الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

ما هي البيانات المصنفة كبيانات حساسة، وكيف يتم تصنيفها؟

تشغيل الفيديو
المساهمون

أنس بيج

مدير تسويق المنتجات في Securiti

أوزير مالك

باحث أمني في Securiti

نُشر في 4 ديسمبر 2024

مع تدفق البيانات عبر المشهد الرقمي القائم على البيانات، يتزايد خطر تسريبها. خلال العامين الماضيين، تعرضت أكثر من 60% من الشركات لاختراق بيانات شمل بيانات حساسة. ونظرًا لأن متوسط ​​التكلفة الإجمالية لاختراق البيانات يصل إلى 4.88 مليون دولار أمريكي لكل حادثة، فإن إدارة البيانات الحساسة وتصنيفها وحمايتها بشكل سليم باتت أكثر أهمية من أي وقت مضى.

على الرغم من هذا الرقم المذهل، فإن معظم المنظمات تعاني من خطوة أساسية: تصنيف البيانات الحساسة .

إن تحديد ما يشكل بيانات حساسة وتنفيذ ممارسات التصنيف والتقسيم بشكل استراتيجي يمكن أن يكون الفرق بين data security posture management وحادثة أمنية مكلفة تضر بالسمعة.

سيتناول هذا الدليل الشامل أساسيات تصنيف البيانات الحساسة، وأهميته، وكيف يشكل أساس أي استراتيجية فعالة لحماية البيانات، وكيفية Securiti تساعد Sensitive Data Intelligence (SDI) المؤسسات على تصنيف البيانات الحساسة.

ما هي البيانات الحساسة؟

على الرغم من اختلاف التعريف الدقيق للبيانات الحساسة باختلاف المناطق والقوانين، إلا أنها تشمل أي معلومات قد تشكل، في حال كشفها، خطراً جسيماً على الأفراد. لذا، يجب حماية البيانات الحساسة من الوصول غير المصرح به لضمان خصوصية الأفراد أو المؤسسات وأمنهم ومصالحهم.

على سبيل المثال، يتم تعريف البيانات الحساسة بموجب اللائحة العامة لحماية البيانات في الاتحاد الأوروبي على أنها بيانات شخصية تكشف عن الأصل العرقي أو الإثني للفرد، أو آرائه السياسية، أو معتقداته الدينية أو الفلسفية، أو عضويته في النقابات العمالية، أو بياناته الجينية، أو بياناته البيومترية التي تتم معالجتها فقط لتحديد هوية الفرد، أو بياناته الصحية، أو بياناته المتعلقة بتوجهه الجنسي أو حياته الجنسية، أو بياناته المتعلقة بحياته الجنسية.

أنواع البيانات الحساسة

توجد أنواع مختلفة من البيانات الحساسة، بما في ذلك:

  • المعلومات الشخصية أو المعلومات التي يمكن تحديد هوية الشخص من خلالها (PII) - الأسماء والعناوين وأرقام الضمان الاجتماعي أو التفاصيل المالية.
  • المعلومات الصحية المحمية (PHI) – السجلات الطبية، ومعلومات التأمين الصحي، وتاريخ المرضى، وما إلى ذلك.
  • المعلومات المالية – أرقام بطاقات الائتمان، وتفاصيل الحسابات المصرفية، والسجلات الائتمانية، والمعلومات الضريبية.
  • معلومات تجارية سرية مثل الأسرار التجارية أو البيانات الخاصة، وما إلى ذلك.
  • البيانات البيومترية – بصمات الأصابع، بصمات الصوت، بيانات التعرف على الوجه، أو مسح الشبكية.

لماذا من الضروري حماية البيانات الحساسة؟

يُعدّ حماية البيانات الحساسة أمرًا بالغ الأهمية لمنع الوصول غير المصرح به، وسرقة الهوية ، والاحتيال، وانتهاكات البيانات، والتي قد تُؤدي إلى خسائر مالية، وعواقب قانونية، وتشويه السمعة. والأهم من ذلك، أن حماية البيانات الحساسة ضرورية لتجنب عقوبات عدم الامتثال بموجب معظم قوانين خصوصية البيانات، مثل اللائحة العامة data privacy (GDPR) وقانون حماية خصوصية المستهلك في كندا (CCRA/CPRA) في الاتحاد الأوروبي، وغيرها.

قد يُشكّل عدم حماية البيانات الحساسة بموجب اللائحة العامة لحماية البيانات (GDPR) كارثيةً على الشركات، إذ تصل الغرامات بموجبها إلى 20 مليون يورو أو 4% من إجمالي الإيرادات العالمية السنوية، أيهما أعلى. وبالمثل، توجد لوائح أمريكية مثل قانون حماية خصوصية المستهلك في كاليفورنيا (CPRA) ، حيث تتراوح الغرامات بين 2500 و7500 دولار أمريكي لكل مخالفة، وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA)، حيث تصل الغرامات إلى 1.5 مليون دولار أمريكي لكل مخالفة.

بالإضافة إلى ذلك، يمكن أن يؤدي عدم الامتثال إلى إجراءات قانونية واضطرابات تشغيلية وإلحاق الضرر بالسمعة، مما يستلزم من المؤسسات تبني تدابير أمنية قوية تساعد على التخفيف من المخاطر المتطورة وضمان الإدارة الفعالة للبيانات والامتثال للوائح.

ما هو تصنيف البيانات الحساسة؟

يُعدّ تصنيف البيانات الحساسة عملية شاملة لتحديد البيانات وتصنيفها ووضع علامات عليها بناءً على مستوى حساسيتها والأثر المحتمل لكشفها. ويساعد هذا التصنيف المؤسسات على تحديد التدابير الأمنية المناسبة لحماية أنواع البيانات المختلفة ، مثل المعلومات الشخصية والمالية والسرية.

فهو يمكّن المؤسسات من التوافق مع المتطلبات التنظيمية، مما يعزز مكانتها data security posture management بالإضافة إلى ذلك، فهو يساعد في تحديد البيانات الظلية (المصادر غير المعروفة أو غير المصرح بها) والبيانات المظلمة (المعلومات الموجودة ولكن غير الموضحة في سياقها)، مما يحسن إدارة البيانات بشكل عام.

كيفية تصنيف البيانات الحساسة

يتطلب تصنيف البيانات الحساسة اتباع نهج منهجي لتحديد البيانات وتصنيفها ووضع علامات عليها بناءً على مستوى حساسيتها والأثر المحتمل للتعرض لها. وعادةً ما تتضمن هذه العملية أساليب يدوية أو آلية أو هجينة.

يقترب وصف الإيجابيات السلبيات
تصنيف البيانات اليدوي يعتمد على التدخل البشري لتقييم البيانات وتصنيفها. يسمح بالتعرف على الفروق الدقيقة السياقية، ولكنه قد يستغرق وقتاً طويلاً، وعرضة للأخطاء، ويصعب توسيع نطاقه. يتعرف على الدلائل السياقية الدقيقة، ويقدم رؤى إنسانية. يستغرق وقتاً طويلاً، وعرضة للأخطاء، ويصعب توسيع نطاقه.
التصنيف الآلي للبيانات يستخدم برامج وخوارزميات لتصنيف البيانات بسرعة وكفاءة، مستفيدًا من الذكاء الاصطناعي والتعلم الآلي لتحسين الدقة. يتميز بقابلية التوسع والاتساق، ويتعامل مع كميات كبيرة من البيانات بسرعة عالية. كفاءة عالية، وقابلية للتوسع، واتساق، وسرعة. يفتقر إلى الفهم البشري، وقد يسيء تفسير السياق في بعض الحالات.
تصنيف البيانات الهجينة يجمع بين الأدوات الآلية للتصنيف الأولي والمراجعة البشرية لتحسين وضمان الدقة الخاصة بالسياق، مع تحقيق التوازن بين الكفاءة والدقة. يوازن بين السرعة والإشراف البشري، مما يحسن الدقة. لا يزال الأمر يتطلب تدخلاً بشرياً، ولكنه أقل من التدخل اليدوي الكامل.

فيما يلي خطوات تصنيف البيانات على أنها حساسة:

اكتشاف أصول البيانات لتحديد أنواع البيانات

يُعد اكتشاف أصول البيانات المرحلة الأولية في تصنيف البيانات، حيث يركز على تحديد وفهرسة جميع أصول البيانات المنتشرة في جميع أنحاء المؤسسة، سواء محليًا أو عبر الحدود.

ابدأ بتحديد الفئات المتميزة للبيانات، مثل المعلومات الشخصية والسجلات المالية والملكية الفكرية والمعلومات الصحية، من بين أمور أخرى، لتحديد ما إذا كانت البيانات تندرج تحت أي معايير تنظيمية، مثل اللائحة العامة لحماية البيانات (GDPR) أو قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) أو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS ).

تصنيف البيانات وتقسيمها إلى فئات لتقييم مستويات الحساسية

حدد حساسية البيانات من خلال النظر في العواقب المحتملة لكشفها. تشمل المستويات النموذجية ما يلي:

  • عام : معلومات لا تشكل أي خطر في حال الكشف عنها (مثل محتوى موقع الويب الموجه للجمهور).
  • داخلي : معلومات غير متاحة لعامة الناس ولكنها تشكل خطراً ضئيلاً في حالة الكشف عنها (مثل السياسات الداخلية).
  • سري : معلومات عن العملاء أو الموظفين التي قد تشكل، في حال الكشف عنها، خطراً متوسطاً.
  • مقيد : معلومات حساسة للغاية، مثل أرقام الضمان الاجتماعي أو الأسرار التجارية، والتي قد يكون لها عواقب وخيمة إذا تم الكشف عنها.

تصنيف البيانات

يجب تصنيف أصول البيانات باستخدام البيانات الوصفية أو العناوين أو العلامات المائية لضمان التعامل معها بشكل مناسب وفقًا لمستوى تصنيفها. تضمن هذه العملية توفير مستوى كافٍ من الأمان وقيود الوصول، مما يستلزم استخدام تصنيفات عامة على مستوى الفئة مثل "عام" أو "سري"، بالإضافة إلى تصنيفات أكثر تحديدًا للبيانات الفردية مثل الأسماء وأرقام الهواتف ومعلومات بطاقات الائتمان.

استحقاق البيانات الوصفية

تُوفّر أدوات التصنيف بيانات وصفية ، أو "بيانات حول البيانات"، بعد تصنيف البيانات. يُضيف إثراء البيانات الوصفية معلومات سياقية، تشمل مصدر البيانات، واستخدامها، ولوائح الاحتفاظ بها، واحتياجاتها الأمنية. يُحسّن هذا فهم البيانات ومعالجتها، ويُسهّل حمايتها. على سبيل المثال، تضمن إضافة معلومات الموقع إلى بيانات العملاء الامتثال للوائح إقامة البيانات، وهو أمر بالغ الأهمية للشركات متعددة الجنسيات.

كيف Securiti يمكن المساعدة

Securiti يتجاوز Sensitive Data Intelligence (SDI) مجرد اكتشاف البيانات الأساسية لمساعدة المؤسسات على تصنيف البيانات بدقة والحصول على سياق بيانات غني، بما في ذلك بيانات التعريف الأمنية والخصوصية.

Securiti تُمكّن هذه التقنية فرق حماية البيانات من الاستفادة من سياق البيانات الوصفية لتحديد مالكي عناصر بيانات التعريف الشخصية بسرعة. كما توفر SDI سياقًا مشتركًا لمعلومات البيانات لفرق أمن البيانات والخصوصية والحوكمة والامتثال، مما يُمكّنها من أتمتة جميع الضوابط مع تقليل التكلفة والتعقيد الناتجين عن عدم تشغيل أدوات تصنيف بيانات متعددة عبر الفرق وأنظمة الحوسبة السحابية المعزولة.

كيف Securiti يساعد نظام SDI في:

  • أوسع تغطية للحوسبة السحابية وأنظمة البيانات
  • مصمم خصيصًا للمراكز الضخمة
  • فعالية تصنيف البيانات بشكل أفضل
  • تصنيف مشترك عبر الحوسبة السحابية الهجينة متعددة السحابات و SaaS
  • تصنيف البيانات في حالة السكون والحركة
  • إدارة متكاملة لأمن البيانات، والحوكمة، والامتثال، والخصوصية
  • نماذج نشر مرنة

اطلب عرضًا توضيحيًا لمعرفة المزيد حول Sensitive Data Intelligence .

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني



قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
قلل من المعلومات التي تكشفها: ضوابط الخصوصية للذكاء الاصطناعي Agents and Copilots
تقليل انكشاف البيانات في الذكاء الاصطناعي agents and copilots قم بتطبيق ضوابط حماية الخصوصية مثل تقليل البيانات، وضوابط الوصول، وإخفاء البيانات، وإنفاذ السياسات لمنع التسريب و...
عرض المزيد
من وضوح البيانات إلى سرعة الذكاء الاصطناعي
اطلع على الورقة البيضاء واكتشف كيف يتم توحيد DataAI security يحوّل إدارة البيانات إلى عامل تمكين للأعمال، ويعزز ابتكار الذكاء الاصطناعي من خلال الشفافية والامتثال وإدارة المخاطر...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد