لطالما كانت البيانات حجر الزاوية في التطورات التكنولوجية. خذ على سبيل المثال الذكاء الاصطناعي التوليدي (GenAI) الذي أحدث ضجة كبيرة في جميع أنحاء العالم منذ ظهور OpenAI ChatGPT .
ومع ذلك، مع ازدياد تشتت البيانات وانتشارها عبر بيئات متعددة، أصبح الحصول على رؤية كاملة وتطبيق ضوابط أمنية مناسبة أكثر صعوبة من أي وقت مضى. على سبيل المثال، عام 2024 DSPM يشير تقرير التبني إلى أن 83% من قادة تكنولوجيا المعلومات والأمن يؤكدون أن نقص رؤية البيانات يلعب دورًا مهمًا في إضعاف وضع الأمن السيبراني.
تتضمن الأدوات التقليدية حماية البنى التحتية أو الشبكات أو موارد الحوسبة السحابية. ومع ذلك، DSPM يُعدّ DSPM أحد تخصصات الأمن السيبراني التي تُعطي الأولوية للبيانات. فهو يمكّن المؤسسات من الحصول على رؤية شاملة لبياناتها الحساسة، بغض النظر عن مكان وجودها، وتحديد من يصل إلى هذه البيانات، وكيفية الوصول إليها، والمخاطر المرتبطة بها.
لكن تطبيق DSPM الحل وحده لا يكفي. في الواقع، يجب على المؤسسات بذل جهود متواصلة لتطوير الحل من أجل زيادة وضوح البيانات وإدارة المخاطر بشكل استباقي. هنا، DSPM يدخل نموذج النضج في الصورة.
تتناول المدونة التالية أفضل الممارسات لتقييم وتطوير المؤسسة DSPM نضج.
DSPM تقييم النضج والتقدم
يبدأ نضج الأمن السيبراني بطرح الأسئلة الصحيحة على أصحاب المصلحة الداخليين. على سبيل المثال، يمكن لفرق الأمن أن تسأل فرق الاستجابة للحوادث عن كيفية اكتشاف الاختراقات ومعالجتها. وبالمثل، يمكن لفرق البيانات أن توضح كيفية اكتشاف الثغرات الأمنية وتصنيفها عادةً. إن استخدام استبيان منظم لطرح الأسئلة الصحيحة لا يقتصر على ملء استمارة الاستبيان فحسب، بل يساعد فرق الأمن أيضًا على فهم مستوى نضج جهودها في مجال الأمن السيبراني .
بعد جمع المدخلات القيّمة من أصحاب المصلحة الداخليين، استمر في التقييم بالتركيز على الجوانب الأساسية التالية.
اكتشف البيانات المعروفة وغير المعروفة في جميع البيئات
يُعدّ اكتشاف البيانات عاملاً حاسماً في تهيئة الظروف المثلى لحماية البيانات. مع ذلك، لا يخلو الوصول إلى جميع البيانات من تحديات. في الواقع، يُعاني 82% من متخصصي الأمن السيبراني من صعوبة تحديد مواقع البيانات وتصنيفها عبر بيئات مختلفة. وقد يعود السبب إلى تعقيد بيئات الحوسبة السحابية المتعددة، وصولاً إلى مسارات بيانات الذكاء الاصطناعي.
قد تواجه المؤسسات في المراحل الأولى من النضج هذه المشكلة بسبب محدودية إمكانيات الاكتشاف، مثل اكتشاف البيانات فقط على الأنظمة الرئيسية. قد تتجاوز الأدوات متوسطة النضج ذلك باكتشاف وتصنيف البيانات عبر السحابة العامة أو في البنية التحتية المحلية، ولكنها قد لا تزال تغفل بعض البيانات غير الظاهرة.
تحتاج المؤسسات إلى السعي نحو مستوى نضج أعلى لتحقيق اكتشاف وتصنيف قويين. وهذا يعني أن DSPM ينبغي أن يكتشف الحل جميع البيانات، أي البيانات المهيكلة وغير المهيكلة والبيانات الظلية، عبر جميع البيئات، بما في ذلك على سبيل المثال لا الحصر البيئات المحلية، والسحابة العامة، والسحابة الهجينة والمتعددة، وبيئات SaaS.
الاستفادة من الفهم الدلالي لتحقيق تصنيف دقيق
يعمل اكتشاف البيانات وتصنيفها معًا لتوفير فهم شامل لها. قد يُمثل سلسلة بسيطة من الأرقام مثل " 436 " أي شيء بدءًا من هوية الموظف وصولًا إلى رمز التحقق من البطاقة (CVV) الخاص بالعميل. هذان نوعان مختلفان تمامًا من البيانات، ويُعدّ رمز التحقق من البطاقة (CVV) الأكثر حساسية.
يُمثل تصنيف البيانات الضخمة (بمقياس البيتابايت) في بيئات الحوسبة السحابية المتعددة، وخاصةً في مسارات بيانات الذكاء الاصطناعي، تحديًا كبيرًا لمتخصصي الأمن السيبراني. ولتوضيح الأمر، فإن 59% من متخصصي الأمن السيبراني يتحملون الآن مسؤولية موسعة تتمثل في اكتشاف بيانات الذكاء الاصطناعي وتصنيفها. ومع ذلك، يُشير 79% منهم إلى صعوبات في تصنيف البيانات ضمن أنظمة الذكاء الاصطناعي/التعلم الآلي.
يُعكس الفهم الجيد للبيانات دقة تصنيف أعلى بناءً على متطلبات الحساسية والامتثال. مع ذلك، يُعدّ ارتفاع معدل النتائج الإيجابية الخاطئة أحد أكبر التحديات التي تواجهها المؤسسات في مجال التصنيف. وتستمر هذه المشكلة في المؤسسات ذات مستوى النضج المنخفض إلى المتوسط، وذلك بسبب استخدام تقنيات مبسطة أو أنماط مُحددة مسبقًا مثل التعبيرات النمطية أو مطابقة الكلمات المفتاحية. تفتقر هذه الأساليب القديمة إلى السياق الدلالي اللازم لفهم البيانات بشكل أفضل.
تستفيد المؤسسات ذات النضج العالي من التصنيف المدعوم بالذكاء الاصطناعي، والذي يوفر فهمًا سياقيًا ودلاليًا للبيانات، ويصنفها بدقة عالية. يساعد التصنيف الأمثل الفرق على تقليل النتائج الإيجابية الخاطئة من خلال وضع علامات وتصنيفات متسقة للبيانات في جميع أنحاء النظام.
استخدم مخطط المعرفة لتحديد التركيبات السامة للمخاطر
تتعامل المؤسسات ذات مستوى النضج الأمني المنخفض مع المخاطر أو التنبيهات الأمنية بشكل منفصل. هذا النهج لا يأخذ في الحسبان السياق التاريخي للمخاطر. على سبيل المثال، يمكن معالجة مشكلة تخزين عام مُهيأ بشكل خاطئ، أو مجموعة بيانات حساسة، أو نماذج تدريب LLM ذات صلاحيات مفرطة، كقضايا منفصلة.
تميل فرق الأمن التي تفتقر إلى القدرة على رؤية التنبيهات المعزولة كجزء من حدث أكبر إلى الفشل في معالجة الثغرات الأمنية الحرجة في الوقت المناسب، مما يؤدي في النهاية إلى زيادة مخاطر الهجمات الإلكترونية.
فيما يتعلق بأدوات تقييم النضج المتوسط، تستخدم هذه الأدوات في الغالب الربط القائم على القواعد لدراسة المخاطر المترابطة. ومع ذلك، قد لا تحقق هذه الطريقة الكفاءة والدقة المطلوبتين إذا اقتصرت الأداة على إجراءات الربط اليدوية فقط.
ينبغي للمؤسسات السعي لفهم المخاطر المتداخلة التي تُهدد بيئات بياناتها. وأفضل طريقة لتحقيق ذلك هي إنشاء مخطط معرفي قوي يستخلص بيانات وصفية متنوعة من مختلف الأنظمة والموارد والشبكات والتطبيقات، مما يوفر صورة شاملة للمخاطر المرتبطة التي تتحد لتشكل تهديدات خطيرة.
قد تقوم فرق الأمن بوضع قواعد جاهزة للتعامل مع التداخلات الضارة، كما يمكنها السماح بإنشاء قواعد مخصصة تراعي سياق العمل. وهذا بدوره يساعد في تحديد المخاطر المترابطة وترتيب أولوياتها، مما يُمكّن الفرق من منع الاختراقات وما يترتب عليها من فوضى.
تحسين ضوابط الوصول باستخدام ذكاء الوصول والحوكمة
لقد حوّل عصر الحوسبة السحابية المتعددة إدارة الوصول إلى تحدٍّ كبير للمؤسسات. فعلى سبيل المثال، يشير تقرير حالة مخاطر أذونات الحوسبة السحابية لعام 2023 إلى أن الشركات تدير ما يصل إلى 40,000 إذن في بيئة الحوسبة السحابية المتعددة، والجانب المقلق هو أن 50% منها معرضة لمخاطر عالية.
في الواقع، لم تعد هويات الأفراد هي الشاغل الوحيد لفرق الأمن التي تدير الوصول إلى المؤسسات. فقد تفوقت هويات أعباء العمل على ذلك بنسبة 10:1، ومع ظهور وكلاء الذكاء الاصطناعي، أصبح نوع جديد من هويات إدارة مستوى الخدمة (LLM) هو العنصر الحاسم التالي الذي يجب على المؤسسات الاهتمام بتأمينه.
لا تمتلك المؤسسات ذات مستوى النضج المنخفض الأدوات اللازمة للحد من مخاطر الوصول إلى البيانات الحساسة بكفاءة، ويعود ذلك أساسًا إما إلى محدودية الإشراف أو عدم وضوح استخدام الصلاحيات. ما تحتاجه المؤسسات حقًا هو فهم شامل لشفافية الوصول إلى البيانات الحساسة ، والأذونات الممنوحة، والضوابط الإدارية الممنوحة للهويات. ويمكن لمخطط المعرفة، المدعوم بالبيانات الوصفية التي توفرها أدوات إدارة الهوية والوصول، أن يوفر هذه الرؤى.
علاوة على ذلك، يجب على المؤسسات مراقبة أنشطة الوصول من خلال سجلات النظام للبحث عن أنشطة مشبوهة وأنماط وصول غير منتظمة. ويمكن للفرق أيضًا تقليص أي صلاحيات زائدة لفرض مبدأ أقل الصلاحيات للوصول إلى البيانات.
من العناصر الحاسمة الأخرى التي يجب مراعاتها عند تطبيق سياسة انعدام الثقة أو نموذج الوصول بأقل الامتيازات، هو توافر البيانات الحساسة للمستخدمين. قد يؤدي الإفراط في تقييد الوصول إلى حرمان المستخدمين من الوصول إلى بيانات مهمة، مثل بيانات ذكاء الأعمال اللازمة لتحسين المنتجات. يمكن أن تساعد ضوابط الوصول القائمة على السياسات الفرق على تجاوز هذا التحدي من خلال توفير توازن مثالي بين أمان البيانات وتوافرها. ومن الأمثلة على سياسات الوصول الدقيقة القائمة على السياسات، التصفية على مستوى الصفوف أو الإخفاء الديناميكي الذي يسمح بالوصول إلى البيانات مع إخفاء عناصر البيانات الحساسة منها.
تمكين قوي AI Security & Governance أدوات التحكم
مقدمة ChatGPT لقد أحدث الذكاء الاصطناعي، أو الذكاء الاصطناعي التوليدي عمومًا، نقلة نوعية في عالم الأعمال، ودفعه إلى عصر الذكاء الاصطناعي. وبفضل قدراته الهائلة، تتسابق الشركات في جميع أنحاء العالم لدمج هذه التقنية في عملياتها التشغيلية بهدف زيادة الكفاءة والإنتاجية والنمو. ومع ذلك، فإن تبني الذكاء الاصطناعي ليس بالسرعة المتوقعة في البداية، ويعود السبب في ذلك إلى نقص الاستعداد لأمن البيانات، كما ورد في تقرير صادر عن مورغان ستانلي .
على عكس البيئات التقليدية، تُعدّ بيئات التعلم القائمة على التعلم (LLMs) فئةً مختلفةً تمامًا، وبالتالي، فهي تواجه مجموعةً فريدةً من المخاطر كما هو موضح في قائمة OWASP لأهم عشرة مخاطر في بيئات التعلم القائمة على التعلم . ومن الطبيعي أن تكون معظم هذه المخاطر أكثر ارتباطًا بالبيانات، مما يُشير إلى أن أمن البيانات يلعب دورًا حاسمًا في تبني الذكاء الاصطناعي وتسريعه. ومع ذلك، فإن المؤسسات التي لا تزال في المراحل الأولى أو الناشئة من النضج إما تفتقر إلى رؤية واضحة لنماذج الذكاء الاصطناعي والبيانات المتاحة، أو توفر رؤية محدودة للغاية.
يتطلب مستوى أعلى من النضج أو أمن البيانات والذكاء الاصطناعي أن تكون المؤسسات قادرة على اكتشاف الذكاء الاصطناعي المصرح به وغير المصرح به عبر بيئاتها، واكتساب سياق كامل حول استخدام الذكاء الاصطناعي، وملكية البيانات، أو استحقاقات الوصول، وتصنيف النماذج أو الوكلاء بناءً على السياق التنظيمي، وربط النماذج بأنشطة المعالجة، وإنشاء جدران حماية LLM في حالات مختلفة من تفاعل البيانات ووكلاء LLM، على سبيل المثال لا الحصر.
في مستويات النضج المنخفضة، عادةً ما تكون جهود المعالجة في هذه المؤسسات مجزأة ويدوية وتفاعلية. على سبيل المثال، قد يُبلغ محلل أمني مالك البيانات عن مشكلة ما بعد تلقيه تنبيهات من أنظمة أو مصادر مختلفة. وبمجرد حل المشكلة، يُنشئ سجلاً في جدول بيانات لأغراض التتبع. هنا، يفتقر هذا النهج إلى سير عمل موحد وآلي لحل المشكلة والإبلاغ عنها. علاوة على ذلك، يكون هذا النهج تفاعليًا في الغالب، حيث يتم إطلاق التنبيهات بعد وقوع الحادث.
بدلاً من اتباع نهج ارتجالي، يجب على المؤسسات السعي نحو إطار عمل للمعالجة يتسم بالاستباقية والأتمتة والتوحيد والاعتماد على السياسات. ولتفعيل هذا الإطار بفعالية، تُستخدم أدوات الأمن السيبراني، مثل: DSPM يجب دمجها مع أنظمة موحدة مثل Jira. بالنسبة للمخاطر البسيطة، يجب وضع سياسات وقواعد لحل المشكلة تلقائيًا، أي دون تدخل بشري كبير. أما بالنسبة للمشكلات المعقدة التي تتطلب تدخلًا بشريًا، فيمكن الاستفادة من سير عمل موحد مؤتمت يقوم بإنشاء تذاكر وتنبيه الموظفين المعنيين بشأن معالجة المخاطر.
DSPM نموذج النضج هو خارطة طريق لأمن البيانات
وكما تحتاج النباتات إلى الري والرعاية من حين لآخر، فإن استراتيجية أمن البيانات لأي مؤسسة تتطلب أيضاً تحسينات وتحديثات مستمرة حتى تتمكن من التكيف مع المخاطر والتحديات المتزايدة. DSPM يمكن أن يساعد تقييم نموذج النضج المؤسسات في ذلك، مما يمكّنها من جعل أمنها السيبراني أكثر مرونة في مواجهة التهديدات السيبرانية.
قم بإجراء تقييم نضج إدارة أمن DSPM الذي يستغرق دقيقتين لمعرفة مدى مرونة إطار عمل الأمن السيبراني الخاص بك في مواجهة الهجمات الإلكترونية.