الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

ثلاث نقاط رئيسية لـ DSPM من تقرير غارتنر حول رؤى الابتكار

تشغيل الفيديو
مؤلف

أنس بيج

مدير تسويق المنتجات في Securiti

نُشر في 27 سبتمبر 2023

تُسهّل الحوسبة السحابية على المؤسسات جمع البيانات وتحليلها، مما يُتيح قابلية توسع ونموًا وابتكارًا غير مسبوقة. مع ذلك، تُواجه هذه التقنية أيضًا العديد من التحديات في إدارة البيانات وأمنها والامتثال لها. لنأخذ على سبيل المثال البيانات غير المُستغلة. تُعرّف غارتنر البيانات غير المُستغلة بأنها "أصول المعلومات التي تجمعها المؤسسات وتُعالجها وتُخزنها خلال أنشطتها التجارية الاعتيادية، ولكنها عادةً ما تفشل في استخدامها لأغراض أخرى".

على أي حال، يُعدّ ترك مستودعات البيانات السرية دون اكتشاف، لا سيما عندما تحتوي على بيانات حساسة، أمرًا محفوفًا بالمخاطر. فقد يُعرّض ذلك المؤسسات لانتهاكات بيانات مكلفة، وغرامات تنظيمية، وأضرار جسيمة بسمعتها.

Securiti توبس DSPM التقييمات

Securiti 's Data Command Center تهيمن على GigaOm DSPM حصل على أعلى التقييمات في القدرات الرئيسية والقدرات الناشئة ومعايير العمل.

اقرأ التقرير
Securiti توبس DSPM التقييمات

لمساعدة المؤسسات على مواجهة هذه التحديات، قدمت غارتنر Data Security Posture Management ( DSPM ) كفئة جديدة من أدوات أمن البيانات في تقريرها لعام 2022 حول دورة الترويج لأمن البيانات. كما شاركت غارتنر بحثًا معمقًا في تقريرها لعام 2023 حول رؤى الابتكار لـ DSPM يهدف هذا التقرير إلى تسليط المزيد من الضوء على هذه التقنية الناشئة. تتناول هذه المقالة أهم النقاط المستخلصة من هذا التقرير لمساعدة المؤسسات على تطوير أساليبها في حماية أصولها الأكثر أهمية - البيانات.

أهم ثلاث نقاط رئيسية حول DSPM من تقرير غارتنر

Data Security Posture Management ( DSPM ينبغي أن تجيب الحلول على بعض أهم أسئلة البيانات بالنسبة للمؤسسات:

  • أين توجد بياناتنا؟
  • ما نوع البيانات التي لدينا؟
  • ما هي البيانات الحساسة؟
  • من يمكنه الوصول إلى البيانات الحساسة؟
  • ما هي أنظمة البيانات التي تم تكوينها بشكل خاطئ؟

بإمكان المؤسسات الاستفادة من هذه الرؤى لوضع ضوابط لحماية البيانات وحوكمتها أثناء تدفق البيانات عبر المستودعات والمناطق الجغرافية. بشكل عام، DSPM يوفر نهجًا موحدًا لأمن البيانات السحابية من خلال الجمع بين رؤية البيانات وتصنيفها وتقييم المخاطر والتخفيف من حدتها وإدارة الوصول ومعالجة التكوين الخاطئ في حل واحد.

دعونا نلقي نظرة فاحصة على النقاط الرئيسية المستخلصة من تقرير "رؤى الابتكار" الصادر عن شركة غارتنر لفهم كيفية DSPM يعد هذا المشروع بتحويل أمن البيانات السحابية للشركات.

DSPM يوفر رؤية للبيانات الخفية والحساسة

ويؤكد التقرير على ما يلي:

"إن انتشار البيانات عبر منصات الخدمات السحابية والحدود الجغرافية يخلق حاجة إلى تقنيات لاكتشاف وتحديد مواقع مستودعات البيانات غير المعروفة أو غير المستخدمة."

تُعدّ البيانات المصنفة والمُوسومة بشكل صحيح ذات قيمة بالغة للمؤسسات. لكن معظم البيانات تُعتبر بيانات غير مُستغلة. ولتوضيح الأمر، تتراوح نسبة البيانات غير المُستغلة في المؤسسات بين 40% و90% . تُشير البيانات غير المُستغلة إلى البيانات التي تجمعها المؤسسة ولكن نادرًا ما تُستخدم أو تُحلل. ويُعدّ غياب الرقابة، على سبيل المثال، أحد الأسباب الشائعة التي تُساهم في ظهورها. فالمؤسسات التي تفتقر إلى أطر حوكمة فعّالة تفشل في وضع سياسات سليمة للاحتفاظ بالبيانات وتخزينها وحذفها. كما تقوم الأقسام والفرق المختلفة بجمع البيانات وتخزينها ونسخها احتياطيًا بشكل مستقل. وتتراكم هذه البيانات بمرور الوقت، مما يُؤدي إلى ظهور البيانات غير المُستغلة.

من الأسباب الشائعة الأخرى وراء البيانات المظلمة وجود أنظمة البيانات الخفية. أنظمة البيانات الخفية هي تلك الأصول الموجودة في بيئة الشركة ولكنها غير معروفة لقسم تقنية المعلومات. ومن الأمثلة على ذلك قواعد البيانات التي يديرها العملاء والتي تعمل على بنية تحتية حاسوبية في السحابة. يُعد تتبع هذه الأنظمة، التي قد لا يكون من السهل تتبعها في لوحة تحكم مزود الخدمة السحابية، أمرًا بالغ الأهمية، لأنها قد تحتوي أيضًا على بيانات حساسة قد تُعرّض المؤسسات لمخاطر أمنية ومخاطر تتعلق بالامتثال.

Data Security Posture Management ( DSPM يمكن أن يساعد هذا النظام المؤسسة على تحسين رؤيتها للبيانات غير المستخدمة. فهو يتكامل بفعالية مع خدمات الحوسبة السحابية العامة لفهم جميع أصول البيانات السحابية الأصلية وغير المستخدمة بشكل شامل. DSPM يكتشف تلقائيًا جميع البيانات عبر التنسيقات المهيكلة وشبه المهيكلة وغير المهيكلة عند اكتشاف أصول البيانات.

DSPM كما يساعد ذلك الفرق في تصنيف البيانات الحساسة، وهو ما يمثل تحديًا كبيرًا للمؤسسات الكبيرة بسبب الاتساق وقابلية التوسع. DSPM يصنف البيانات باستخدام تقنيات الذكاء الاصطناعي المتقدمة التي تستخدم معالجة اللغة الطبيعية (NLP) لتصنيف دقيق. نظام قوي DSPM يجب تصنيف البيانات وفقًا لسياسة العمل والممارسات الصناعية المحددة. وينبغي أن يتعمق ذلك في تقديم رؤى أكثر تفصيلًا باستخدام بيانات وصفية غنية، مما يُحسّن من معرفة البيانات في جميع أنحاء المؤسسة.

DSPM يقدم فهمًا لدورة حياة البيانات

غارتنر DSPM ويؤكد تقرير رؤى الابتكار كذلك على ما يلي:

" DSPM توفر التقنيات رؤية واضحة لوضع أمن البيانات غير المتسق من خلال تحليل خريطة البيانات وتدفقات البيانات بين المستودعات وعبر مزودي خدمات الحوسبة السحابية.

Data mapping وتُعد عملية تتبع النسب ضرورية لأن هذه العمليات توفر الشفافية والرؤى وإمكانية تتبع البيانات عبر دورة حياة البيانات.

من الممكن تطوير مخططات تدفق البيانات ومخططات النسب يدويًا، لكن ذلك ينطوي على العديد من التحديات. فعلى سبيل المثال، يصبح رسم الخرائط وتتبع النسب أمرًا شاقًا نظرًا لتعدد مصادر البيانات أو نقص الأدوات المناسبة. ثانيًا، غالبًا ما تؤدي الجهود اليدوية إلى أخطاء بشرية، وبالتالي إلى عدم اتساق مخططات تدفق البيانات أو نسبها.

DSPM تستفيد هذه التقنية من الأتمتة لاكتشاف البيانات وتصنيفها بكفاءة، وبناء مخطط تدفق البيانات. يُمكّن مخطط تدفق البيانات المؤسسات من تصور كيفية تدفق البيانات داخل بيئة العمل، أثناء انتقالها من نظام إلى آخر أو من مصدر إلى آخر. كما يُنشئ مخططًا لتتبع مسار البيانات وتحولاتها في مختلف المراحل، موضحًا أصل البيانات، ومن قام بالوصول إليها، ومكان تخزينها، وكيفية تحولها.

DSPM يساعد في تقييم المخاطر عبر دورة حياة البيانات

ويشير التقرير إلى أن تقييم المخاطر عبر دورة حياة البيانات هو عنصر حاسم آخر:

"يجب أن تكون قادراً على تحديد البيانات واكتشافها وتتبعها طوال دورة حياتها أثناء إنشائها وتخزينها وتحليلها، حتى يمكن تقييم وضع أمن البيانات لكل منصة بيانات للتحقق من صحة أغراض العمل المناسبة."

عندما تفتقر المؤسسات إلى رؤية شاملة لدورة حياة بياناتها، تعجز عن تقييم مدى حماية البيانات بشكل مناسب. وهذا يُعرّض البيانات لمخاطر جسيمة، مثل مخاطر إدارة الوصول ومخاطر سوء التكوين. فعلى سبيل المثال، إذا لم تتمكن المؤسسات من تتبع حركة البيانات، فقد يصعب عليها مراقبة أنشطة الوصول إليها. وقد يمر الوصول غير المصرح به إلى البيانات الحساسة دون أن يُكتشف، مما قد يُعرّض البيانات لخطر الوصول غير المصرح به أو اختراقها. وبالمثل، قد تُعرّض مخاطر سوء التكوين البيانات لجهات عامة أو حتى لأطراف ثالثة. وقد تؤدي هذه المخاطر إلى حوادث تتعلق بأمن البيانات أو خصوصيتها.

وبالمثل، فإن استخدام مزودي خدمات الحوسبة السحابية يعني إمكانية نسخ البيانات احتياطيًا ومعالجتها تلقائيًا في مراكز بيانات خاصة بهؤلاء المزودين. وقد يُؤدي ذلك إلى مخاطر تتعلق بمكان وجود البيانات والاحتفاظ بها، نظرًا لوجود مراكز البيانات هذه في مناطق جغرافية وبيئات مختلفة، ولكل بيئة إعداداتها الخاصة بالاحتفاظ بالبيانات.

DSPM تتمتع الأدوات بالقدرة على اكتشاف البيانات وتصنيفها بفعالية عبر التنسيقات المهيكلة وغير المهيكلة من خلال فعالية data mapping وتتبع السلالة. نظام قوي DSPM يجب أن توفر هذه الأنظمة قدرة فعّالة لإدارة البيانات الوصفية. تُمكّن هذه القدرة المؤسسات من فهم شامل للبيانات من حيث الجودة، والتوافر، وإمكانية الوصول، والسرية. وتساعد هذه المعلومات المؤسسات على تحديد المخاطر المرتبطة بالوصول إلى البيانات الحساسة، ومكان تخزين البيانات، وعمليات النقل عبر الحدود ، وما إلى ذلك.

احمِ بياناتك في كل مكان مع Securiti

Securiti Data Command Center تفخر الشركة باختيارها كواحدة من الشركات الأساسية DSPM الموردون في تقرير "رؤى الابتكار" الصادر عن غارتنر: Data Security Posture Management تقرير 2023. Securiti يمكّن شركات Fortune 1000 من حماية بياناتها في كل مكان، عبر العديد من السحابات العامة، وسحابات البيانات، والمواقع المحلية، وتطبيقات SaaS، وتدفقات البيانات.

يتجاوز DSPM من Securiti نطاق الحوسبة السحابية العامة، ليشمل أيضًا بيئات الحوسبة المحلية، والبرمجيات كخدمة (SaaS)، وبيئات تدفق البيانات. بمجرد أن تقوم المؤسسات بنشر النظام Securiti 's DSPM ويمكنهم توسيع نفس المنصة لتشمل كامل Data Command Center وهذا يُمكّن المؤسسات من الاستفادة من نهج موحد لأمن البيانات والخصوصية والحوكمة والتزامات الامتثال عبر منصة مشتركة.

مع Data Command Center يمكن للمنظمات:

  • اكتشف أصول البيانات السحابية الأصلية، والبيانات الظلية، والبيانات غير المعروفة مع دعم لمئات من موصلات أنظمة البيانات؛
  • تصنيف البيانات الحساسة عبر البيئات بأعلى دقة وعلى نطاق واسع عبر جميع المنصات؛
  • تحسين الوضع الأمني ​​باستخدام قواعد تعتمد على البيانات الحساسة وأكثر من 700 عملية كشف محددة مسبقًا لتقليل حالات سوء التكوين؛
  • فرض ضوابط الوصول الأقل امتيازاً وإخفاء البيانات الحساسة ديناميكياً عبر عمليات نشر سحابية كبيرة ومتعددة الحسابات؛
  • أتمتة عمليات الخصوصية والامتثال للوائح حماية البيانات الصعبة، بما في ذلك عمليات نقل البيانات عبر الحدود.

هل ترغب بمعرفة المزيد؟ اطلب عرضًا توضيحيًا الآن.

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني



قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
قلل من المعلومات التي تكشفها: ضوابط الخصوصية للذكاء الاصطناعي Agents and Copilots
تقليل انكشاف البيانات في الذكاء الاصطناعي agents and copilots قم بتطبيق ضوابط حماية الخصوصية مثل تقليل البيانات، وضوابط الوصول، وإخفاء البيانات، وإنفاذ السياسات لمنع التسريب و...
عرض المزيد
من وضوح البيانات إلى سرعة الذكاء الاصطناعي
اطلع على الورقة البيضاء واكتشف كيف يتم توحيد DataAI security يحوّل إدارة البيانات إلى عامل تمكين للأعمال، ويعزز ابتكار الذكاء الاصطناعي من خلال الشفافية والامتثال وإدارة المخاطر...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد