ما المقصود بالبصمة الرقمية؟

ما المقصود بالبصمة الرقمية؟

البصمة الرقمية، والتي تسمى أحيانًا "الظل الرقمي"، هي المسار الفريد للبيانات الذي ينشئه الشخص أو الشركة أثناء استخدام الإنترنت.

يكاد كل نشاط إلكتروني يترك أثرًا. بعض الآثار واضحة، مثل منشورات عامة على مواقع التواصل الاجتماعي. بينما تكون أخرى خفية، مثل ملفات تعريف الارتباط التي تستخدمها المواقع الإلكترونية لتتبّع الزوار. كل أثر يتركه شخص أو شركة، مجتمعًا، يُشكّل بصمته الرقمية.

رغم أن لكلٍّ من مستخدمي الإنترنت والمؤسسات بصمات رقمية، إلا أنها تختلف اختلافًا جوهريًا. تتكون بصمة الشخص من البيانات الشخصية التي يشاركها بشكل مباشر وغير مباشر. بما في ذلك نشاط حسابه على الإنترنت، وسجل التصفح، والتفاصيل التي يجمعها وسطاء البيانات في الخلفية.

أما بصمة المؤسسة فهي أكثر تعقيدًا. فهي تشمل كامل حضورها الإلكتروني، بما في ذلك جميع أصولها ومحتوياتها وأنشطتها العامة والخاصة المتصلة بالإنترنت. تُعد المواقع الإلكترونية الرسمية والأجهزة المتصلة بالإنترنت وقواعد البيانات السرية جزءًا من بصمة الشركة. حتى تصرفات الموظفين - مثل إرسال رسائل بريد إلكتروني من حسابات الشركة - تُضيف إلى بصمة المؤسسة.

تُركز هذه المقالة على البصمة الرقمية للمؤسسات.تتزايد البصمة الرقمية للمؤسسات وتنتشر على نطاق أوسع، مدفوعةً بتوجهاتٍ مثل طفرة الحوسبة السحابية والعمل عن بُعد. إلا أن هذا النمو ينطوي على مخاطر. فكل تطبيق وجهاز ومستخدم في البصمة الرقمية هدفٌ لمجرمي الإنترنت. يمكن للمخترقين اختراق شبكات الشركات من خلال استغلال الثغرات الأمنية، أو اختراق الحسابات، أو خداع المستخدمين. واستجابةً لذلك، تتبنى فرق الأمن السيبراني أدواتٍ تُتيح رؤيةً وتحكمًا أكبر في بصمة الشركة.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/qa-ar/privacy

أنواع البصمات الرقمية

قد يكون تحديد البصمة الرقمية للمؤسسة أمرًا صعبًا؛ نظرًا لعدد الأشخاص والأصول المعنية. تتغير معالم البصمة الرقمية للشركة يوميًا مع ظهور أصول جديدة على الإنترنت واستخدام الموظفين للإنترنت لأداء مهامهم الروتينية.

تتركّز وحدات الأعمال المختلفة على جوانب مختلفة من البصمة الرقمية. يُركّز المسوّقون على الحضور الإلكتروني العام للشركة والمحتوى الذي يحمل علامتها التجارية. تُركّز فرق الأمن على سطح الهجوم في المؤسسة، وهو الأصول المتصلة بالإنترنت والتي قد يهاجمها المتسللون.

لفهم أفضل لما يمكن أن تحتويه البصمة الرقمية للمؤسسة، فمن المفيد تقسيمها إلى بصمة رقمية نشطة وبصمة رقمية سلبية.

البصمة الرقمية النشطة

تتكون البصمة الرقمية النشطة للشركة من جميع الأنشطة والأصول والبيانات الإلكترونية التي تتحكم بها الشركة بشكل مباشر ومتعمد. وتشمل هذه البصمة ما يلي:

  • المحتوى العام الذي تحمله الشركة، مثل مواقع الويب وحسابات وسائل التواصل الاجتماعي والمدونات والإعلانات وغيرها من الوسائط.

  • التطبيقات والخدمات عبر الإنترنت التي أنشأتها المؤسسة وتتحكم فيها، بما في ذلك بوابات العملاء وحسابات العملاء على هذه التطبيقات والخدمات.

  • أي أجهزة أو برامج متصلة بالإنترنت يستخدمها الموظفون لإجراء أعمال الشركة، مثل حسابات البريد الإلكتروني وتطبيقات السحابة ونقاط النهاية المملوكة للشركة والأجهزة المملوكة للموظفين المستخدمة على شبكة الشركة - داخل أو خارج سياسة المؤسسة: أحضر جهازك معك (BYOD).

  • البيانات التي تمتلكها الشركة، بما في ذلك الملكية الفكرية والبيانات المالية وسجلات العملاء.

البصمة الرقمية السلبية

تتكون البصمة السلبية للشركة من الأنشطة والأصول والبيانات الإلكترونية المرتبطة بالشركة، ولكنها لا تخضع لسيطرتها المباشرة. وتشمل هذه البصمات ما يلي:

  • نشاط البائع والأصول المتصلة بشبكة الشركة، مثل حزم البرامج التابعة لجهات خارجية المستخدمة في تطبيقات الشركة أو نقاط النهاية التي يستخدمها موفرو الخدمة على أنظمة الشركة.

  • أصول تكنولوجيا المعلومات الظلية، والتي تشمل جميع التطبيقات والأجهزة المستخدمة على شبكة الشركة أو المتصلة بها دون وإشراف قسم تكنولوجيا المعلومات.

  • أصول تكنولوجيا المعلومات اليتيمة التي تظل متاحة على الإنترنت حتى لو توقفت الشركة عن استخدامها. ومن الأمثلة على ذلك الحسابات القديمة على منصات التواصل الاجتماعي أو البرامج القديمة التي لا تزال مثبتة على أجهزة الكمبيوتر المحمولة الخاصة بالشركة.

  • المحتوى عبر الإنترنت الذي تم إنتاجه حول الشركة بواسطة أشخاص خارج الشركة، مثل المقالات الإخبارية ومراجعات العملاء.

  • أصول خبيثة أنشأتها أو سرقتها جهات تهديد لاستهداف الشركة والإضرار بعلامتها التجارية. ومن الأمثلة على ذلك مواقع التصيد الاحتيالي التي تنتحل صفة العلامة التجارية للمؤسسة لخداع العملاء، أو بيانات مسروقة مُسربة على الإنترنت المظلم.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

البصمات الشخصية تشكل بصمة المؤسسة

لموظفي الشركة وعملائها بصماتهم الرقمية الخاصة. ويمكن أن تُشكّل آثار البيانات التي يتركونها وراءهم جزءًا من بصمة الشركة.

يساهم العملاء في تعزيز الحضور الرقمي للشركة من خلال تفاعلهم معها. يشمل ذلك نشر معلومات عن الشركة على منصات التواصل الاجتماعي، وكتابة المراجعات، ومشاركة البيانات مع الشركة.

يمكن للعملاء تقديم البيانات للشركة مباشرة ، مثل ملء النماذج عبر الإنترنت للتسجيل في الاشتراكات أو إدخال أرقام بطاقات الائتمان في بوابات التسوق عبر الإنترنت. كما يمكنهم المساهمة من خلال جمع البيانات بشكل غير مباشر، كما هو الحال عندما يسجل تطبيق ما عنوان IP الخاص بالمستخدم وبيانات الموقع الجغرافي.

يساهم الموظفون في تعزيز البصمة الرقمية للشركة كلما استخدموا مواردها الإلكترونية أو تصرفوا نيابةً عنها على الإنترنت. ومن الأمثلة على ذلك معالجة بيانات الشركة، أو تصفح الإنترنت على جهاز كمبيوتر محمول خاص بالشركة، أو العمل كممثل للشركة على LinkedIn.

حتى البصمة الشخصية للموظفين قد تؤثر في الشركة. قد يضرّ الموظفون بعلامة الشركة التجارية باتخاذ مواقف مثيرة للجدل على حساباتهم الشخصية على مواقع التواصل الاجتماعي أو بمشاركة معلومات ينبغي لهم عدم مشاركتها.

لماذا تعتبر البصمات الرقمية مهمة؟

يمكن أن يؤثر حجم ومحتوى البصمة الرقمية للشركة في وضعها الأمني السيبراني وسمعتها عبر الإنترنت وحالة الامتثال.

الأمن الإلكتروني

قد تجعل البصمة الرقمية للشركة هدفًا. تجذب أكوام البيانات الشخصية انتباه المتسللين، الذين يمكنهم جني أموال طائلة من خلال شن هجمات فدية تحتجز هذه البيانات رهينة وتهدد ببيعها على الإنترنت المظلم.

يمكن للشركات أيضًا أن تغضب القراصنة وقراصنة الدولة القومية عندما يستخدمون منصات عبر الإنترنت لاتخاذ مواقف بشأن الموضوعات السياسية.

كلما اتسع نطاق تواجد المؤسسة، زاد تعرضها للهجمات الإلكترونية. كل جهاز أو تطبيق متصل بالإنترنت على شبكة الشركة يُعدّ ناقلًا محتملًا للهجمات. كما أن أصول وأنشطة الموردين تُعرّض المؤسسة لهجمات سلسلة التوريد.

يمكن للمخترقين استغلال بيانات الموظفين الشخصية لاختراق الشبكة. يمكنهم استخدام البيانات الشخصية التي ينشرها المستخدمون على مواقع التواصل الاجتماعي لشنّ هجمات تصيد احتيالي مُوجّهة بدقة واختراق البريد الإلكتروني للشركات. حتى التفاصيل التي تبدو حميدة، مثل رقم هاتف الموظف، قد تُتيح للمخترقين فرصةً للتسلل. وإذا لم يُراعِ الموظفون قواعد استخدام كلمات المرور - مثل استخدام كلمة المرور نفسها لأغراض متعددة أو عدم تغييرها بانتظام - فإنهم يُسهّلون على المخترقين سرقة كلمات المرور والوصول غير المصرح به إلى الشبكة.

السمعة عبر الإنترنت

يساهم المحتوى العام للشركة، وتغطيتها الإخبارية، وآراء عملائها، في تعزيز سمعتها على الإنترنت. فإذا كان معظم هذا المحتوى يعكس صورة إيجابية عن علامتها التجارية، فإن للشركة بصمة رقمية إيجابية. ويمكن لهذه البصمة الإيجابية أن تحفز أعمالًا جديدة، حيث يبحث العديد من العملاء المحتملين عن الشركات على الإنترنت قبل شراء أي شيء.

ومن ناحية أخرى، فإن البصمة السلبية قد تؤدي إلى ابتعاد الأعمال التجارية. التغطية الإخبارية الحساسة والعملاء المستاؤون الذين يشاركون أفكارهم على مواقع التواصل الاجتماعي والمواقع الإلكترونية منخفضة الجودة للشركة تتسبب في ظهور البصمة السلبية.

يمكن أن تُلحق خروقات البيانات الضرر بسمعة الشركة أيضًا. يثق العملاء بالشركة لحماية خصوصيتهم على الإنترنت عند مشاركة بياناتهم الحساسة. في حال سرقة هذه البيانات، قد ينقل الناس أعمالهم إلى جهات أخرى.

الامتثال التنظيمي

البيانات الشخصية التي تجمعها الشركة من عملائها وموظفيها جزء من بصمتها الرقمية. قد يخضع جزء كبير من هذه البيانات للوائح خاصة بخصوصية البيانات ولوائح خاصة بالقطاع. على سبيل المثال، يجب على أي مؤسسة تتعامل مع عملاء في الاتحاد الأوروبي الامتثال للائحة العامة لحماية البيانات، كما يجب على مقدمي الرعاية الصحية وغيرهم ممن يتعاملون مع المعلومات الصحية المحمية للمرضى الامتثال لقانون نقل التأمين الصحي والمساءلة (HIPAA).

يمكن أن يؤدي عدم الامتثال التنظيمي إلى اتخاذ إجراءات قانونية وغرامات وفقدان الأعمال التجارية. عادة ما تتضمن حالات عدم الامتثال لصنع الأخبار اختراقات أمن البيانات واسعة النطاق أو هجمات إلكترونية. لكن المجموعة تخاطر بعدم الامتثال التنظيمي في أي مكان على البصمة. على سبيل المثال، قد يشكل قيام أحد موظفي المستشفى بنشر صورة مريض أو الحديث عن مريض على وسائل التواصل الاجتماعي انتهاكًا لقانون نقل التأمين الصحي والمساءلة (HIPAA).

حماية البصمة الرقمية للمؤسسة

على الرغم من أن الشركات لا تستطيع التحكم في كل جانب من جوانب بصمتها الرقمية، إلا أنها تستطيع اتخاذ خطوات لمنع الجهات الخبيثة من استخدام تلك البصمة ضدها.

تتبع البصمة العامة

تتتبع بعض المؤسسات آثارها العامة عبر تفعيل تنبيهات جوجل أو إشعارات محركات البحث الأخرى باسم الشركة. يتيح هذا للشركة متابعة التغطية الإخبارية والمراجعات وغيرها من المحتوى الذي قد يؤثر على سمعتها على الإنترنت.

نشر برامج الأمان

يمكن لبرامج إدارة سطح الهجوم رسم خريطة للأصول المتصلة بالإنترنت، مثل نقاط النهاية والتطبيقات وقواعد البيانات، ومراقبتها وتأمينها. وتستطيع حلول إدارة معلومات الأمن والأحداث (SIEM) اكتشاف أي نشاط غير طبيعي أو ضار محتمل في جميع أنحاء البصمة. كما تحمي حلول الكشف عن نقاط النهاية والاستجابة لها الأصول التي قد يستهدفها المتسللون. ويمكن لأدوات منع فقدان البيانات إيقاف أي اختراقات للبيانات قيد التنفيذ.

يمكن للشبكات الخاصة الافتراضية حماية نشاط الموظفين والمستخدمين عبر الإنترنت من المتسللين، مما يمنحهم ناقلًا أقل إلى الشبكة.

تدريب الموظفين

يمكن للتدريب على التوعية الأمنية أن يُعلّم الموظفين كيفية حماية هوياتهم الرقمية لمصلحتهم الشخصية ولصالح جهة عملهم. يقلّ امتلاك المخترقين للمعلومات عندما يعلم الموظفون ضرورة تجنب الإفراط في المشاركة واستخدام إعدادات خصوصية صارمة.كما يمكن أن يُركّز التدريب على رصد عمليات التصيّد الاحتيالي واستخدام أصول الشركة بشكل مناسب لتجنب تعريض الشبكة للبرامج الضارة أو غيرها من التهديدات.

حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا