ما المقصود بمرونة البيانات؟

ما المقصود بمرونة البيانات؟

تشير مرونة البيانات إلى قدرة المؤسسة على التعافي من حوادث اختراق أمن البيانات وأشكال فقدان البيانات الأخرى، وتنفيذ خطط مواصلة الأعمال على الفور، واستعادة الأصول المفقودة بشكل فعال وحماية بيانات هذه المؤسسة بشكل صارم في المستقبل.

إنه مفهوم يكتسب أهمية متزايدة حيث تواجه المؤسسات المزيد والمزيد من التهديدات الإلكترونية. أصبحت هذه التهديدات أكثر تطورًا مع بحث المؤسسات الإجرامية عن المزيد من الطرق لتعطيل المؤسسات و/أو احتجاز بياناتها رهينة من خلال هجمات برامج الفدية المتطورة. الهجمات الإلكترونية آخذة في الازدياد مع اكتشاف المجرمين المتمرسين في مجال التكنولوجيا طرقًا جديدة لإحباط دفاعات الأمن الإلكتروني الحالية.

كما أن النشاط الإجرامي ليس التهديد الوحيد على الساحة الذي يواجه أمن البيانات. فعلى الرغم من أن الكثير من الحوسبة الحديثة تُجرى أو تُستضاف على السحابة، فإن سلامة البيانات يمكن أن تتأثر عندما تتعرض خوادم البيانات المادية لخطر الكوارث الطبيعية (مثل الفيضانات)، بالإضافة إلى انقطاع التيار الكهربائي الذي غالبًا ما تسببه مثل هذه الكوارث. ويمكن حتى أن تتضرر البيانات الحساسة نتيجة خطأ بشري—من خلال حذف الملفات عن طريق الخطأ أو ممارسات إدارة البيانات الهشة.

ولكن بغض النظر عن كيفية تعرض البيانات للسرقة أو الفقدان أو الضرر، يجب أن تكون المؤسسات مستعدة لتطبيق الإستراتيجية الملائمة للاستجابة للحوادث في جميع الأوقات. وينبغي لهذه الإستراتيجية أن تتضمن ما يلي:

  • محاولة استعادة بيانات المواد المفقودة.
  • توفير أنظمة حماية فائقة لتخزين البيانات.
  • اتخاذ التدابير المناسبة لحماية البيانات.
  • استعادة توافر البيانات المناسب.

مما لا شك فيه أن أفضل وقت لإنشاء مثل هذه الإستراتيجية هو قبل أن يصبح إنشاؤها ضرورة حتمية.

تصميم ثلاثي الأبعاد لكرات تتدحرج على مسار

أحدث الأخبار والرؤى حول الذكاء الاصطناعي 


تتوفر معارف وأخبار منسقة بمهارة حول الذكاء الاصطناعي والسحابة وغيرها في نشرة Think الإخبارية الأسبوعية. 

أهمية مرونة البيانات

وهذه المقولة تنطبق على مرونة البيانات كما تنطبق على كل شيء آخر في عالمنا: الوقت من ذهب. ومن المؤكد أن الوقت يصبح حرجًا عند حدوث اختراق أمن البيانات أو أي نوع آخر من تعطيل البيانات.

يمكن أن تفقد المؤسسة سمعتها الحسنة بمرور كل ساعة ويوم—خاصة إذا تكررت الحوادث أو إذا استغرقت المؤسسة وقتًا طويلاً لتنفيذ خطط التعافي من الكوارث . إذا واجه المستهلكون فترة تعطل كبيرة أو شعروا أن بياناتهم الحساسة لا تحظى بالحماية المناسبة، فقد تفقد المؤسسة مجموعة كبيرة من العملاء الذين فقدوا الثقة بتلك المؤسسة.

ونظرًا إلى أن المؤسسة قد تفقد أعمالها بالكامل نتيجة ذلك، فلا يمكن الاستهانة بالأهمية المالية الملحة لمرونة البيانات.

وقد ذهب بعض الخبراء إلى أن المؤسسات يجب أن تتمكن من تحمل ثلاثة أنواع مختلفة من مشكلات البيانات، استنادًا إلى حجم المشكلة ومدى تعقيدها، وهي ما يلي:

  • النوع الأول بسيط نسبيًا—استعادة ملف واحد حُذف عن طريق الخطأ.
  • النوع الثاني من المشكلات أكثر تعقيدًا بشكل ملحوظ—إصلاح خادم توقف عن العمل.
  • وأخيرًا، المشكلة الثالثة هي الأكثر خطورة—استعادة جميع البيانات المسروقة خلال هجوم برامج الفدية.

ويقول هؤلاء الخبراء إنه إذا تمكنت المؤسسة من التعامل مع جميع أنواع المشكلات الثلاثة مع الحفاظ على ممارسات العمل الاعتيادية، فيمكن تصنيف هذه المؤسسة على أنها تتمتع بمرونة البيانات.

IBM Storage FlashSystem

نظام الذاكرة الوميضية لـ IBM Storage: تحسين VMware من حيث التكلفة والبساطة والمرونة

اكتشف كيف يحسن نظام IBM FlashSystem بيئات VMware لتحقيق الكفاءة من حيث التكلفة والبساطة والمرونة. تسلط هذه الجلسة الضوء على كيفية تعزيز نظام FlashSystem سلامة البيانات وسهولة الوصول إليها وتحسين الأداء، ما يجعله حلاً مثاليًا للبنى التحتية الحديثة لتكنولوجيا المعلومات.

المبادئ التوجيهية لمرونة البيانات

مرونة البيانات ليست اقتراحًا موحدًا "يناسب الجميع". ومع ذلك، هناك عدد من المبادئ التوجيهية التي يجب على المؤسسات مراعاتها عند تطوير إستراتيجية مرونة البيانات الخاصة بها.

النسخ الاحتياطية ضرورية

بالنسبة إلى أي مؤسسة ترغب في دمج مرونة البيانات بذكاء في عملياتها، يجب أن تكون خطوتها الأولى هي إجراء نسخ احتياطي لجميع بياناتها. بالإضافة إلى التأكد من أن النسخ الاحتياطية المكررة محمية من أي ضرر مادي ومحفوظة في مواقع متعددة، يجب على المؤسسات التأكد من أن النسخ الاحتياطي للبيانات لا يؤثر في الاستخدام اليومي المستمر للبيانات. علاوةً على ذلك، ينبغي اختبار النسخ الاحتياطية للبيانات بشكل منتظم للتحقق من استمرار صلاحيتها.

الأمن الإلكتروني عملية مستمرة

إنشاء نسخ احتياطية وفيرة ليس سوى جانب واحد من تعزيز مرونة البيانات. أما الجزء الآخر فهو إنشاء نظام حماية مناسب من خلال دمج معايير  الأمن الإلكتروني المناسبة، مثل تثبيت برامج مكافحة الفيروسات وجدران الحماية وآليات اكتشاف الاختراقات. يمكن لهذه الطرق الحماية من الهجمات المختلفة (مثل القرصنة أو التصيد الاحتيالي أو استخدام برنامج ضار). يوصى بإجراء اختبار منتظم للأنظمة والبنية التحتية للكشف عن المشكلات الأمنية.

أفضل الممارسات تُحدث فارقًا

من المهم أيضًا أن تراعي برمجيات حماية البيانات التي تختارها المؤسسات أفضل الممارسات في المجال. وهذا يعني أن البرمجيات ينبغي أن تدعم ما يلي:

  • النسخ الاحتياطية المعزولة (غير القابلة للتغيير).
  • قاعدة النسخ الاحتياطي 3-2-1، والتي تنص على أنه يجب نسخ البيانات احتياطيًا ثلاث مرات، مع حفظ نسختين من هذه النسخ في أشكال مختلفة من الوسائط ونسخة واحدة أو أكثر في نسخة احتياطية معزولة.
  • نسخ احتياطية خالية من الأخطاء.
  • التشفير حين تكون البيانات قيد التخزين وفي أثناء نقلها.
التعافي لا يمكن تأخيره

في حال وقوع حادث إلكتروني، ستكون الأولوية القصوى للمؤسسات هي استئناف العمليات الاعتيادية في أقرب وقت ممكن. ولهذا السبب من الضروري أن تكون لدى المؤسسة خطة تعافٍ من الكوارث جاهزة للتنفيذ. يجب أن تحتوي هذه الخطة على أنواع مختلفة من المعلومات، وتقدم دليلاً تفصيليًا للإجراءات الضرورية، وتوفر ملاحظات حول البيانات والتطبيقات الرئيسية، وأوصاف إجراءات التعافي، وقوائم بيانات الاتصال بالموظفين.

التقسيم هو المفتاح

تقسيم البيانات هي عملية فرز تُجرى نتيجة حدث طارئ حالي أو مستقبلي متعلق بتكنولوجيا المعلومات حيث فُقدت ملفات البيانات أو قد تُفقد أو تُسرق. يساعد التقسيم المؤسسات على تحديد أولويات ملفات البيانات وترتيبها حسب أهميتها ومدى ضرورة استعادتها بسرعة. أفضل وقت لتحديد إستراتيجية فعالة لتقسيم البيانات هو في الواقع قبل حدوث أي مشكلة. وكلما زاد الاستعداد الذي يمكنك تحقيقه قبل وقوع مثل هذا الحدث، كان ذلك أفضل.

مزايا مرونة البيانات

تتعدد المزايا الفورية لتحقيق مرونة البيانات وتشمل الحماية من فقدان البيانات وتعزيز الموثوقية وتقليل فترة التعطل.

ومن المزايا الرئيسية الأخرى لتحقيق مرونة البيانات أنها تساعد في مسألة الاحتفاظ بالبيانات وتدعم سياسات إدارة البيانات المستمرة، ما يساعد المؤسسات على البقاء في حالة امتثال للمتطلبات الملزمة المتعلقة بأرشفة بيانات الأعمال والبيانات القانونية.

ولعل الميزة الأكبر هي كيفية حمايتها لسمعة الشركة. يمكن لمرونة البيانات الجيدة أن تحافظ على سير العمل بسلاسة مع تنفيذ وظائف الأعمال الاعتيادية بشكل صحيح وفعل كل ذلك بطريقة لا تمس سمعة المؤسسة أبدًا—حتى لو تعرضت تلك المؤسسة لتجربة فقدان البيانات. من خلال دمج تدابير مرونة البيانات المناسبة، يمكن إدارة العديد من حوادث فقدان البيانات على الفور والتخفيف من آثارها.

في أفضل السيناريوهات، لن تعرف قاعدة عملاء المؤسسة أي شيء عن حدوث فقدان للبيانات. ومع ذلك، حتى لو أصبحت حادثة الفقدان معروفة للجميع، فقد لا تضر بسمعة تلك الشركة، بشرط أن يشعر العملاء أن الشركة تصرفت بحسن نية، وحاولت حماية بيانات العملاء، وأنها تعمل على اتخاذ جميع الإجراءات المسؤولة اللازمة لإحباط الهجمات الإلكترونية من ذلك الحين فصاعدا.

بعد العديد من الحوادث البارزة، فقدت الهجمات الإلكترونية شيئًا من هول الصدمة الأولية. لقد أدرك الجمهور أن الهجمات الإلكترونية يمكن أن تستهدف أي مؤسسة وتعطلها، وأنه من المرجح أن تكون مثل هذه الهجمات جانبًا مؤسفًا ومستمرًا من جوانب الحياة العصرية. في الوقت الحالي، أصبح المستهلكون في الغالب لا يلقون باللوم على الشركة التي تتعرض لفقدان البيانات. إنهم يلقون باللوم على الشركة فقط إذا فشلت في الاستجابة بشكل كاف للحادث ولم تتخذ تدابير لحماية بيانات المستهلكين في المستقبل.

تطوير إستراتيجية فعالة لمرونة البيانات

يعتمد تطوير إستراتيجية فعالة لمرونة البيانات على النجاح في مراعاة العديد من المتغيرات.

يتعلق المتغير الأول بالوقت، وتحديدًا أهداف فترة التعافي. وهي الأوقات المستهدفة لإعادة إتاحة البيانات أو التطبيقات على الإنترنت واستعادة الخدمات. ثمة طريقة أخرى للتفكير في أهداف فترة التعافي وهي أنها تمثل مقدار الوقت الذي يمكن أن تتحمل فيه المؤسسة البقاء من دون البيانات أو التطبيقات التي فقدت إمكانية الوصول إليها أو تشغيلها.

يشير المتغيّر الثاني إلى إستراتيجية النسخ الاحتياطي، ولا سيما مقدار الوقت المستغرق بين عمليات النسخ الاحتياطي للبيانات، والتي تسمى أهداف نقطة التعافي.

المتغير الثالث يمكن أن يسمى "الشمولية" ويتعلق بالبيانات التي يجب حمايتها. من الناحية المثالية، يجب حماية جميع أحمال التشغيل، بما في ذلك نقاط النهاية المختلفة وتطبيقات البرمجيات كخدمة (SaaS) ، مثل Microsoft 365، ولكن هذا ليس ممكنًا دائمًا.

مع أخذ هذه المتغيرات في الحسبان، ستجد أن تطوير إستراتيجية فعالة لمرونة البيانات وتنفيذها عادةً ما يستلزم الخطوات التالية:

1. وضع خطة التعافي من الكوارث

يمكن أن يصبح فقدان البيانات حالة طارئة بين غمضة عين وانتباهتها، وعندما يحدث، يكون الوقت من ذهب حرفيًا. يجب إنشاء خطة تعافٍ من الكوارث مسبقًا مع قدر كبير من المرونة حتى تتمكن من توفير مسار طارئ للمضي قدمًا، بغض النظر عن شدة حدث فقدان البيانات الذي وقع. يجب مراجعة خطط التعافي من الكوارث بانتظام لإجراء أي تحديثات لازمة.

2. جرد البيانات وتحديد أولوياتها وتخزينها

يمكن أن تكون إدارة كميات البيانات الهائلة التي تُنشأ وتجمع في الوقت الحالي عملية معقدة. ولتعزيز مرونة البيانات، يجب على المؤسسات جرد جميع البيانات. مع العرض الكامل لبياناتها، تحتاج الشركة عندئذٍ إلى تحديد أولويات البيانات وفقًا للأهمية حتى تعرف ما يجب استعادته وبأي ترتيب. يجب تخزين البيانات الأكثر أهمية / حساسية باتباع قاعدة 3-2-1

3. ترقية برمجيات التعافي من الكوارث

الوتيرة الحديثة للتسارع التقني مذهلة حقًا. وأصبح قراصنة الإنترنت فائقو الدهاء اليوم يحرصون على متابعة آخر الأخبار المتعلقة بالإمكانات الجديدة وأي ثغرات محتملة قد تنطوي عليها. لهذا السبب ينبغي أن تحرص المؤسسات على تثبيت أحدث ترقيات برمجيات التعافي من الكوارث في أقرب وقت ممكن

4. وضع خطط طوارئ شاملة

في حين أن وضع خطة التعافي من الكوارث أمر أساسي، فإنها تهدف إلى التركيز بشكل صارم على معالجة حالة طوارئ تكنولوجيا المعلومات التي تواجهها المؤسسة. تحتاج الشركات أيضًا إلى خطط طوارئ شاملة تتناول خطوات استئناف عمليات الأعمال الاعتيادية بشكل طبيعي وتوفر معلومات حول إدارة الأصول والموارد البشرية وشركاء الأعمال.

5. نشر الوعي داخل الشركة

تطوير خطط التعافي ليس سوى نصف الطريق. يجب على المؤسسات أيضًا أن تتأكد من أن جميع العاملين في الشركة على دراية بخطة التعافي من الكوارث وأي خطط طوارئ أخرى جرى وضعها. يجب الاحتفاظ بالمعلومات المتعلقة بالبيانات الأكثر حساسية، بما في ذلك موقع التخزين وموقع أي نسخ مُنشأة، على أساس ضرورة المعرفة.

6. إجراء اختبارات دورية لأهداف فترة التعافي وأهداف نقطة التعافي

تظن بعض الشركات خطأً أنها تحتاج فقط إلى تحديد أهداف نقطة التعافي (RPOs) وأهداف فترة التعافي (RTOs) الخاصة بمؤسستها. إلا أن الأمر ليس كذلك؛ فبيانات الشركات تتغير شهريًا، وكذلك عدد التطبيقات التي تعمل. يجب إجراء اختبار منتظم للتأكد من أن قيم أهداف نقطة التعافي وأهداف فترة التعافي لا تزال قيد الوفاء بها.

7. البقاء على دراية بتهديدات الصناعة

نحن نعيش في عصر التغيير المستمر، وليس كل التغيير جيدًا. فهناك دائمًا مخططات إلكترونية جديدة تطرحها العناصر الإجرامية. علاوة على ذلك، تواجه كل صناعة تقريبًا تحديات أو تهديدات خاصة بتلك الصناعة (على سبيل المثال، قطاع الخدمات المصرفية والمالية). وبناءً على ذلك، يجب على المؤسسات ذات الرؤية المستقبلية أن تعمل على أن تظل على دراية ويقظة بشأن التهديدات الأمنية التي تلوح في الأفق.

الاتجاهات الناشئة في مرونة البيانات

مرونة البيانات، كمفهوم، لا تزال حديثة العهد نسبيًا، ولكن كموضوع، من المرجح أن تكون جزءًا لا يتجزأ من مجال تكنولوجيا المعلومات في المستقبل. أصبحت تكنولوجيا مرونة البيانات أكثر تطورًا وشعبية بشكل متزايد، كما تشير الاتجاهات التالية:

  • يمكن رؤية أحد المؤشرات على الأهمية المتزايدة لمرونة البيانات في السوق في العديد من عروض المنتجات التي تلبي احتياجاتها الآن. تعمل شركات مثل Veeam وCommvault وdruva (وغيرها) على تعزيز حلول مرونة البيانات. تُعد Amazon Web Services شركة رئيسية أخرى في هذا المجال، حيث يشتهر خط إنتاج AWS بتقديم خيارات متعددة لنسخ البيانات.
  • ثمة اتجاه رئيسي آخر يؤثر في مرونة البيانات وهو الاستخدام المتزايد للأتمتة. أصبحت الاستجابات الآلية ضرورية ووسيلة لتقليل التأخر الزمني الذي يحدث غالبًا منذ حدوث فقدان البيانات حتى يُكتشف في النهاية. تعمل حلول مثل النسخ الاحتياطي كخدمة (BaaS) على أتمتة عملية الكشف عن التهديدات وحماية النسخ الاحتياطية.
  • وبالمثل، يُجرى تطوير أدوات وإستراتيجيات جديدة لمرونة البيانات باستمرار والتي تستفيد بشكل أكبر من الذكاء الاصطناعي (AI) وإنترنت الأشياء (IoT) و التعلم الآلي (ML). هذه تقنيات فائقة الإمكانات، ومن المنطقي أن نفترض أن هذه الإمكانات ستساعد في جهود الكشف عن التهديدات، وعمليات البحث عن الحالات الشاذة، وزيادة الأتمتة حيثما كان ذلك عمليًا.