ماذا تعرف عن أمن البيانات المركزي؟ التعريف الجديد للأمن!

Bioinformatics and ROS for Robot Arm Specialization Courses
| Phi Science
منار محمود
منار محمود
May 9, 2022

انتهت تلك الأيام التي اعتمدت فيها الشركات والمؤسسات على الشبكات المحلية (LAN) بشكل مطلق، واتسعت دائرة الصلاحيات الممنوحة للتطبيقات والأجهزة غير المنتمية لتلك الشبكات، لذلك أصبحت إمكانية الوصول إلى البيانات المهمة والحساسة غير مقيدة بمكان وزمان محددين.

بناءً على ذلك، نجد أن انتهاك البيانات الناتج عن التهديدات الداخلية والخارجية في تزايد كبير، وتقف أمامه أساليب الحماية التقليدية عاجزة عن حماية وتتبع البيانات عند تعرضها لهذه التهديدات، وبالأخص التهديدات الداخلية التي يشكل اكتشافها ومحاولة منعها تحدّيًا حقيقيًا يستدعي ظهور نموذج جديد يُعنى بحماية البيانات بحد ذاتها، بدلًا من حماية مواقع تواجدها أو تخزينها.

التحديات التي تواجه نماذج الحماية التقليدية

لم يتم تصميم نماذج الحماية التقليدية للتعامل مع التهديدات الداخلية المتمثلة بأدوات التعاون التجاري والمستخدمين الموثوق بهم مثل الموظفين، فهي غير قادرة على التحكم بما يفعله المستخدم بهذه البيانات، وبالتالي لا تستطيع منع حدوث المشكلات بشكل استباقي؛ ولهذا السبب فإن الحوادث الناتجة عن التهديدات الداخلية تستغرق شهورًا لاكتشافها واحتوائها.

إن الأعداد الهائلة من التطبيقات المستخدمة لمعالجة ومشاركة البيانات تشكل خطرًا يتمثل بفقدان البيانات وإساءة استخدامها، لذا كان من الضروري إيجاد طريقة للتحكم في إمكانية استخدام البيانات ومشاركتها وليس الوصول إليها فقط، وحمايتها طوال دورة حياتها.

data life cycle
ماذا تعرف عن أمن البيانات المركزي؟ التعريف الجديد للأمن! دورة حياة البيانات

أمن البيانات المركزي (Data-centric security)

هو نموذج مبني على التقنيات والأساليب والسياسات، التي ترتكز على الحماية الفعلية للبيانات من السرقة، أو الاختراق، أو الوصول غير القانوني، أو سوء الاستخدام طوال دورة حياتها، بدلاً من حماية البنية التحتية المعنية باحتوائها، مما يضمن الحفاظ عليها أثناء انتقالها أو تسربها خارج الشبكة الخاصة بالشركة أو المؤسسة.

أساسيات أمن البيانات المركزي

يحتاج بناء نظم الحماية المرتكزة على البيانات إلى الضوابط التالية لضمان نجاحها:

تصنيف البيانات

القدرة على تصنيف البيانات بناءً على حساسيتها يعتبر الخطوة الأولى المهمة لضمان إمكانية تطبيق الضوابط الصحيحة، لحماية البيانات وإمكانية الوصول إليها، وتختلف التصنيفات المعمول بها باختلاف المؤسسة التي تتبع إليها البيانات، ويعود ذلك لاختلاف السياسات الداخلية للمؤسسة واختلاف القوانين واللوائح المعمول بها داخلها.

وسم البيانات

تعتبر هذه العملية استمرارًا منطقيًا لعملية تصنيف البيانات، إذ يتم تمييز البيانات من خلال تعيين سمة محددة لها لتطبيق ضوابط أمان إضافية.

اكتشاف البيانات

يتم استخدام أدوات اكتشاف البيانات للجمع بين قواعد التصنيف ووسم البيانات، عن طريق مسح مواقع تخزين البيانات، لتحديد البيانات الحساسة تلقائيًا ووسمها، مما يضمن تطبيق سياسات الأمان في الوقت الفعلي للعمل على الملفات دون ثغرات أو تأخير.

التحكم في الوصول إلى البيانات بالاعتماد على سماتها

يمكن استخدام أي سمة للبيانات، أو للمستخدم، أو لبيئة العمل، للتحكم بإمكانية الوصول إلى البيانات وتطبيق الحماية المناسبة، مثل منح صلاحية الوصول الكاملة للموظف عند تعامله مع مستند معين أثناء وجوده في بيئة العمل، وفي الوقت ذاته منحه صلاحية القراءة فقط لذات المستند إذا ما تم التعامل معه من خارج بيئة العمل كالمنزل.

حماية البيانات في حالتي السكون والحركة

كما تمت الإشارة سابقًا، فإن نماذج الحماية التقليدية لم تكن معنيةً بحماية البيانات إلا في حالة السكون، على العكس من نموذج الحماية المرتكز على البيانات والذي يقوم بتطبيق الضوابط مباشرةً عليها لحمايتها في جميع حالاتها.

التشفير

تهدف هذه العملية إلى تشفير البيانات نفسها وضمان عدم الاطلاع عليها إلا من قبل المستلم أو المستخدم المقصود فقط.

العلامات المائية الرقمية (Digital Watermarks)

تستخدم هذه العلامات لتضمين معلومات محددة في المستندات لأغراض أمنية، لتتبعها واستعمالها في تحديد ملكية البيانات، وتذكير المستخدمين بشكل مسبق بأنهم يتعاملون مع بيانات سرية قابلة للتتبع ومعرفة مصادر تسربها بسبب تضمين معلومات المستخدم في المستند بشكل لا يمكن إزالته.

تحرير البيانات

وهي القدرة على إزالة أو إخفاء جزء من البيانات الحساسة في مستند ما، مثل إخفاء بعض المعلومات من السيرة الذاتية التي يتم تداولها بين فريق التوظيف امتثالاً للخصوصية.

منع فقدان البيانات

يتم فرض سياسات أمان للحد من فقدان البيانات بالاعتماد على تصنيفها، لتحديد الحماية المناسبة لها وتتبع استخدامها وتحديد مواقع مشاركتها غير المصرح بها.

نموذج انعدام الثقة

وهو نموذج يوفر حماية ضد التهديدات الداخلية والخارجية، وذلك من خلال إتاحة أدنى مستوى ممكن من صلاحيات الوصول للبيانات للقيام بالمهام المطلوبة.

إدارة البيانات وتحليلها

تعد الإدارة والتدقيق من الأمور الضرورية لحماية البيانات واكتشاف التهديدات التي يمكن أن تتعرض لها، عن طريق تحليل ومراقبة الالتزام بالسياسات اللازمة لحمايتها وتسجيل جميع الأنشطة المتعلقة بها والإبلاغ عنها.

ميزات نموذج أمن البيانات المركزي

توفير حماية ذات موثوقية عالية للبيانات

في كل مرة يتم فيها إنشاء ملف جديد أو تعديل ملف موجود مسبقًا، يقوم النظام بفحصه تلقائيًا لتحديد وجود أي بيانات حساسة فإذا كان الملف كذلك، يقوم النظام تلقائيًا بتطبيق الحماية المناسبة.

حكر إمكانية الوصول للبيانات على المستخدمين المصرح لهم

بفضل انتهاج النموذج القائم على انعدام الثقة واستنادًا لمبدأ الامتياز الأقل، يمكن للمستخدمين المصرح لهم فقط الوصول إلى البيانات المحمية، مما يقلل من احتمالية اختراق البيانات.

توفير مرونة سيبرانية عالية

يعمل نموذج الحماية المرتكز على البيانات على تمكين المؤسسات من الاستعداد بشكل أفضل للتهديدات السيبرانية، والاستجابة لها، والتعافي منها، عن طريق توفير الحماية المستمرة للبيانات والتي توفر مرونة تسمح للشركات بالتقليل من المخاطر، وحماية الإيرادات، وتسريع التحول الرقمي؛ لتعزيز القدرة التنافسية للشركات والنمو.

تعريف جديد للأمن

بمجرد بناء نظام الحماية المتمثل بأمن البيانات المركزي، يصبح من المستحيل على البيانات الحساسة النفاذ بشكل ينتهك السياسات الأمنية للمؤسسة أو المنظمة، فإذا ما تمت مشاركة ملف محمي على موقع غير آمن، أو بيانات حساسة عبر البريد الإلكتروني عن طريق الخطأ، فإنها ستبقى في مأمن من الاستغلال.

إن أمن البيانات المركزي هو الأسلوب الوحيد الذي يوفر هذا المستوى من الأمان والأسلوب الوحيد القادر على توفير حماية ضد التهديدات الإلكترونية المتطورة باستمرار.

منار محمود

طالبة صيدلة، شغوفة بالعلم والمعرفة، فضوليةٌ جدًا نحو ما ينتجه العلم.

ماذا تعرف عن أمن البيانات المركزي؟ التعريف الجديد للأمن!

My story with Phi
Bioinformatics and ROS for Robot Arm Specialization Courses
| Phi Science
منار محمود
09 مايو 2022

انتهت تلك الأيام التي اعتمدت فيها الشركات والمؤسسات على الشبكات المحلية (LAN) بشكل مطلق، واتسعت دائرة الصلاحيات الممنوحة للتطبيقات والأجهزة غير المنتمية لتلك الشبكات، لذلك أصبحت إمكانية الوصول إلى البيانات المهمة والحساسة غير مقيدة بمكان وزمان محددين.

بناءً على ذلك، نجد أن انتهاك البيانات الناتج عن التهديدات الداخلية والخارجية في تزايد كبير، وتقف أمامه أساليب الحماية التقليدية عاجزة عن حماية وتتبع البيانات عند تعرضها لهذه التهديدات، وبالأخص التهديدات الداخلية التي يشكل اكتشافها ومحاولة منعها تحدّيًا حقيقيًا يستدعي ظهور نموذج جديد يُعنى بحماية البيانات بحد ذاتها، بدلًا من حماية مواقع تواجدها أو تخزينها.

التحديات التي تواجه نماذج الحماية التقليدية

لم يتم تصميم نماذج الحماية التقليدية للتعامل مع التهديدات الداخلية المتمثلة بأدوات التعاون التجاري والمستخدمين الموثوق بهم مثل الموظفين، فهي غير قادرة على التحكم بما يفعله المستخدم بهذه البيانات، وبالتالي لا تستطيع منع حدوث المشكلات بشكل استباقي؛ ولهذا السبب فإن الحوادث الناتجة عن التهديدات الداخلية تستغرق شهورًا لاكتشافها واحتوائها.

إن الأعداد الهائلة من التطبيقات المستخدمة لمعالجة ومشاركة البيانات تشكل خطرًا يتمثل بفقدان البيانات وإساءة استخدامها، لذا كان من الضروري إيجاد طريقة للتحكم في إمكانية استخدام البيانات ومشاركتها وليس الوصول إليها فقط، وحمايتها طوال دورة حياتها.

data life cycle
ماذا تعرف عن أمن البيانات المركزي؟ التعريف الجديد للأمن! دورة حياة البيانات

أمن البيانات المركزي (Data-centric security)

هو نموذج مبني على التقنيات والأساليب والسياسات، التي ترتكز على الحماية الفعلية للبيانات من السرقة، أو الاختراق، أو الوصول غير القانوني، أو سوء الاستخدام طوال دورة حياتها، بدلاً من حماية البنية التحتية المعنية باحتوائها، مما يضمن الحفاظ عليها أثناء انتقالها أو تسربها خارج الشبكة الخاصة بالشركة أو المؤسسة.

أساسيات أمن البيانات المركزي

يحتاج بناء نظم الحماية المرتكزة على البيانات إلى الضوابط التالية لضمان نجاحها:

تصنيف البيانات

القدرة على تصنيف البيانات بناءً على حساسيتها يعتبر الخطوة الأولى المهمة لضمان إمكانية تطبيق الضوابط الصحيحة، لحماية البيانات وإمكانية الوصول إليها، وتختلف التصنيفات المعمول بها باختلاف المؤسسة التي تتبع إليها البيانات، ويعود ذلك لاختلاف السياسات الداخلية للمؤسسة واختلاف القوانين واللوائح المعمول بها داخلها.

وسم البيانات

تعتبر هذه العملية استمرارًا منطقيًا لعملية تصنيف البيانات، إذ يتم تمييز البيانات من خلال تعيين سمة محددة لها لتطبيق ضوابط أمان إضافية.

اكتشاف البيانات

يتم استخدام أدوات اكتشاف البيانات للجمع بين قواعد التصنيف ووسم البيانات، عن طريق مسح مواقع تخزين البيانات، لتحديد البيانات الحساسة تلقائيًا ووسمها، مما يضمن تطبيق سياسات الأمان في الوقت الفعلي للعمل على الملفات دون ثغرات أو تأخير.

التحكم في الوصول إلى البيانات بالاعتماد على سماتها

يمكن استخدام أي سمة للبيانات، أو للمستخدم، أو لبيئة العمل، للتحكم بإمكانية الوصول إلى البيانات وتطبيق الحماية المناسبة، مثل منح صلاحية الوصول الكاملة للموظف عند تعامله مع مستند معين أثناء وجوده في بيئة العمل، وفي الوقت ذاته منحه صلاحية القراءة فقط لذات المستند إذا ما تم التعامل معه من خارج بيئة العمل كالمنزل.

حماية البيانات في حالتي السكون والحركة

كما تمت الإشارة سابقًا، فإن نماذج الحماية التقليدية لم تكن معنيةً بحماية البيانات إلا في حالة السكون، على العكس من نموذج الحماية المرتكز على البيانات والذي يقوم بتطبيق الضوابط مباشرةً عليها لحمايتها في جميع حالاتها.

التشفير

تهدف هذه العملية إلى تشفير البيانات نفسها وضمان عدم الاطلاع عليها إلا من قبل المستلم أو المستخدم المقصود فقط.

العلامات المائية الرقمية (Digital Watermarks)

تستخدم هذه العلامات لتضمين معلومات محددة في المستندات لأغراض أمنية، لتتبعها واستعمالها في تحديد ملكية البيانات، وتذكير المستخدمين بشكل مسبق بأنهم يتعاملون مع بيانات سرية قابلة للتتبع ومعرفة مصادر تسربها بسبب تضمين معلومات المستخدم في المستند بشكل لا يمكن إزالته.

تحرير البيانات

وهي القدرة على إزالة أو إخفاء جزء من البيانات الحساسة في مستند ما، مثل إخفاء بعض المعلومات من السيرة الذاتية التي يتم تداولها بين فريق التوظيف امتثالاً للخصوصية.

منع فقدان البيانات

يتم فرض سياسات أمان للحد من فقدان البيانات بالاعتماد على تصنيفها، لتحديد الحماية المناسبة لها وتتبع استخدامها وتحديد مواقع مشاركتها غير المصرح بها.

نموذج انعدام الثقة

وهو نموذج يوفر حماية ضد التهديدات الداخلية والخارجية، وذلك من خلال إتاحة أدنى مستوى ممكن من صلاحيات الوصول للبيانات للقيام بالمهام المطلوبة.

إدارة البيانات وتحليلها

تعد الإدارة والتدقيق من الأمور الضرورية لحماية البيانات واكتشاف التهديدات التي يمكن أن تتعرض لها، عن طريق تحليل ومراقبة الالتزام بالسياسات اللازمة لحمايتها وتسجيل جميع الأنشطة المتعلقة بها والإبلاغ عنها.

ميزات نموذج أمن البيانات المركزي

توفير حماية ذات موثوقية عالية للبيانات

في كل مرة يتم فيها إنشاء ملف جديد أو تعديل ملف موجود مسبقًا، يقوم النظام بفحصه تلقائيًا لتحديد وجود أي بيانات حساسة فإذا كان الملف كذلك، يقوم النظام تلقائيًا بتطبيق الحماية المناسبة.

حكر إمكانية الوصول للبيانات على المستخدمين المصرح لهم

بفضل انتهاج النموذج القائم على انعدام الثقة واستنادًا لمبدأ الامتياز الأقل، يمكن للمستخدمين المصرح لهم فقط الوصول إلى البيانات المحمية، مما يقلل من احتمالية اختراق البيانات.

توفير مرونة سيبرانية عالية

يعمل نموذج الحماية المرتكز على البيانات على تمكين المؤسسات من الاستعداد بشكل أفضل للتهديدات السيبرانية، والاستجابة لها، والتعافي منها، عن طريق توفير الحماية المستمرة للبيانات والتي توفر مرونة تسمح للشركات بالتقليل من المخاطر، وحماية الإيرادات، وتسريع التحول الرقمي؛ لتعزيز القدرة التنافسية للشركات والنمو.

تعريف جديد للأمن

بمجرد بناء نظام الحماية المتمثل بأمن البيانات المركزي، يصبح من المستحيل على البيانات الحساسة النفاذ بشكل ينتهك السياسات الأمنية للمؤسسة أو المنظمة، فإذا ما تمت مشاركة ملف محمي على موقع غير آمن، أو بيانات حساسة عبر البريد الإلكتروني عن طريق الخطأ، فإنها ستبقى في مأمن من الاستغلال.

إن أمن البيانات المركزي هو الأسلوب الوحيد الذي يوفر هذا المستوى من الأمان والأسلوب الوحيد القادر على توفير حماية ضد التهديدات الإلكترونية المتطورة باستمرار.

Bana-img

منار محمود

طالبة صيدلة، شغوفة بالعلم والمعرفة، فضوليةٌ جدًا نحو ما ينتجه العلم.