Veeam تكمل الاستحواذ على Securiti لإنشاء أول منصة بيانات موثوقة في القطاع لتسريع الذكاء الاصطناعي الآمن على نطاق واسع

عرض

أطلق العنان لقوة البيانات باستخدام عناصر التحكم في الوصول

هذا المنشور متاح أيضاً في: English

وكما يُقال، "البيانات هي العملة الجديدة في عصر الذكاء الاصطناعي"، فهي تقود قيمة الأعمال في العديد من المؤسسات، وتوفر رؤى قيمة وتتيح الابتكار. وبالتالي، فإن الحجم الهائل للبيانات التي يتم تجميعها في أنظمة البيانات المختلفة، مثل بحيرات البيانات السحابية والمستودعات، ينمو بمعدل مذهل. ومع ذلك، تنتشر في جميع أنحاء مشهد البيانات هذا معلومات حساسة وشخصية يجب إدارتها بعناية.

تتصارع معظم فرق أمن البيانات في المؤسسات مع مشكلة التأكد من أن هذه البيانات الحساسة آمنة ومحمية، في الوقت الذي يطلب فيه المديرون التنفيذيون الآخرون استخدام تلك البيانات نفسها لدفع الابتكار والرؤية التجارية. قد يكون من الأسهل بكثير الحفاظ على أمان البيانات من خلال تأمينها، ولكن ذلك يحول دون فرص الأعمال والإيرادات من خلال الاستخدام الاستراتيجي لتلك البيانات. ومع ذلك، إذا كان الوصول إلى البيانات متاحًا جدًا، فإن ذلك يترك المؤسسات عرضة لانكشاف البيانات الحساسة وهجمات برامج الفدية الخبيثة والرقابة التنظيمية. يؤدي وضع الضوابط الصحيحة لحماية بياناتك إلى تمكين المؤسسات من تحقيق أقصى قيمة مع الحد من المخاطر.

أحد المكونات الرئيسية لتحقيق هذا التوازن هو الفهم الكامل للبيانات الحساسة الموجودة ومكان وجودها ومن لديه حق الوصول إليها وكيفية بناء حواجز حماية لفرض حماية البيانات والامتثال التنظيمي.

عرض 360 درجة للوصول إلى البيانات الحساسة

يتمثل أحد التحديات الرئيسية التي تواجهها المؤسسات في عدم وجود رؤية للبيانات الحساسة الموجودة في عدد كبير من الأنظمة والمستودعات الخاصة بها ومن يمكنه الوصول إلى تلك البيانات الحساسة. قد يكون لدى المؤسسات المئات من أنظمة البيانات التي تتم فيها إدارة الوصول إلى الهوية، مما يؤدي إلى ملايين التباديل والتركيبات لسيناريوهات الوصول. للاستفادة بشكل فعال من أدوات إدارة الوصول، هناك حاجة لفهم البيانات الحساسة الأساسية التي يمكن للدور أو المستخدم الوصول إليها بالإضافة إلى السياسات التي تتحكم في تلك الأذونات.

Sensitive data intelligence المقترنة بإدارة الوصول إلى الهوية تمكّن المؤسسات من الحصول على رؤية حقيقية شاملة لوصول المستخدم والدور إلى البيانات الحساسة، بما في ذلك

  • ما هي الأنظمة التي تحتوي على بيانات حساسة
  • ما هي البيانات الحساسة الموجودة داخل هذه الأنظمة
  • ما المستخدمين والأدوار التي يمكنهم الوصول إلى هذه البيانات الحساسة
  • مكان وجود البيانات جغرافياً
  • ما هي اللوائح التي تنطبق على هذه البيانات

تحتاج المؤسسات إلى حل يمكن أن يوفر نظرة ثاقبة تلقائية على وصول المستخدم والدور إلى أنظمة البيانات مقترنًا بـ sensitive data intelligence لتلك الأنظمة. تمكّن هذه الرؤية الشاملة الشركات من إنشاء تخطيط دقيق للأشخاص الذين لديهم حق الوصول إلى البيانات الحساسة وتقديم توصيات بشأن أفضل الممارسات لتعزيز الوضع الأمني والالتزام بمتطلبات الامتثال.

تمكين المشاركة الآلية والآمنة للبيانات

تسعى العديد من الشركات إلى تحقيق التحول الرقمي والذكاء الاصطناعي التوليدي والتحديث السحابي داخل مؤسساتها لتمكين الاستفادة القصوى من البيانات داخل مؤسساتها. تتمثل إحدى المبادرات الرئيسية، كجزء من التحول الرقمي، في تمكين مشاركة البيانات داخليًا وخارجيًا مع شركاء الأعمال لزيادة الإيرادات والرؤى التجارية وقيمة الأعمال. تسلط شركة Gartner الضوء على "أن "قادة البيانات والتحليلات الذين يشاركون البيانات خارجيًا يحققون فائدة اقتصادية قابلة للقياس أكثر بثلاث مرات من أولئك الذين لا يفعلون ذلك."

تتيح مشاركة البيانات إمكانية الوصول إلى أنواع وأحجام جديدة من المعلومات، مما يدفع حدود ما يمكن أن يولده الذكاء الاصطناعي. على سبيل المثال، تؤدي مشاركة البيانات المتخصصة في مختلف القطاعات، مثل البيانات الطبية لاكتشاف الأدوية أو البيانات البيئية لأبحاث المناخ، إلى تحقيق اختراقات لم تكن لتحدث من خلال المعلومات المنفصلة، مما يوسع نطاق التطبيقات والتأثير المجتمعي ل الذكاء الاصطناعي التوليدي.

على الرغم من أن مشاركة البيانات داخليًا وخارجيًا يمكن أن يكون لها فوائد كبيرة, لوائح الخصوصية ومخاطر الاختراق تجعل قادة الأمن السيبراني مترددين للغاية في مشاركة البيانات التي قد تتضمن معلومات حساسة. على سبيل المثال، إذا لم يقدم المستخدم موافقته على استخدام بياناته من قِبل طرف ثالث، يجب على الشركات التأكد من أن المعلومات الشخصية للمستخدم مشوشة. تتمثل إحدى الطرق الرئيسية لمشاركة البيانات مع حماية المعلومات الحساسة في إخفاء البيانات. وهذا يمكّن المؤسسات من تغيير قيم البيانات الحساسة مع استخدام نفس التنسيق. والهدف من ذلك هو إنشاء نسخة من البيانات التي لا يزال بإمكان المستخدم الحصول على قيمة الأعمال منها مع ضمان عدم المخاطرة بكشف المعلومات الشخصية أو الحساسة الموجودة بداخلها.

يبدو رائعاً، أليس كذلك؟

ومع ذلك، غالبًا ما تكون مهمة إخفاء البيانات الحساسة عملية يدوية شاقة. تواجه معظم الشركات المهام الصعبة والمستهلكة للوقت في تحديد البيانات الحساسة المحددة التي يجب إخفاؤها، ثم تطبيق الإخفاء على نطاق واسع على أعمدة محددة، عبر مئات الآلاف من الجداول. في بيئات اليوم المتغيرة بسرعة والبيئات متعددة السحابةفإن هذه العملية ليست عملية.

يجب أن تبحث المؤسسات عن حل يقوم بأتمتة إخفاء البيانات عن طريق:

  1. تحديد البيانات الحساسة داخل المؤسسة تلقائياً.
  2. تمييز البيانات الحساسة تلقائيًا ببيانات وصفية تشير إلى نوع حساسيتها (على سبيل المثال، رقم الضمان الاجتماعي، تاريخ الميلاد، المعلومات الصحية الشخصية، إلخ).
  3. قم بإنشاء نُهج تخفي البيانات الحساسة تلقائياً عبر مجموعات ومستودعات بيانات واسعة، مع التكامل مع إمكانيات النظام الأصلية حسب الاقتضاء.
  4. إخفاء البيانات ديناميكيًا لمستخدمين أو أدوار محددة، استنادًا إلى العلامات والتسميات على البيانات الحساسة.

تمكين الاستخدام الآمن لبياناتك معData Command Center Securiti Data Command Center

اكتشاف البيانات الحساسة وتصنيفها عبر التطبيقات المختلطة متعددة السحابة وتطبيقات SaaS. استفد من رؤى البيانات الحساسة لإعداد عناصر التحكم في الوصول وتنفيذ نموذج وصول أقل امتيازات مع DSPM. إخفاء البيانات الحساسة لمشاركة البيانات بأمان.

اعرف المزيد

وضع حواجز حماية الوصول حول البيانات الحساسة

تتمتع معظم المؤسسات بقدرة محدودة على التحكم في الوصول إلى البيانات الحساسة، خاصةً مع البيئات السحابية سريعة التطور اليوم. في حين أن أنظمة إدارة الوصول إلى الهوية تساعد في التحكم في الوصول إلى أنظمة البيانات المختلفة، إلا أنها لا تملك القدرة على رؤية البيانات الحساسة الموجودة داخل هذه الأنظمة. بالإضافة إلى ذلك، فإن التحكم في الوصول إلى البيانات عملية صعبة للغاية وتستغرق وقتاً طويلاً وعرضة للأخطاء. وهذا يجعل الأمر صعبًا بالنسبة للمؤسسات التي يتعين عليها التعامل بشكل متزايد مع اللوائح التنظيمية المختلفة التي تحكم أنواع البيانات التي يمكن الوصول إليها من أي مناطق جغرافية ومن أي نوع من المستخدمين. وغالبًا ما تجد المؤسسات أنها قد سمحت عن غير قصد بالوصول على نطاق واسع جدًا.

إذًا كيف تحقق المؤسسات التوازن بين حماية بياناتها الأكثر حساسية مع عدم إعاقة الاستخدام المبتكر لها؟ للتحكم بفعالية في الوصول إلى بيانات المؤسسة، يجب أن يكون لديها سياسات معمول بها تقيد وصول المستخدم إلى المحتوى الحساس بشكل جراحي لتتماشى مع اللوائح والمتطلبات المختلفة مع الاستمرار في تمكين الوصول الواسع حسب الاقتضاء لتمكين الإنتاجية. من خلال هذا النهج، يمكن للمؤسسات وضع حواجز حماية فعالة حول البيانات الحساسة دون إعاقة قدرتها على زيادة الإيرادات والابتكار في الأعمال.

كيف يمكن لـ Securiti المساعدة؟

SecuritiData Access Governance حلاً شاملاً لمساعدة المؤسسات على إدارة الوصول إلى البيانات الحساسة. ويشمل ذلك:

  • إنشاء sensitive data intelligence عبر مشهد البيانات الخاص بك
  • الحصول على رؤى تفصيلية حول المستخدمين والأدوار التي يمكنهم الوصول إلى البيانات الحساسة
  • اكتشاف الموقع الجغرافي للبيانات واللوائح التنظيمية المناسبة التي تنطبق عليها
  • إخفاء البيانات الحساسة ديناميكيًا بناءً على مجموعة كبيرة من المعايير
  • فرض سياسات لتقييد الوصول إلى البيانات الحساسة بشكل انتقائي

تتيح لكSecuriti إطلاق العنان للإمكانات الكاملة للبيانات من خلال تنفيذ ضوابط جراحية دقيقة، مما يضمن إدارة البيانات بشكل مسؤول في جميع الأوقات. اكتشف كيف يمكن لـ Securiti Data Command Center بالاستخدام الآمن للبيانات والذكاء الاصطناعي من خلال توفير ذكاء موحد للبيانات وعناصر تحكم وتنسيق موحد عبر البيئات الهجينة متعددة السحابة.

الأسئلة الشائعة

تحدد ضوابط الوصول من يُسمح له بعرض بياناتك أو استخدامها. وهي تعمل كقفل رقمي، حيث لا يمكن الدخول إلا للأشخاص الذين لديهم الإذن المناسب. وهذا يساعد في الحفاظ على أمان المعلومات الحساسة وإدارتها بشكل سليم.

لأنه ليس كل فرد في المؤسسة بحاجة إلى الوصول إلى جميع البيانات. تعمل ضوابط الوصول على حماية المعلومات الخاصة، ومنع التسريبات العرضية، والمساعدة في تلبية متطلبات الامتثال مع السماح للفرق بالعمل بكفاءة.

تمنح حماية البيانات القوية الفرق الثقة في استخدام المعلومات بأمان. تحد ضوابط الوصول من الوصول إلى البيانات الحساسة إلى أولئك الذين يحتاجونها حقًا، مما يقلل من مخاطر التعرض للخطر. مع وجود الضمانات المناسبة، يمكن للشركات الحفاظ على أمانها دون إبطاء عملياتها.

وهي تنشئ سجلات واضحة توضح من قام بالوصول إلى أي بيانات، ومتى تم الوصول إليها، ولماذا. وهذا يسهل تلبية متطلبات الخصوصية، وإثبات الامتثال أثناء عمليات التدقيق، والاستجابة بسرعة لطلبات البيانات أو الحوادث.

تحليل هذه المقالة باستخدام الذكاء الاصطناعي

يتم فتح المطالبات في أدوات الذكاء الاصطناعي التابعة لجهة خارجية.
اشترك في نشرتنا الإخبارية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد من المعلومات في صندوق بريدك الإلكتروني


شارك

المزيد من القصص التي قد تهمك
مقاطع الفيديو
عرض المزيد
التخفيف من حدة أفضل 10 تطبيقات OWASP لتطبيقات LLM 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً في كيفية عمل الشركات وتوسعها ونموها. هناك تطبيق للذكاء الاصطناعي لكل غرض، بدءًا من زيادة إنتاجية الموظفين إلى تبسيط...
عرض المزيد
أهم 6 حالات استخدام DSPM
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد البيانات الجديدة بشكل أسرع من أي وقت مضى، ويتم نقلها إلى أنظمة وتطبيقات مختلفة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون الخصوصية في كولورادو؟ قانون الخصوصية في كولورادو هو قانون خصوصية شامل تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة للخصوصية الشخصية...
عرض المزيد
Securiti لـ Copilot في SaaS
تسريع اعتماد Copilot بأمان وثقة تتوق المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، فإن المخاوف الأمنية مثل البيانات...
عرض المزيد
أهم 10 اعتبارات للاستخدام الآمن للبيانات غير المهيكلة مع الذكاء الاصطناعي الجيني
إن 90% من بيانات المؤسسة هي بيانات غير منظمة. يتم استخدام هذه البيانات بسرعة لتغذية تطبيقات GenAI مثل روبوتات الدردشة الآلية والبحث بالذكاء الاصطناعي....
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة على مستوى الشركات في دقائق
مع اعتماد الشركات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: الربط الآمن بين مصادر البيانات غير المنظمة والمنظمة، والحفاظ على الضوابط والحوكمة المناسبة، ...
عرض المزيد
الإبحار في قانون تنظيم حماية المستهلك: رؤى أساسية للشركات
ما هو CPRA؟ قانون حقوق الخصوصية في كاليفورنيا (CPRA) هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية الخصوصية الرقمية للمقيمين. وقد أصبح ساريًا في يناير...
عرض المزيد
الإبحار في التحول: الانتقال إلى الإصدار 4.0 من PCI DSS v4.0
ما هو PCI DSS؟ معيار PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع) هو مجموعة من المعايير الأمنية لضمان المعالجة الآمنة للبيانات وتخزينها و...
عرض المزيد
تأمين البيانات + الذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
تُثير المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مدراء أمن المعلومات العالميين. انضم إلى هذه المحاضرة الرئيسية للتعرف على دليل عملي لتمكين الذكاء الاصطناعي من الثقة والمخاطر والمخاطر...
شركة AWS الناشئة تعرض حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي عرض المزيد
شركة AWS الناشئة تعرض حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي
تحقيق التوازن بين الابتكار والحوكمة مع الذكاء الاصطناعي التوليدي يتمتع الذكاء الاصطناعي التوليدي بالقدرة على إحداث تغيير جذري في جميع جوانب الأعمال بقدرات جديدة قوية. ومع ذلك، مع...

حوارات تحت الضوء

أضواء كاشفة 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن عرض
أضواء كاشفة 11:29
ليس ضجيجاً - رئيس قسم التحليلات في شركة Dye & Durham يُظهر كيف يبدو الذكاء الاصطناعي في العمل حقاً
ليس ضجيجاً - رئيس قسم التحليلات في شركة Dye & Durham يُظهر كيف يبدو الذكاء الاصطناعي في العمل حقاً
شاهد الآن عرض
أضواء كاشفة 11:18
إعادة توصيل أسلاك التمويل العقاري - كيف تقوم شركة ووكر آند دنلوب بتحديث محفظتها البالغة قيمتها 135 مليار دولار أمريكي بالبيانات أولاً
شاهد الآن عرض
أضواء كاشفة 13:38
تسريع المعجزات - كيف تدمج سانوفي الذكاء الاصطناعي لتقليل الجداول الزمنية لتطوير الأدوية بشكل كبير
الصورة المصغرة لسانوفي
شاهد الآن عرض
أضواء كاشفة 10:35
لقد حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن عرض
أضواء كاشفة 14:21
AI Governance أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن عرض
أضواء كاشفة 12:!3
لا يمكنك بناء خطوط أنابيب أو مستودعات أو منصات ذكاء اصطناعي بدون معرفة الأعمال
شاهد الآن عرض
أضواء كاشفة 47:42
الأمن السيبراني - حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن عرض
أضواء كاشفة 27:29
بناء ذكاء اصطناعي آمن مع Databricks وGencore
ريحان جليل
شاهد الآن عرض
أضواء كاشفة 46:02
بناء ذكاء اصطناعي مؤسسي آمن: خارطة طريق عملية
شاهد الآن عرض
الأحدث
عرض المزيد
DataAI Security: لماذا تختار مؤسسات الرعاية الصحية Securiti
اكتشف لماذا تثق مؤسسات الرعاية الصحية Securiti البيانات والذكاء الاصطناعي. تعرف على العوائق الرئيسية، والمزايا الخمس المؤكدة، وما يمكن أن تحققه ابتكارات البيانات الآمنة.
عرض المزيد
الاستغلال الأنثروبولوجي مرحباً بكم في عصر هجمات عملاء الذكاء الاصطناعي
استكشف أول هجوم لعامل الذكاء الاصطناعي ولماذا يغير كل شيء، وكيف تحمي ركائز DataAI Security مثل الذكاء ورسم الأوامر وجدران الحماية البيانات الحساسة.
شرح HIPAA PHI: المعرفات، وإزالة الهوية، وقائمة التحقق من الامتثال عرض المزيد
شرح HIPAA PHI: المعرفات، وإزالة الهوية، وقائمة التحقق من الامتثال
اكتشف ما هي المعلومات الصحية المحمية (PHI) بموجب قانون HIPAA. افهم ما يعتبر معلومات صحية محمية (PHI) وفقًا لقواعد HIPAA، وقائمة المحددات الـ 18، وما يحدث لـ...
فريق الأحمر عرض المزيد
ما هو فريق الذكاء الاصطناعي الأحمر؟ الدليل الكامل
يقوم فريق AI red teaming باختبار أنظمة الذكاء الاصطناعي من حيث الأمن والسلامة ومخاطر سوء الاستخدام. تعرف على كيفية عمله، والتقنيات الشائعة، وحالات الاستخدام في العالم الواقعي، ولماذا...
عرض المزيد
إصلاح الخصوصية في أستراليا: إصلاحات تاريخية في مجال الخصوصية والأمن السيبراني والسلامة على الإنترنت
اطلع على التقرير التقني واحصل على رؤى حول قانون الخصوصية الأسترالي، و CSLP، وقانون الحد الأدنى لسن استخدام وسائل التواصل الاجتماعي، وكيف Securiti ضمان الامتثال السريع.
عرض المزيد
تطبيق قانون الموافقة على ملفات تعريف الارتباط بقيمة 475 مليون يورو من قبل CNIL: دروس أساسية للمؤسسات
قم بتنزيل المستند التقني للتعرف على الغرامة البالغة 475 مليون يورو التي فرضتها CNIL لعدم الامتثال لقواعد الموافقة على ملفات تعريف الارتباط. اكتشف الدروس الرئيسية التي يمكن أن تستفيد منها المؤسسات وكيفية أتمتة الامتثال.
عرض المزيد
ملخص الحل: Microsoft Purview + Securiti
قم بتوسيع نطاق Microsoft Purview باستخدام Securiti وتصنيف وتقليل مخاطر البيانات والذكاء الاصطناعي عبر البيئات المختلطة من خلال المراقبة المستمرة والإصلاح التلقائي. تعرف على...
أهم 7 اتجاهات في مجال أمن البيانات والذكاء الاصطناعي لعام 2026 عرض المزيد
أهم 7 اتجاهات في مجال أمن البيانات والذكاء الاصطناعي لعام 2026
اكتشف أهم 7 اتجاهات في مجال أمن البيانات والذكاء الاصطناعي لعام 2026. تعرف على كيفية تأمين وكلاء الذكاء الاصطناعي، وإدارة البيانات، وإدارة المخاطر، وتوسيع نطاق الذكاء الاصطناعي...
عرض المزيد
التنقل في HITRUST: دليل للحصول على الشهادة
يعد كتاب Securiti دليلاً عملياً للحصول على شهادة HITRUST، حيث يغطي كل شيء بدءاً من اختيار i1 مقابل r2 وأنظمة النطاق وحتى إدارة CAPs والتخطيط...
دليل المهندس المعماري DSPM عرض المزيد
دليل مهندس DSPM الاصطناعي: بناء برنامج أمن البيانات + الذكاء الاصطناعي الجاهز للمؤسسات
احصل على شهادة معتمدة في DSPM. تعلّم كيفية تصميم حل DSPM البيانات والذكاء الاصطناعي DSPM، وتفعيل أمن البيانات والذكاء الاصطناعي، وتطبيق أفضل الممارسات المؤسسية، وتمكين اعتماد الذكاء الاصطناعي الآمن...
ما الجديد