لمساعدة المؤسسات على مواجهة هذه التحديات، قدمت غارتنر Data Security Posture Management ( DSPM ) كفئة جديدة من أدوات أمن البيانات في تقريرها لعام 2022 حول دورة الترويج لأمن البيانات. كما شاركت غارتنر بحثًا معمقًا في تقريرها لعام 2023 حول رؤى الابتكار لـ DSPM يهدف هذا التقرير إلى تسليط المزيد من الضوء على هذه التقنية الناشئة. تتناول هذه المقالة أهم النقاط المستخلصة من هذا التقرير لمساعدة المؤسسات على تطوير أساليبها في حماية أصولها الأكثر أهمية - البيانات.
أهم ثلاث نقاط رئيسية حول DSPM من تقرير غارتنر
Data Security Posture Management ( DSPM ينبغي أن تجيب الحلول على بعض أهم أسئلة البيانات بالنسبة للمؤسسات:
- أين توجد بياناتنا؟
- ما نوع البيانات التي لدينا؟
- ما هي البيانات الحساسة؟
- من يمكنه الوصول إلى البيانات الحساسة؟
- ما هي أنظمة البيانات التي تم تكوينها بشكل خاطئ؟
بإمكان المؤسسات الاستفادة من هذه الرؤى لوضع ضوابط لحماية البيانات وحوكمتها أثناء تدفق البيانات عبر المستودعات والمناطق الجغرافية. بشكل عام، DSPM يوفر نهجًا موحدًا لأمن البيانات السحابية من خلال الجمع بين رؤية البيانات وتصنيفها وتقييم المخاطر والتخفيف من حدتها وإدارة الوصول ومعالجة التكوين الخاطئ في حل واحد.
دعونا نلقي نظرة فاحصة على النقاط الرئيسية المستخلصة من تقرير "رؤى الابتكار" الصادر عن شركة غارتنر لفهم كيفية DSPM يعد هذا المشروع بتحويل أمن البيانات السحابية للشركات.
DSPM يوفر رؤية للبيانات الخفية والحساسة
ويؤكد التقرير على ما يلي:
"إن انتشار البيانات عبر منصات الخدمات السحابية والحدود الجغرافية يخلق حاجة إلى تقنيات لاكتشاف وتحديد مواقع مستودعات البيانات غير المعروفة أو غير المستخدمة."
تُعدّ البيانات المصنفة والمُوسومة بشكل صحيح ذات قيمة بالغة للمؤسسات. لكن معظم البيانات تُعتبر بيانات غير مُستغلة. ولتوضيح الأمر، تتراوح نسبة البيانات غير المُستغلة في المؤسسات بين 40% و90% . تُشير البيانات غير المُستغلة إلى البيانات التي تجمعها المؤسسة ولكن نادرًا ما تُستخدم أو تُحلل. ويُعدّ غياب الرقابة، على سبيل المثال، أحد الأسباب الشائعة التي تُساهم في ظهورها. فالمؤسسات التي تفتقر إلى أطر حوكمة فعّالة تفشل في وضع سياسات سليمة للاحتفاظ بالبيانات وتخزينها وحذفها. كما تقوم الأقسام والفرق المختلفة بجمع البيانات وتخزينها ونسخها احتياطيًا بشكل مستقل. وتتراكم هذه البيانات بمرور الوقت، مما يُؤدي إلى ظهور البيانات غير المُستغلة.
من الأسباب الشائعة الأخرى وراء البيانات المظلمة وجود أنظمة البيانات الخفية. أنظمة البيانات الخفية هي تلك الأصول الموجودة في بيئة الشركة ولكنها غير معروفة لقسم تقنية المعلومات. ومن الأمثلة على ذلك قواعد البيانات التي يديرها العملاء والتي تعمل على بنية تحتية حاسوبية في السحابة. يُعد تتبع هذه الأنظمة، التي قد لا يكون من السهل تتبعها في لوحة تحكم مزود الخدمة السحابية، أمرًا بالغ الأهمية، لأنها قد تحتوي أيضًا على بيانات حساسة قد تُعرّض المؤسسات لمخاطر أمنية ومخاطر تتعلق بالامتثال.
Data Security Posture Management ( DSPM يمكن أن يساعد هذا النظام المؤسسة على تحسين رؤيتها للبيانات غير المستخدمة. فهو يتكامل بفعالية مع خدمات الحوسبة السحابية العامة لفهم جميع أصول البيانات السحابية الأصلية وغير المستخدمة بشكل شامل. DSPM يكتشف تلقائيًا جميع البيانات عبر التنسيقات المهيكلة وشبه المهيكلة وغير المهيكلة عند اكتشاف أصول البيانات.
DSPM كما يساعد ذلك الفرق في تصنيف البيانات الحساسة، وهو ما يمثل تحديًا كبيرًا للمؤسسات الكبيرة بسبب الاتساق وقابلية التوسع. DSPM يصنف البيانات باستخدام تقنيات الذكاء الاصطناعي المتقدمة التي تستخدم معالجة اللغة الطبيعية (NLP) لتصنيف دقيق. نظام قوي DSPM يجب تصنيف البيانات وفقًا لسياسة العمل والممارسات الصناعية المحددة. وينبغي أن يتعمق ذلك في تقديم رؤى أكثر تفصيلًا باستخدام بيانات وصفية غنية، مما يُحسّن من معرفة البيانات في جميع أنحاء المؤسسة.
DSPM يقدم فهمًا لدورة حياة البيانات
غارتنر DSPM ويؤكد تقرير رؤى الابتكار كذلك على ما يلي:
" DSPM توفر التقنيات رؤية واضحة لوضع أمن البيانات غير المتسق من خلال تحليل خريطة البيانات وتدفقات البيانات بين المستودعات وعبر مزودي خدمات الحوسبة السحابية.
Data mapping وتُعد عملية تتبع النسب ضرورية لأن هذه العمليات توفر الشفافية والرؤى وإمكانية تتبع البيانات عبر دورة حياة البيانات.
من الممكن تطوير مخططات تدفق البيانات ومخططات النسب يدويًا، لكن ذلك ينطوي على العديد من التحديات. فعلى سبيل المثال، يصبح رسم الخرائط وتتبع النسب أمرًا شاقًا نظرًا لتعدد مصادر البيانات أو نقص الأدوات المناسبة. ثانيًا، غالبًا ما تؤدي الجهود اليدوية إلى أخطاء بشرية، وبالتالي إلى عدم اتساق مخططات تدفق البيانات أو نسبها.
DSPM تستفيد هذه التقنية من الأتمتة لاكتشاف البيانات وتصنيفها بكفاءة، وبناء مخطط تدفق البيانات. يُمكّن مخطط تدفق البيانات المؤسسات من تصور كيفية تدفق البيانات داخل بيئة العمل، أثناء انتقالها من نظام إلى آخر أو من مصدر إلى آخر. كما يُنشئ مخططًا لتتبع مسار البيانات وتحولاتها في مختلف المراحل، موضحًا أصل البيانات، ومن قام بالوصول إليها، ومكان تخزينها، وكيفية تحولها.
DSPM يساعد في تقييم المخاطر عبر دورة حياة البيانات
ويشير التقرير إلى أن تقييم المخاطر عبر دورة حياة البيانات هو عنصر حاسم آخر:
"يجب أن تكون قادراً على تحديد البيانات واكتشافها وتتبعها طوال دورة حياتها أثناء إنشائها وتخزينها وتحليلها، حتى يمكن تقييم وضع أمن البيانات لكل منصة بيانات للتحقق من صحة أغراض العمل المناسبة."
عندما تفتقر المؤسسات إلى رؤية شاملة لدورة حياة بياناتها، تعجز عن تقييم مدى حماية البيانات بشكل مناسب. وهذا يُعرّض البيانات لمخاطر جسيمة، مثل مخاطر إدارة الوصول ومخاطر سوء التكوين. فعلى سبيل المثال، إذا لم تتمكن المؤسسات من تتبع حركة البيانات، فقد يصعب عليها مراقبة أنشطة الوصول إليها. وقد يمر الوصول غير المصرح به إلى البيانات الحساسة دون أن يُكتشف، مما قد يُعرّض البيانات لخطر الوصول غير المصرح به أو اختراقها. وبالمثل، قد تُعرّض مخاطر سوء التكوين البيانات لجهات عامة أو حتى لأطراف ثالثة. وقد تؤدي هذه المخاطر إلى حوادث تتعلق بأمن البيانات أو خصوصيتها.
وبالمثل، فإن استخدام مزودي خدمات الحوسبة السحابية يعني إمكانية نسخ البيانات احتياطيًا ومعالجتها تلقائيًا في مراكز بيانات خاصة بهؤلاء المزودين. وقد يُؤدي ذلك إلى مخاطر تتعلق بمكان وجود البيانات والاحتفاظ بها، نظرًا لوجود مراكز البيانات هذه في مناطق جغرافية وبيئات مختلفة، ولكل بيئة إعداداتها الخاصة بالاحتفاظ بالبيانات.
DSPM تتمتع الأدوات بالقدرة على اكتشاف البيانات وتصنيفها بفعالية عبر التنسيقات المهيكلة وغير المهيكلة من خلال فعالية data mapping وتتبع السلالة. نظام قوي DSPM يجب أن توفر هذه الأنظمة قدرة فعّالة لإدارة البيانات الوصفية. تُمكّن هذه القدرة المؤسسات من فهم شامل للبيانات من حيث الجودة، والتوافر، وإمكانية الوصول، والسرية. وتساعد هذه المعلومات المؤسسات على تحديد المخاطر المرتبطة بالوصول إلى البيانات الحساسة، ومكان تخزين البيانات، وعمليات النقل عبر الحدود ، وما إلى ذلك.