تشير مرونة البيانات إلى قدرة المؤسسة على التعافي من حوادث اختراق أمن البيانات وأشكال فقدان البيانات الأخرى، وتنفيذ خطط مواصلة الأعمال على الفور، واستعادة الأصول المفقودة بشكل فعال وحماية بيانات هذه المؤسسة بشكل صارم في المستقبل.
إنه مفهوم يكتسب أهمية متزايدة حيث تواجه المؤسسات المزيد والمزيد من التهديدات الإلكترونية. أصبحت هذه التهديدات أكثر تطورًا مع بحث المؤسسات الإجرامية عن المزيد من الطرق لتعطيل المؤسسات و/أو احتجاز بياناتها رهينة من خلال هجمات برامج الفدية المتطورة. الهجمات الإلكترونية آخذة في الازدياد مع اكتشاف المجرمين المتمرسين في مجال التكنولوجيا طرقًا جديدة لإحباط دفاعات الأمن الإلكتروني الحالية.
كما أن النشاط الإجرامي ليس التهديد الوحيد على الساحة الذي يواجه أمن البيانات. فعلى الرغم من أن الكثير من الحوسبة الحديثة تُجرى أو تُستضاف على السحابة، فإن سلامة البيانات يمكن أن تتأثر عندما تتعرض خوادم البيانات المادية لخطر الكوارث الطبيعية (مثل الفيضانات)، بالإضافة إلى انقطاع التيار الكهربائي الذي غالبًا ما تسببه مثل هذه الكوارث. ويمكن حتى أن تتضرر البيانات الحساسة نتيجة خطأ بشري—من خلال حذف الملفات عن طريق الخطأ أو ممارسات إدارة البيانات الهشة.
ولكن بغض النظر عن كيفية تعرض البيانات للسرقة أو الفقدان أو الضرر، يجب أن تكون المؤسسات مستعدة لتطبيق الإستراتيجية الملائمة للاستجابة للحوادث في جميع الأوقات. وينبغي لهذه الإستراتيجية أن تتضمن ما يلي:
مما لا شك فيه أن أفضل وقت لإنشاء مثل هذه الإستراتيجية هو قبل أن يصبح إنشاؤها ضرورة حتمية.
وهذه المقولة تنطبق على مرونة البيانات كما تنطبق على كل شيء آخر في عالمنا: الوقت من ذهب. ومن المؤكد أن الوقت يصبح حرجًا عند حدوث اختراق أمن البيانات أو أي نوع آخر من تعطيل البيانات.
يمكن أن تفقد المؤسسة سمعتها الحسنة بمرور كل ساعة ويوم—خاصة إذا تكررت الحوادث أو إذا استغرقت المؤسسة وقتًا طويلاً لتنفيذ خطط التعافي من الكوارث . إذا واجه المستهلكون فترة تعطل كبيرة أو شعروا أن بياناتهم الحساسة لا تحظى بالحماية المناسبة، فقد تفقد المؤسسة مجموعة كبيرة من العملاء الذين فقدوا الثقة بتلك المؤسسة.
ونظرًا إلى أن المؤسسة قد تفقد أعمالها بالكامل نتيجة ذلك، فلا يمكن الاستهانة بالأهمية المالية الملحة لمرونة البيانات.
وقد ذهب بعض الخبراء إلى أن المؤسسات يجب أن تتمكن من تحمل ثلاثة أنواع مختلفة من مشكلات البيانات، استنادًا إلى حجم المشكلة ومدى تعقيدها، وهي ما يلي:
ويقول هؤلاء الخبراء إنه إذا تمكنت المؤسسة من التعامل مع جميع أنواع المشكلات الثلاثة مع الحفاظ على ممارسات العمل الاعتيادية، فيمكن تصنيف هذه المؤسسة على أنها تتمتع بمرونة البيانات.
مرونة البيانات ليست اقتراحًا موحدًا "يناسب الجميع". ومع ذلك، هناك عدد من المبادئ التوجيهية التي يجب على المؤسسات مراعاتها عند تطوير إستراتيجية مرونة البيانات الخاصة بها.
بالنسبة إلى أي مؤسسة ترغب في دمج مرونة البيانات بذكاء في عملياتها، يجب أن تكون خطوتها الأولى هي إجراء نسخ احتياطي لجميع بياناتها. بالإضافة إلى التأكد من أن النسخ الاحتياطية المكررة محمية من أي ضرر مادي ومحفوظة في مواقع متعددة، يجب على المؤسسات التأكد من أن النسخ الاحتياطي للبيانات لا يؤثر في الاستخدام اليومي المستمر للبيانات. علاوةً على ذلك، ينبغي اختبار النسخ الاحتياطية للبيانات بشكل منتظم للتحقق من استمرار صلاحيتها.
إنشاء نسخ احتياطية وفيرة ليس سوى جانب واحد من تعزيز مرونة البيانات. أما الجزء الآخر فهو إنشاء نظام حماية مناسب من خلال دمج معايير الأمن الإلكتروني المناسبة، مثل تثبيت برامج مكافحة الفيروسات وجدران الحماية وآليات اكتشاف الاختراقات. يمكن لهذه الطرق الحماية من الهجمات المختلفة (مثل القرصنة أو التصيد الاحتيالي أو استخدام برنامج ضار). يوصى بإجراء اختبار منتظم للأنظمة والبنية التحتية للكشف عن المشكلات الأمنية.
من المهم أيضًا أن تراعي برمجيات حماية البيانات التي تختارها المؤسسات أفضل الممارسات في المجال. وهذا يعني أن البرمجيات ينبغي أن تدعم ما يلي:
في حال وقوع حادث إلكتروني، ستكون الأولوية القصوى للمؤسسات هي استئناف العمليات الاعتيادية في أقرب وقت ممكن. ولهذا السبب من الضروري أن تكون لدى المؤسسة خطة تعافٍ من الكوارث جاهزة للتنفيذ. يجب أن تحتوي هذه الخطة على أنواع مختلفة من المعلومات، وتقدم دليلاً تفصيليًا للإجراءات الضرورية، وتوفر ملاحظات حول البيانات والتطبيقات الرئيسية، وأوصاف إجراءات التعافي، وقوائم بيانات الاتصال بالموظفين.
تقسيم البيانات هي عملية فرز تُجرى نتيجة حدث طارئ حالي أو مستقبلي متعلق بتكنولوجيا المعلومات حيث فُقدت ملفات البيانات أو قد تُفقد أو تُسرق. يساعد التقسيم المؤسسات على تحديد أولويات ملفات البيانات وترتيبها حسب أهميتها ومدى ضرورة استعادتها بسرعة. أفضل وقت لتحديد إستراتيجية فعالة لتقسيم البيانات هو في الواقع قبل حدوث أي مشكلة. وكلما زاد الاستعداد الذي يمكنك تحقيقه قبل وقوع مثل هذا الحدث، كان ذلك أفضل.
تتعدد المزايا الفورية لتحقيق مرونة البيانات وتشمل الحماية من فقدان البيانات وتعزيز الموثوقية وتقليل فترة التعطل.
ومن المزايا الرئيسية الأخرى لتحقيق مرونة البيانات أنها تساعد في مسألة الاحتفاظ بالبيانات وتدعم سياسات إدارة البيانات المستمرة، ما يساعد المؤسسات على البقاء في حالة امتثال للمتطلبات الملزمة المتعلقة بأرشفة بيانات الأعمال والبيانات القانونية.
ولعل الميزة الأكبر هي كيفية حمايتها لسمعة الشركة. يمكن لمرونة البيانات الجيدة أن تحافظ على سير العمل بسلاسة مع تنفيذ وظائف الأعمال الاعتيادية بشكل صحيح وفعل كل ذلك بطريقة لا تمس سمعة المؤسسة أبدًا—حتى لو تعرضت تلك المؤسسة لتجربة فقدان البيانات. من خلال دمج تدابير مرونة البيانات المناسبة، يمكن إدارة العديد من حوادث فقدان البيانات على الفور والتخفيف من آثارها.
في أفضل السيناريوهات، لن تعرف قاعدة عملاء المؤسسة أي شيء عن حدوث فقدان للبيانات. ومع ذلك، حتى لو أصبحت حادثة الفقدان معروفة للجميع، فقد لا تضر بسمعة تلك الشركة، بشرط أن يشعر العملاء أن الشركة تصرفت بحسن نية، وحاولت حماية بيانات العملاء، وأنها تعمل على اتخاذ جميع الإجراءات المسؤولة اللازمة لإحباط الهجمات الإلكترونية من ذلك الحين فصاعدا.
بعد العديد من الحوادث البارزة، فقدت الهجمات الإلكترونية شيئًا من هول الصدمة الأولية. لقد أدرك الجمهور أن الهجمات الإلكترونية يمكن أن تستهدف أي مؤسسة وتعطلها، وأنه من المرجح أن تكون مثل هذه الهجمات جانبًا مؤسفًا ومستمرًا من جوانب الحياة العصرية. في الوقت الحالي، أصبح المستهلكون في الغالب لا يلقون باللوم على الشركة التي تتعرض لفقدان البيانات. إنهم يلقون باللوم على الشركة فقط إذا فشلت في الاستجابة بشكل كاف للحادث ولم تتخذ تدابير لحماية بيانات المستهلكين في المستقبل.
يعتمد تطوير إستراتيجية فعالة لمرونة البيانات على النجاح في مراعاة العديد من المتغيرات.
يتعلق المتغير الأول بالوقت، وتحديدًا أهداف فترة التعافي. وهي الأوقات المستهدفة لإعادة إتاحة البيانات أو التطبيقات على الإنترنت واستعادة الخدمات. ثمة طريقة أخرى للتفكير في أهداف فترة التعافي وهي أنها تمثل مقدار الوقت الذي يمكن أن تتحمل فيه المؤسسة البقاء من دون البيانات أو التطبيقات التي فقدت إمكانية الوصول إليها أو تشغيلها.
يشير المتغيّر الثاني إلى إستراتيجية النسخ الاحتياطي، ولا سيما مقدار الوقت المستغرق بين عمليات النسخ الاحتياطي للبيانات، والتي تسمى أهداف نقطة التعافي.
المتغير الثالث يمكن أن يسمى "الشمولية" ويتعلق بالبيانات التي يجب حمايتها. من الناحية المثالية، يجب حماية جميع أحمال التشغيل، بما في ذلك نقاط النهاية المختلفة وتطبيقات البرمجيات كخدمة (SaaS) ، مثل Microsoft 365، ولكن هذا ليس ممكنًا دائمًا.
مع أخذ هذه المتغيرات في الحسبان، ستجد أن تطوير إستراتيجية فعالة لمرونة البيانات وتنفيذها عادةً ما يستلزم الخطوات التالية:
يمكن أن يصبح فقدان البيانات حالة طارئة بين غمضة عين وانتباهتها، وعندما يحدث، يكون الوقت من ذهب حرفيًا. يجب إنشاء خطة تعافٍ من الكوارث مسبقًا مع قدر كبير من المرونة حتى تتمكن من توفير مسار طارئ للمضي قدمًا، بغض النظر عن شدة حدث فقدان البيانات الذي وقع. يجب مراجعة خطط التعافي من الكوارث بانتظام لإجراء أي تحديثات لازمة.
يمكن أن تكون إدارة كميات البيانات الهائلة التي تُنشأ وتجمع في الوقت الحالي عملية معقدة. ولتعزيز مرونة البيانات، يجب على المؤسسات جرد جميع البيانات. مع العرض الكامل لبياناتها، تحتاج الشركة عندئذٍ إلى تحديد أولويات البيانات وفقًا للأهمية حتى تعرف ما يجب استعادته وبأي ترتيب. يجب تخزين البيانات الأكثر أهمية / حساسية باتباع قاعدة 3-2-1
الوتيرة الحديثة للتسارع التقني مذهلة حقًا. وأصبح قراصنة الإنترنت فائقو الدهاء اليوم يحرصون على متابعة آخر الأخبار المتعلقة بالإمكانات الجديدة وأي ثغرات محتملة قد تنطوي عليها. لهذا السبب ينبغي أن تحرص المؤسسات على تثبيت أحدث ترقيات برمجيات التعافي من الكوارث في أقرب وقت ممكن
في حين أن وضع خطة التعافي من الكوارث أمر أساسي، فإنها تهدف إلى التركيز بشكل صارم على معالجة حالة طوارئ تكنولوجيا المعلومات التي تواجهها المؤسسة. تحتاج الشركات أيضًا إلى خطط طوارئ شاملة تتناول خطوات استئناف عمليات الأعمال الاعتيادية بشكل طبيعي وتوفر معلومات حول إدارة الأصول والموارد البشرية وشركاء الأعمال.
تطوير خطط التعافي ليس سوى نصف الطريق. يجب على المؤسسات أيضًا أن تتأكد من أن جميع العاملين في الشركة على دراية بخطة التعافي من الكوارث وأي خطط طوارئ أخرى جرى وضعها. يجب الاحتفاظ بالمعلومات المتعلقة بالبيانات الأكثر حساسية، بما في ذلك موقع التخزين وموقع أي نسخ مُنشأة، على أساس ضرورة المعرفة.
تظن بعض الشركات خطأً أنها تحتاج فقط إلى تحديد أهداف نقطة التعافي (RPOs) وأهداف فترة التعافي (RTOs) الخاصة بمؤسستها. إلا أن الأمر ليس كذلك؛ فبيانات الشركات تتغير شهريًا، وكذلك عدد التطبيقات التي تعمل. يجب إجراء اختبار منتظم للتأكد من أن قيم أهداف نقطة التعافي وأهداف فترة التعافي لا تزال قيد الوفاء بها.
نحن نعيش في عصر التغيير المستمر، وليس كل التغيير جيدًا. فهناك دائمًا مخططات إلكترونية جديدة تطرحها العناصر الإجرامية. علاوة على ذلك، تواجه كل صناعة تقريبًا تحديات أو تهديدات خاصة بتلك الصناعة (على سبيل المثال، قطاع الخدمات المصرفية والمالية). وبناءً على ذلك، يجب على المؤسسات ذات الرؤية المستقبلية أن تعمل على أن تظل على دراية ويقظة بشأن التهديدات الأمنية التي تلوح في الأفق.
مرونة البيانات، كمفهوم، لا تزال حديثة العهد نسبيًا، ولكن كموضوع، من المرجح أن تكون جزءًا لا يتجزأ من مجال تكنولوجيا المعلومات في المستقبل. أصبحت تكنولوجيا مرونة البيانات أكثر تطورًا وشعبية بشكل متزايد، كما تشير الاتجاهات التالية: