ما المقصود بحماية البيانات؟

5 أبريل 2024

المؤلفين

Matthew Kosinski

Enterprise Technology Writer

ما المقصود بحماية البيانات؟

حماية البيانات هي ممارسة حماية المعلومات الحساسة من فقدان البيانات وتلفها. والهدف منها هو حماية البيانات وضمان توافرها وامتثالها للمتطلبات التنظيمية.

لا تقتصر الاستراتيجية الفعّالة لحماية البيانات على حماية البيانات فحسب، بل تشمل أيضًا نسخ البيانات واستعادتها في حال فقدانها أو تلفها. ويعود ذلك إلى أن المبادئ الأساسية لحماية البيانات هي حماية البيانات ودعم توافرها. ويعني التوافر ضمان وصول المستخدمين إلى البيانات لأغراض تنفيذ عمليات الأعمال، حتى في حال تلفها أو فقدانها أو فسادها، كما هو الحال في اختراق أمن البيانات أو هجوم البرامج الضارة.

ويساعد هذا التركيز على توافر البيانات في تفسير سبب ارتباط حماية البيانات ارتباطًا وثيقًا بإدارة البيانات، وهي ممارسة أكبر تركز على إدارة البيانات طوال دورة حياتها بالكامل لضمان دقتها وأمانها وقدرتها على الاستفادة منها في اتخاذ قرارات العمل الاستراتيجية.

واليوم، تشمل استراتيجيات حماية البيانات كلا من تدابير حماية البيانات التقليدية ، مثل النسخ الاحتياطي للبيانات ووظائف الاستعادة، وخطط استمرارية الأعمال والتعافي من الكوارث. لهذا السبب، تتبنى العديد من المؤسسات خدمات مثل التعافي من الكوارث كخدمة (DRaaS) كجزء من استراتيجيات حماية البيانات الأوسع نطاقاً.

رجل ينظر إلى كمبيوتر

تعزيز الذكاء الأمني لديك 


ابقَ على اطلاع على التهديدات من خلال الأخبار والرؤى حول الأمن والذكاء الاصطناعي والمزيد، أسبوعياً في رسائل Think الإخبارية. 


حماية البيانات مقابل أمن البيانات

بينما يستخدم الكثيرون مصطلحي حماية البيانات وأمن البيانات بالتبادل، إلا أنهما مجالان متميزان بينهما اختلافات جوهرية.

أمن البيانات عبارة عن مجموعة فرعية من حماية البيانات ويركز على حماية المعلومات الرقمية من الوصول غير المصرح به أو التلف أو السرقة. ويشمل جوانب مختلفة من أمن المعلومات تشمل الأمن المادي والسياسات التنظيمية وعناصر التحكم في الوصول.

في المقابل، تشمل حماية البيانات كل ما يتعلق بأمن البيانات وتذهب إلى أبعد من ذلك من خلال التأكيد على توافر البيانات.

تتضمن كل من حماية البيانات وأمن البيانات خصوصية البيانات. وتركز خصوصية البيانات على السياسات التي تدعم المبدأ العام القائل بأن الشخص يجب أن يتحكم في بياناته الشخصية، بما في ذلك القدرة على تحديد كيفية جمع المؤسسات لبياناته وتخزينها واستخدامها.

وبعبارة أخرى، فإن أمن البيانات وخصوصية البيانات كلاهما مجموعتان فرعيتان ضمن المجال الأوسع لحماية البيانات.

Mixture of Experts | 25 أبريل، الحلقة 52

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضم إلى لجنة عالمية المستوى من المهندسين والباحثين وقادة المنتجات وغيرهم في أثناء سعيهم للتغلب على الفوضى والضوضاء المحيطة بالذكاء الاصطناعي لتزويدك بأحدث أخباره والرؤى المتعلقة به.

سبب أهمية حماية البيانات

لفهم أهمية حماية البيانات، ضع في اعتبارك دور البيانات في مجتمعنا. في أي وقت يقوم فيه شخص ما بإنشاء ملف تعريف عبر الإنترنت، أو إجراء عملية شراء على تطبيق أو تصفح صفحة ويب، فإنه يترك أثرًا متزايدًا من البيانات الشخصية

.

تُعد هذه البيانات حساسة للغاية بالنسبة إلى الشركات، فهي تساعدها على تبسيط العمليات، وتقديم خدمة أفضل لعملائها، واتخاذ قرارات أعمال مهمة. في الواقع، تعتمد العديد من المؤسسات على البيانات بشكل كبير، لدرجة أن أي فترة تعطل أو فقدان طفيف للبيانات قد يُلحق ضررًا بالغًا بعملياتها وأرباحها.

وفقًا لتقرير تكلفة اختراق أمن البيانات الصادر عن IBM، بلغ متوسط التكلفة العالمية لاختراق أمن البيانات في عام 2023 نحو 4.45 مليون دولار أمريكي - وهو ما يمثل زيادة بنسبة 15% على مدى ثلاث سنوات.

ونتيجة لذلك، تركز العديد من المؤسسات على حماية البيانات كجزء من جهودها الأوسع نطاقاً في مجال الأمن السيبراني. من خلال الاستراتيجية القوية لحماية البيانات، يمكن للمؤسسات تدعيم نقاط الضعف وحماية نفسها بشكل أفضل من الهجمات الإلكترونية واختراق أمن البيانات. وفي حالة حدوث هجوم إلكتروني، يمكن أن تكون تدابير حماية البيانات منقذة للحياة، حيث تقلل من فترة التعطل عن العمل من خلال ضمان توافر البيانات. 

يمكن لتدابير حماية البيانات أيضًا مساعدة المؤسسات على الامتثال للمتطلبات التنظيمية المتطورة باستمرار، والتي قد يترتب على العديد منها غرامات باهظة. على سبيل المثال، في مايو 2023، فرضت هيئة حماية البيانات الأيرلندية غرامة قدرها 1.3 مليار دولار أمريكي على شركة Meta، ومقرها كاليفورنيا، لانتهاكها اللائحة العامة لحماية البيانات. ويمكن لحماية البيانات - من خلال تركيزها على خصوصية البيانات - أن تساعد المؤسسات على تجنب هذه المخالفات.

يمكن أن توفر استراتيجيات حماية البيانات أيضًا العديد من فوائد إدارة دورة حياة المعلومات الفعالة (ILM)، مثل تبسيط معالجة البيانات الشخصية واستخراج البيانات المهمة بشكل أفضل للحصول على رؤى مهمة.

في عالم تمثل فيه البيانات شريان الحياة للعديد من المؤسسات، أصبح من الضروري بشكل متزايد أن تعرف الشركات كيفية معالجة بياناتها الحساسة والتعامل معها وحمايتها والاستفادة منها بأفضل ما لديها من قدرات.

 

لوائح ومعايير حماية البيانات

إدراكًا لأهمية حماية البيانات، وضعت الحكومات والسلطات الأخرى عددًا متزايدًا من لوائح الخصوصية ومعايير البيانات التي يجب على الشركات الوفاء بها حتى تتمكن من ممارسة الأعمال التجارية مع عملائها.

تتضمن بعض أحدث اللوائح التنظيمية والمعايير الأكثر شيوعًا في هذا المجال ما يلي:

اللائحة العامة لحماية البيانات (GDPR)

تُعد اللائحة العامة لحماية البيانات (GDPR) إطارًا شاملاً لخصوصية البيانات أصدره الاتحاد الأوروبي (EU) لحماية المعلومات الشخصية للأفراد، الذين يُشار إليهم باسم "أصحاب البيانات". 

تركز اللائحة العامة لحماية البيانات (GDPR) بشكل أساسي على معلومات التعريف الشخصية، أو PII، وتضع متطلبات امتثال صارمة على موفري البيانات. وتفرض اللائحة على المؤسسات داخل أوروبا وخارجها أن تتمتع بالشفافية بشأن ممارسات جمع البيانات الخاصة بها. ويجب على المؤسسات أيضاً اعتماد بعض تدابير حماية البيانات المحددة، مثل تعيين مسؤول حماية البيانات للإشراف على معالجة البيانات.

كما تمنح اللائحة العامة لحماية البيانات (GDPR) مواطني الاتحاد الأوروبي مزيدًا من التحكم في معلومات التعريف الشخصية الخاصة بهم ومزيدًا من الحماية للبيانات الشخصية مثل الاسم ورقم الهوية والمعلومات الطبية والبيانات البيومترية وغيرها. وتُعد أنشطة معالجة البيانات الوحيدة المعفاة من اللائحة العامة لحماية البيانات هي أنشطة الأمن القومي أو أنشطة إنفاذ القانون والاستخدامات الشخصية البحتة للبيانات.

أحد الجوانب الأكثر لفتًا للانتباه في اللائحة العامة لحماية البيانات هو موقفها المتصلب بشأن عدم الامتثال. حيث تفرض غرامات كبيرة على أولئك الذين لا يلتزمون بلوائح الخصوصية. يمكن أن تصل هذه الغرامات إلى 4 بالمائة من المبيعات العالمية السنوية للمؤسسة أو 20 مليون يورو، أيهما كان أكبر.

قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA)

يعد قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة، أو HIPAA، تشريعًا تم تمريره في الولايات المتحدة في عام 1996. ويضع المبادئ التوجيهية لكيفية تعامل كيانات الرعاية الصحية والشركات مع المعلومات الصحية الشخصية للمرضى (PHI) لضمان سريتها وأمانها.

بموجب قانون HIPAA، يجب على جميع "الكيانات المشمولة" الالتزام بمعايير معينة لأمن وامتثال البيانات. تشمل هذه الكيانات مقدّم الرعاية الصحية وخطط التأمين وشركاء الأعمال الذين يمكنهم الوصول إلى المعلومات الصحية الشخصية. يجب أن تمتثل خدمات نقل البيانات ومقدمو خدمات النسخ الطبي وشركات البرمجيات وشركات التأمين وغيرها لقانون HIPAA إذا كانوا يتعاملون مع المعلومات الصحية الشخصية.

The California Consumer Privacy Act (CCPA)

يعد The California Consumer Privacy Act (CCPA) (قانون خصوصية المستهلك في كاليفورنيا) قانونًا بارزًا في مجال خصوصية البيانات في الولايات المتحدة.

وعلى غرار اللائحة العامة لحماية البيانات، يضع القانون على عاتق الشركات عبء الشفافية بشأن ممارسات البيانات الخاصة بها ويمكّن الأفراد من التحكم بشكل أكبر في معلوماتهم الشخصية. بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA)، يمكن للمقيمين في كاليفورنيا طلب تفاصيل حول البيانات التي تجمعها الشركات عنهم، وإلغاء الاشتراك في بيع البيانات وطلب حذف البيانات.

ومع ذلك، على عكس اللائحة العامة لحماية البيانات (GDPR)، يعمل قانون The California Consumer Privacy Act (CCPA) - والعديد من قوانين حماية البيانات الأمريكية الأخرى - بنظام إلغاء الاشتراك بدلاً من الاشتراك. مما يعني أنه يمكن للشركات استخدام معلومات المستهلك في كاليفورنيا حتى يتم إبلاغها بخلاف ذلك على وجه التحديد. وينطبق قانون The California Consumer Privacy Act (CCPA) أيضًا فقط على الشركات التي تتجاوز حدًا معينًا للإيرادات السنوية أو تتعامل مع كميات كبيرة من البيانات الشخصية، مما يجعلها مناسبة للعديد من الشركات في كاليفورنيا، وليس جميعها

.

معيار أمان بيانات صناعة بطاقات الدفع (PCI-DSS)

معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) عبارة عن مجموعة من الإرشادات التنظيمية لحماية بيانات بطاقات الائتمان. ولا يُعد معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) لائحة تنظيمية حكومية، وإنما مجموعة من التزامات تعاقدية تفرضها هيئة تنظيمية مستقلة تُعرف باسم مجلس معايير أمان بيانات صناعة بطاقات الدفع (PCI SSC).

ينطبق معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) على أي شركة تتعامل مع بيانات حامل البطاقة، سواء عن طريق جمعها أو تخزينها أو نقلها. حتى في حالة اشتراك جهات معالجة خارجية في معاملات بطاقات الائتمان، تظل الشركة التي تقبل البطاقة مسؤولة عن الامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) ويجب عليها اتخاذ التدابير اللازمة لإدارة بيانات حامل البطاقة وتخزينها بشكل آمن.

اتجاهات حماية البيانات

مع تطور مجال حماية البيانات، تساهم العديد من الاتجاهات في تشكيل الاستراتيجيات التي تستخدمها المؤسسات لحماية معلوماتها الحساسة.

فيما يلي بعض هذه الاتجاهات:

قابلية نقل البيانات

تؤكد قابلية نقل البيانات على الحركة السلسة للبيانات عبر المنصات والخدمات. يمنح هذا الاتجاه الأفراد تحكمًا أكبر في بياناتهم من خلال تسهيل نقلها بين التطبيقات والأنظمة. تتماشى إمكانية نقل البيانات أيضًا مع الاتجاه العام نحو مزيد من الشفافية والتمكين للعملاء، مما يسمح للمستخدمين بإدارة بياناتهم الشخصية بكفاءة أكبر

حماية البيانات على الأجهزة المحمولة

مع انتشار استخدام الهواتف الذكية، يزداد اهتمام المؤسسات بأمن البيانات على هذه الأجهزة المحمولة. ونتيجةً لذلك، تُركز العديد من الشركات بشكلٍ أكبر على حماية بيانات الهواتف المحمولة، والتي تُطبّق إجراءات أمن بيانات صارمة للهواتف الذكية والأجهزة اللوحية، بما في ذلك التشفير وطرق المصادقة الآمنة.

هجمات برامج الفدية

أدى تزايد هجمات برامج الفدية الخبيثة إلى قيام العديد من المؤسسات بتبني إستراتيجيات متقدمة لحماية البيانات. 

برامج الفدية هي نوع من البرامج الضارة التي تغلق بيانات الضحية أو جهازها وتهدد بإبقائها مقفلة - أو ما هو أسوأ - ما لم تدفع الضحية فدية للمهاجم. وفقاً لمؤشر IBM Security X-Force Threat Intelligence Index 2023، مثلت هجمات برامج الفدية 17 بالمائة من جميع الهجمات الإلكترونية في عام 2022. بالإضافة إلى ذلك، من المتوقع أن تكلف هجمات برامج الفدية الضحايا ما يقدر بنحو 30 مليار دولار أمريكي بشكل عام في عام 2023.

تتطلب الطبيعة المتطورة لهذه الهجمات من المؤسسات تنفيذ تدابير أمنية استباقية مثل النسخ الاحتياطي المنتظم، وكشف التهديدات في الوقت الفعلي وتدريب الموظفين للتخفيف من تأثير برامج الفدية وحماية المعلومات الحساسة.

 

خدمة التعافي من الكوارث (DRaaS)

مع تزايد تطور الهجمات الإلكترونية، تدرك المؤسسات الأهمية الحساسة للحفاظ على الاستمرارية أثناء الكوارث. ونتيجة ذلك هي أن العديد منها يستثمر في التعافي من الكوارث كخدمة (DRaaS).

التعافي من الكوارث كخدمة (DRaaS) هو حل تابع لجهة خارجية يوفر قدرات حماية البيانات والتعافي من الكوارث (DR). يستخدم مستوى عال من الأتمتة للحد من فترة التعطل والاستعانة بمصادر خارجية لخدمات التعافي من الكوارث، مما يوفر حلاً قابلاً للتطوير وفعالاً من حيث التكلفة للمؤسسات لاستعادة البيانات الحساسة والبنية التحتية لتكنولوجيا المعلومات أثناء وقوع كارثة.

عند اتخاذ قرار بشأن حل التعافي من الكوارث كخدمة (DRaaS)، يمكن للمؤسسة الاختيار من بين ثلاثة خيارات: مراكز البيانات والنسخ الاحتياطي المستند إلى السحابة والنسخ الاحتياطي الهجين الذي يجمع بين مراكز البيانات المادية والتخزين السحابي.

 

إدارة نسخ البيانات (CDM)

تساعد إدارة نسخ البيانات (CDM) المؤسسات على إدارة البيانات المكررة والتحكم فيها بشكل أفضل، وبالتالي تقليل تكاليف التخزين وتعزيز إمكانية الوصول إلى البيانات. تُعد إدارة البيانات جزءًا أساسيًا من إدارة دورة حياة المعلومات لأنها تساعد على زيادة قيمة البيانات إلى أقصى حد مع تقليل التكرار وعدم كفاءة التخزين.

حلول وتقنيات حماية البيانات

غالبًا ما تستخدم المؤسسات العديد من حلول وتقنيات حماية البيانات للحماية من التهديدات الإلكترونية وضمان سلامة البيانات وسريتها وتوافرها.

تتضمن بعض هذه الحلول ما يلي:

  • منع فقدان البيانات (DLP) يشمل الاستراتيجيات والعمليات والتقنيات التي تستخدمها فرق الأمن السيبراني لحماية البيانات الحساسة من السرقة والفقد وسوء الاستخدام. يتتبع منع فقدان البيانات (DLP) نشاط المستخدم وينبّه على السلوك المشبوه لمنع الوصول غير المصرح به أو النقل أو التسرب للمعلومات الحساسة.
  • النسخ الاحتياطي للبيانات يتضمن إنشاء نسخة ثانوية من المعلومات الحساسة وتخزينها بانتظام. تدعم النُسخ الاحتياطية توافر البيانات من خلال ضمان قدرة المؤسسات على استعادة أنظمتها بسرعة إلى حالتها السابقة في حالة فقدان البيانات أو تلفها، مما يقلل من فترة التعطل والخسائر المحتملة.
  • جدار الحماية يعمل كخط دفاع أول للبيانات من خلال مراقبة حركة مرور الشبكة الواردة والصادرة والتحكم فيها. هذه الحواجز الأمنية تفرض قواعد أمنية محددة مسبقاً، مما يمنع الوصول غير المصرح به.
  • تقنيات المصادقة والتفويض، مثل المصادقة متعددة العوامل، تتحقق من هويات المستخدمين وتنظم وصولهم إلى موارد محددة. فيضمنون معًا أن الأفراد المصرح لهم فقط يمكنهم الوصول إلى المعلومات الحساسة، مما يعزز أمان البيانات بشكل عام.
  • حلول إدارة الهوية والوصول (IAM) تعمل على التوحيد المركزي لإدارة هويات المستخدمين وأذوناتهم. ومن خلال إدارة وصول المستخدمين بناء على الأدوار والمسؤوليات، يمكن للمؤسسات التخفيف من مخاطر الوصول غير المصرح به إلى البيانات وتقليل التهديدات الداخلية، والتي قد تعرض البيانات الحساسة للخطر.
  • التشفير يحول البيانات إلى تنسيق مشفر، مما يجعلها غير قابلة للقراءة بدون مفتاح فك التشفير المناسب. تحمي هذه التقنية عمليات نقل البيانات وتخزين البيانات، مما يضيف طبقة إضافية من الحماية ضد الوصول غير المصرح به.
  • أمن نقطة النهاية يركّز على تأمين الأجهزة الفردية، مثل أجهزة الكمبيوتر والأجهزة المحمولة، من الأنشطة الضارة. يمكن أن يتضمن مجموعة من الحلول، مثل برامج مكافحة الفيروسات و جدار الحماية وتدابير الأمان الأخرى.
  • حلول مكافحة الفيروسات والبرامج الضارة تعمل على كشف ومنع وإزالة البرامج الضارة التي قد تعّرض البيانات للخطر، بما في ذلك الفيروسات وبرامج التجسس وبرامج الفدية.
  • تعمل إدارة التصحيحات على التأكد من أن البرامج وأنظمة التشغيل والتطبيقات تحتوي على أحدث التصحيحات الأمنية. وتساعد التحديثات المنتظمة على سد الثغرات الأمنية والحماية من الهجمات الإلكترونية المحتملة.
  • حلول محو البيانات تضمن إزالة البيانات بشكل آمن وكامل من أجهزة التخزين. يُعدّ المحو أمرًا بالغ الأهمية عند إيقاف تشغيل الأجهزة لمنع الوصول غير المصرح به إلى المعلومات الحساسة.
  • تُسهّل تقنيات الأرشفة عمليات التخزين واسترجاع البيانات السابقة بشكل منهجي. كما تُساعد الأرشفة على الامتثال وتُساعد المؤسسات على إدارة البيانات بكفاءة، مما يُقلل من خطر فقدانها.
  • تُساعد أدوات الاعتماد والتدقيق المؤسسات على تقييم وإثبات الامتثال للوائح التنظيمية للصناعات والسياسات الداخلية. كما تضمن عمليات التدقيق الدورية تطبيق تدابير حماية البيانات والحفاظ عليها بفعالية.
  • تعمل حلول التعافي من الكوارث، مثل التعافي من الكوارث كخدمة (DRaaS)، على استعادة البنية التحتية لتكنولوجيا المعلومات والبيانات بعد وقوع حدث مدمر. غالباً ما يتضمن التعافي من الكوارث تخطيطاً شاملاً واستراتيجيات وآليات للنسخ الاحتياطي للبيانات لتقليل وقت فترة التعطل.
حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا