي بيانات حساسة، وتقديم توصيات بأفضل الممارسات لتعزيز الوضع الأمني والامتثال لمتطلبات الامتثال.
تمكين مشاركة البيانات بشكل آلي وآمن
تسعى العديد من الشركات جاهدةً لتحقيق التحول الرقمي، والذكاء الاصطناعي التوليدي، وتحديث البنية التحتية السحابية داخل مؤسساتها لتمكينها من الاستفادة القصوى من البيانات. ومن أهم مبادرات التحول الرقمي، تمكين تبادل البيانات داخليًا وخارجيًا مع الشركاء التجاريين لزيادة الإيرادات، وتعزيز فهم الأعمال، ورفع قيمة الأعمال. وتشير غارتنر إلى أن "قادة البيانات والتحليلات الذين يشاركون البيانات خارجيًا يحققون فائدة اقتصادية ملموسة تفوق بثلاثة أضعاف ما يحققه أولئك الذين لا يفعلون ذلك".
تتيح مشاركة البيانات الوصول إلى أنواع وأحجام جديدة من المعلومات، مما يوسع آفاق ما يمكن للذكاء الاصطناعي توليده. فعلى سبيل المثال، تُسهم مشاركة البيانات المتخصصة بين القطاعات، كالبيانات الطبية لاكتشاف الأدوية أو البيانات البيئية لأبحاث المناخ، في تحقيق إنجازات لم تكن لتتحقق لو كانت المعلومات محصورة في أنظمة منفصلة، مما يوسع نطاق تطبيقات الذكاء الاصطناعي التوليدي وتأثيره المجتمعي .
على الرغم من الفوائد الجمة لمشاركة البيانات داخليًا وخارجيًا، إلا أن قوانين الخصوصية ومخاطر الاختراق تجعل قادة الأمن السيبراني مترددين للغاية في مشاركة البيانات التي قد تتضمن معلومات حساسة. فعلى سبيل المثال، إذا لم يوافق المستخدم على استخدام بياناته من قِبل طرف ثالث، يجب على الشركات ضمان إخفاء معلوماته الشخصية. ومن أهم طرق مشاركة البيانات مع حماية المعلومات الحساسة هو إخفاء البيانات . يُمكّن هذا المؤسسات من تغيير قيم البيانات الحساسة مع الحفاظ على نفس التنسيق. والهدف هو إنشاء نسخة من البيانات يستطيع المستخدم من خلالها الاستفادة منها تجاريًا، مع ضمان عدم وجود أي خطر لكشف المعلومات الشخصية أو الحساسة الواردة فيها.
يبدو رائعاً، أليس كذلك؟
مع ذلك، غالبًا ما تكون مهمة إخفاء البيانات الحساسة عملية شاقة وتتطلب جهدًا يدويًا كبيرًا. تواجه معظم الشركات مهمة صعبة ومستهلكة للوقت تتمثل في تحديد البيانات الحساسة التي يجب إخفاؤها، ثم تطبيق الإخفاء على نطاق واسع على أعمدة محددة، عبر مئات الآلاف من الجداول. في بيئات الحوسبة السحابية المتعددة سريعة التغير اليوم ، لم تعد هذه العملية عملية.
ينبغي على المؤسسات البحث عن حل يقوم بأتمتة إخفاء البيانات عن طريق:
- تحديد البيانات الحساسة داخل المؤسسة تلقائياً.
- قم تلقائيًا بوضع علامات على البيانات الحساسة باستخدام البيانات الوصفية التي تشير إلى نوع حساسيتها (مثل رقم الضمان الاجتماعي، تاريخ الميلاد، المعلومات الصحية الشخصية، إلخ).
- قم بإنشاء سياسات تقوم تلقائيًا بإخفاء البيانات الحساسة عبر مجموعات البيانات والمستودعات الواسعة، مع التكامل مع إمكانيات النظام الأصلية حسب الاقتضاء.
- إخفاء البيانات ديناميكيًا لمستخدمين أو أدوار محددة، بناءً على العلامات والتصنيفات الموجودة على البيانات الحساسة.