ماذا تعني إدارة وضع أمن البيانات (DSPM)؟

ما المقصود بإدارة وضع أمن البيانات (DSPM)؟

إدارة وضع أمن البيانات (DSPM) هي تقنية للأمن السيبراني تعمل على تحديد البيانات الحساسة عبر بيئات وخدمات سحابية متعددة، وتقييم مدى تعرضها للتهديدات الأمنية ومخاطر عدم الامتثال التنظيمي.

يوفر DSPM رؤى وأتمتة تمكن فرق الأمان من معالجة مشكلات أمان البيانات والامتثال بسرعة ومنع تكرارها.

تم تحديدها لأول مرة من قِبل محلل الصناعة Gartner في دورة الضبابية لأمن البيانات لعام 2022، ويشار إلى إدارة البيانات الرقمية في بعض الأحيان باسم أمن "البيانات أولًا" لأنها تعكس نموذج الحماية الذي تتبناه تقنيات وممارسات الأمن السيبراني الأخرى.

بدلًا من تأمين الأجهزة والأنظمة والتطبيقات التي تخزن البيانات أو تنقلها أو تعالجها، يُركز DSPM على حماية البيانات مباشرةً. ومع ذلك، يُكمّل DSPM العديد من الحلول الأخرى في حزمة تقنيات الأمن الخاصة بالمؤسسة.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

لماذا DSPM مهم؟

تحمي معظم تقنيات الأمان البيانات الحساسة عن طريق منع الوصول غير المصرح به إلى الشبكة، أو عن طريق اكتشاف السلوكيات المشبوهة أو الضارة وحظرها من قبل المستخدمين المصرح لهم أو غير المصرح لهم، أو واجهات برمجة التطبيقات (APIs)، أو أجهزة إنترنت الأشياء (IoT)، أو الكيانات الأخرى.

لقد أحدثت هذه التقنيات نقلة نوعية في أمن البيانات واكتشاف التهديدات والاستجابة لها. إلا أن التبني الواسع للحوسبة السحابية، والتطوير السحابي المرن، والذكاء الاصطناعي والتعلم الآلي، أدى إلى مخاطر وثغرات أمنية في البيانات لا تعالجها هذه التقنيات دائمًا؛ مما قد يعرض المؤسسات لخطر اختراق البيانات وانتهاكات الامتثال التنظيمي.

ومن أهم مخاطر البيانات هذه البيانات الظلية - البيانات التي يتم نسخها احتياطيًا أو تكرارها أو نسخها إلى مخزن بيانات لا تتم مراقبته أو إدارته أو حوكمته بواسطة نفس فرق الأمن أو السياسات أو عناصر التحكم مثل البيانات الأصلية. على سبيل المثال، كجزء من التطوير والاختبار التكراري، قد تقوم فرق عمليات التطوير بإنشاء عشرات من مخازن البيانات الجديدة كل يوم، ونسخ البيانات الحساسة إليها. قد يؤدي خطأ واحد في التكوين إلى جعل البيانات الموجودة في أي من هذه المخازن أو كلها أكثر عرضة للوصول غير المصرح به.

يُسهم الطلب على البيانات لنمذجة الذكاء الاصطناعي أو التعلم الآلي أيضًا في البيانات غير الواضحة، حيث تُوسّع المؤسسات نطاق الوصول إلى البيانات ليشمل عددًا أكبر من المستخدمين الذين يفتقرون إلى فهمٍ كافٍ لأمن البيانات وحوكمتها. كما أن تزايد اعتماد بيئات السحابة المتعددة (استخدام خدمات وتطبيقات سحابية من مُزوّدين مُتعددين) والسحابة الهجينة (بنية تحتية تجمع وتُنسّق بيئات السحابة العامة والخاصة) يُوزّع المخاطر.

وفقًا IBM لتكلفة خرق البيانات لعام 2025، فإن 72٪ من اختراقات البيانات تضمنت البيانات المخزنة في البيئات السحابة، ويتم تخزين 30٪ من البيانات المخترقة عبر أنواع متعددة من بيئات الحوسبة بما في ذلك السحابة الخاصة والسحابة العامة، والسحابة الهجينة والمخزن المحلي.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف يعمل DSPM

تحدد حلول DSPM البيانات الحساسة للمجموعة وتقيّم وضعها الأمني وتعالج نقاط الضعف فيها بما يتماشى مع الأهداف الأمنية للمجموعة ومتطلبات الامتثال وتنفذ إجراءات الحماية والمراقبة لمنع تكرار نقاط الضعف التي تم تحديدها.

عادةً ما تكون حلول إدارة وضع أمن البيانات دون وكيل (بمعنى أنها لا تتطلب نشر تطبيق برمجي منفصل لكل أصل أو مورد تتم مراقبته وحمايته) وتوفر درجة عالية من الأتمتة

بينما قد يختلف خبراء الأمان في التفاصيل، يتكون DSPM بشكل عام من أربعة عناصر رئيسية:

  • اكتشاف البيانات

  • تصنيف البيانات

  • تقييم المخاطر وتحديد الأولويات

  • المعالجة والوقاية

اكتشاف البيانات

تعمل قدرات اكتشاف البيانات في حلول DSPM على البحث المستمر عن أصول البيانات الحساسة أينما وُجدت. ويشمل ذلك البحث في:

  • بيئات محلية وفي السحابة (على سبيل المثال، السحابة العامة والخاصة والهجينة).

  • جميع موفري الخدمات السحابية - على سبيل المثال Amazon Web Services (AWS)، وGoogle Cloud Platform (GCP)، و®IBM Cloud وMicrosoft Azure، بالإضافة إلى موفري البرامج كخدمة (SaaS) مثل Salesforce.

  • جميع الخدمات السحابية—على سبيل المثال، البنية الأساسية كخدمة (IaaS)، والمنصة كخدمة (PaaS)، وقاعدة البيانات كخدمة (DBaaS).

  • جميع أنواع البيانات ومخازن البيانات - على سبيل المثال البيانات المنظمة وغير المنظمة، والتخزين السحابي (الملفات، والتخزين الكتلي، والتخزين الكائني)، أو خدمات التخزين المرتبطة بخدمات سحابية معينة، أو تطبيقات سحابية أو موفري خدمات سحابية.

تصنيف البيانات

بشكل عام، تقوم تصنيفات البيانات بتصنيف أصول البيانات استنادًا إلى بعض المعايير المحددة مسبقًا.. في سياق إدارة وضع أمن البيانات (DSPM)، تقوم تصنيفات البيانات بتصنيف البيانات وفقًا لحساسيتها، من خلال تحديد ما يلي لكل أصل بيانات:

  • مستوى حساسية البيانات - هل هي معلومات تحديد الهوية الشخصية، أو معلومات سرية، أو تتعلق بالأسرار التجارية، أو غيرها.
  • من يمكنه وينبغي له أن يحصل على تصريح بالوصول إلى البيانات؟
  • كيفية تخزين البيانات ومعالجتها واستخدامها.
  • إذا كانت البيانات خاضعة لأطر تنظيمية - على سبيل المثال قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA)، ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، واللائحة العامة لخصوصية البيانات في الاتحاد الأوروبي (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA) وغيرها من لوائح حماية البيانات/خصوصية البيانات.

تقييم المخاطر وتحديد الأولويات

تقوم إدارة وضع أمن البيانات بتحديد أولويات نقاط الضعف المرتبطة بكل أصل بيانات. في المقام الأول، تبحث إدارة وضع أمن البيانات عن الثغرات الأمنية التالية:

سوء التكوين
هو عدم اكتمال أو غياب إعدادات أمان التطبيقات أو الأنظمة، مما يجعل بيانات المؤسسة عرضة للوصول غير المصرح به. ومن أبرز نتائج سوء التكوين تخزين البيانات السحابي غير الآمن، ولكنه قد يُنشئ أيضًا ثغرات أمنية مثل عدم تطبيق تصحيحات الأمان وعدم تشفير البيانات. ويُعتبر سوء التكوين على نطاق واسع أكثر مخاطر أمن البيانات السحابية شيوعًا، وهو السبب الرئيسي لفقدان البيانات أو تسربها.

الإفراط في الاستحقاقات (أو الإفراط في الأذونات)
يمنح الإفراط في الاستحقاقات المستخدمين صلاحيات أو أذونات وصول إلى البيانات أكثر مما يحتاجونه لأداء وظائفهم. يقد ينتج الإفراط في الاستحقاقات عن سوء تكوين، ولكنه قد يحدث أيضًا إذا تم تصعيد الاستحقاقات عمدًا بشكل غير صحيح أو بإهمال (أو بسوء نية، من قِبل جهة تهديد)، أو عندما لا تُلغى الأذونات المؤقتة عند انتهاء الحاجة إليها.

مشكلات تدفق البيانات وتسلسلها
يتتبع تحليل تدفق البيانات جميع الأماكن التي وُجدت فيها البيانات، ومن كان لديه حق الوصول إليها في كل مكان. وبدمجه مع معلومات حول ثغرات البنية التحتية، يمكن لتحليل تدفق البيانات الكشف عن مسارات الهجوم المحتملة على البيانات الحساسة.

انتهاكات السياسة الأمنية والتنظيمية
تقوم حلول DSPM بربط إعدادات الأمان الحالية للبيانات بسياسات أمن البيانات الخاصة بالمجموعة - ومتطلبات أمن البيانات المفروضة من قبل أي إطار العمل إلى التي تخضع لها المجموعة - لتحديد الأماكن التي لا تتمتع فيها البيانات بحماية كافية والأماكن التي تتعرض فيها المجموعة لخطر عدم الامتثال.

المعالجة والوقاية

توفر حلول DSPM تقارير ولوحات معلومات في الوقت الفعلي تحدد أولويات الثغرات الأمنية حسب خطورتها، بحيث يمكن لفرق الأمن وإدارة المخاطر التركيز على معالجة القضايا الحساسة. كما توفر العديد من حلول إدارة وضع أمن البيانات أيضًا إرشادات علاجية خطوة بخطوة أو كتيبات استجابة للحوادث لحل المخاطر المحتملة أو تهديدات أمن البيانات الجارية.

تعمل بعض حلول إدارة وضع أمن البيانات على أتمتة التعديلات على تكوينات التطبيقات أو النظام، وعناصر التحكم في الوصول وإعدادات برامج الأمان لتوفير حماية أفضل من الاختراق المحتمل للبيانات. وقد يتكامل البعض الآخر مع سير عمل عمليات التطوير لمعالجة المخاطر الأمنية المحتملة في وقت مبكر من دورات تطوير التطبيق.

تراقب كل إدارة وضع أمن البيانات باستمرار البيئة بحثًا عن أصول بيانات جديدة وتدقيق باستمرار في تلك الأصول بحثًا عن المخاطر الأمنية المحتملة.

DSPM مقارنة مع CSPM

إدارة الوضع الأمني للسحابة (CSPM) عبارة عن تقنية للأمن السيبراني تعمل على أتمتة وتوحيد عملية تحديد وإصلاح سوء التكوينات ومخاطر الأمن عبر بيئات وخدمات السحابة الهجينة والسحابة المتعددة.

يبدو CSPM مشابهًا لـ DSPM، لكن الاثنين يختلفان في النقاط التي يركزان عليها. يركز CSPM على العثور على نقاط الضعف ومعالجتها على مستوى البنية التحتية السحابية، وبشكل أكثر تحديدًا في وحدات الحوسبة (مثل الأجهزة الافتراضية أو الحاويات) وتنفيذات PaaS. يركز نظام DSPM على اكتشاف الثغرات الأمنية على مستوى البيانات ومعالجتها.

كلما توسعت المجموعة في اعتماد السحابة، زادت حاجتها على الأرجح إلى كل من إدارة الوضع الأمني للسحابة للحد من الوصول غير المصرح به إلى أصول البنية التحتية السحابية أو منعه، وإدارة وضع أمن البيانات للحد من الوصول غير المصرح به إلى البيانات التي تحتويها تلك الأصول السحابية أو منعه.

إدارة وضع أمن البيانات DSPM وتقنيات الأمان الأخرى

يمكن دمج DSPM مع أدوات أمان المؤسسة الأخرى لتحسين وضع أمان بيانات المؤسسة على وجه الخصوص وقدراتها على اكتشاف التهديدات والوقاية منها والاستجابة لها بشكل عام.

إدارة وضع أمن البيانات (DSPM) وإدارة الهوية والوصول (IAM)

إدارة الهوية والوصول (IAM) تدير هويات المستخدمين وأذونات الوصول؛ لضمان أن يتمكن فقط المستخدمون والأجهزة المصرح لها من الوصول إلى الموارد التي يحتاجون إليها للأسباب الصحيحة في الوقت المناسب. من خلال دمج إدارة وضع أمن البيانات DSPM وإدارة الهوية والوصول (IAM)، يمكن لفرق الأمن أتمتة التغييرات في أذونات الوصول لحماية البيانات الحساسة للمؤسسة بشكل أفضل.

إدارة وضع أمن البيانات (DSPM) واكتشاف نقاط النهاية والاستجابة لها

يستخدم كشف نقطة النهاية والاستجابة لها تحليلات فورية والأتمتة التي تعتمد على الذكاء الاصطناعي لمراقبة نقاط النهاية وتأمينها والمساعدة في منع التهديدات الإلكترونية التي تتجاوز برامج مكافحة الفيروسات وتقنيات أمن نقطة النهاية التقليدية الأخرى. يساعد دمج إدارة وضع أمن البيانات واكتشاف نقاط النهاية والاستجابة لها في ضمان الاتساق بين سياسات أمن نقطة النهاية وأمن البيانات والامتثال في المؤسسة.

إدارة وضع أمن البيانات (DSPM) والمعلومات الأمنية وإدارة الأحداث (SIEM)

تقوم إدارة معلومات الأمان والأحداث (SIEM) بجمع بيانات السجل المتعلقة بالأمان ومعلومات أخرى من جميع أنحاء المؤسسة وربط هذه البيانات وتحليلها لمساعدة فرق الأمان في اكتشاف التهديدات وتبسيط أو أتمتة الاستجابة للحوادث. يمكن أن تستوعب DSPM بيانات SIEM للحصول على سياق ورؤى إضافية تتعلق بالوضع الأمني لأصول البيانات.

دائرة وضع أمن البيانات (DSPM) ومنع فقدان البيانات (DLP)

إن استراتيجيات وأدوات منع فقدان البيانات (DLP) تساعد المؤسسات على منع فقدان البيانات ومنع تسرب البيانات والنقل غير المصرح للبيانات (سرقة البيانات) وفقدان البيانات من خلال تتبع البيانات في جميع أنحاء الشبكة وفرض سياسات أمان دقيقة. ويؤدي دمج DSPM وDLP إلى إثراء تحليل تدفق بيانات DSPM لتحديد مخاطر أمان البيانات ومسارات الهجوم على البيانات الحساسة بشكل أكثر دقة.

حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا