Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

3 مبادئ أساسية لتكامل البيانات الآمن


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


عندما يتعلق الأمر بالبيانات ، فإن المشاركة لا تهتم دائمًا.

نعم ، يؤدي التدفق المتزايد للبيانات عبر أقسام مثل التسويق والمبيعات والموارد البشرية إلى تعزيز عملية اتخاذ القرار بشكل أفضل ، وتعزيز تجربة العملاء ، وتحسين نتائج الأعمال في نهاية المطاف. لكن هذا له تداعيات خطيرة على الأمن والامتثال.

ستناقش هذه المقالة السبب ، ثم تقدم ثلاثة مبادئ أساسية للتكامل الآمن للبيانات.

إضفاء الطابع الديمقراطي على الوصول إلى البيانات: تحذير مهم

يوجد في السوق اليوم مجموعة لا تصدق من الأدوات التي لا تحتوي على تعليمات برمجية ومنخفضة الكود لنقل البيانات ومشاركتها وتحليلها. استخراج وتحويل وتحميل (ETL) واستخراج وتحميل وتحويل منصات (ELT) ومنصات iPaaS وتطبيقات تصور البيانات وقواعد البيانات كخدمة – كل هذه يمكن استخدامها بسهولة نسبيًا من قبل المتخصصين غير التقنيين مع الحد الأدنى من الرقابة من المسؤولين .

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

علاوة على ذلك ، يتزايد باستمرار عدد تطبيقات SaaS التي تستخدمها الشركات اليوم ، لذا من المرجح أن تزداد الحاجة إلى تكامل الخدمة الذاتية.

تحتوي العديد من هذه التطبيقات ، مثل CRMs و EPRs ، على بيانات العملاء الحساسة وبيانات كشوف المرتبات وإبلاغ البيانات وما إلى ذلك. تميل هذه المستويات إلى التحكم بشكل صارم في مستويات الوصول ، طالما بقيت البيانات بداخلها ، فلا يوجد الكثير من المخاطر الأمنية.

ولكن ، بمجرد إخراج البيانات من هذه البيئات وإدخالها إلى الأنظمة النهائية باستخدام عناصر تحكم مختلفة تمامًا في مستوى الوصول ، يظهر ما يمكننا تسميته “اختلال التحكم في الوصول”.

قد لا يتمتع الأشخاص الذين يعملون مع بيانات تخطيط موارد المؤسسات في أحد المستودعات ، على سبيل المثال ، بنفس مستوى الثقة من إدارة الشركة مثل مشغلي تخطيط موارد المؤسسات الأصليين. لذلك ، بمجرد توصيل أحد التطبيقات بمستودع بيانات – وهو أمر أصبح ضروريًا في كثير من الأحيان – فإنك تخاطر بتسريب البيانات الحساسة.

يمكن أن يؤدي هذا إلى انتهاك اللوائح مثل اللائحة العامة لحماية البيانات في أوروبا أو HIPAA في الولايات المتحدة ، بالإضافة إلى متطلبات شهادات أمان البيانات مثل SOC 2 Type 2 ، ناهيك عن ثقة أصحاب المصلحة.

ثلاثة مبادئ لتكامل البيانات الآمن

كيف تمنع التدفق غير الضروري للبيانات الحساسة إلى أنظمة المصب؟ كيف تحافظ على أمانها في حالة الحاجة إلى مشاركتها؟ وفي حالة وقوع حادث أمني محتمل ، كيف يمكن ضمان تخفيف أي ضرر؟

سيتم تناول هذه الأسئلة من خلال المبادئ الثلاثة أدناه.

مخاوف منفصلة

من خلال فصل وظائف تخزين البيانات والمعالجة والتصور ، يمكن للشركات تقليل مخاطر انتهاكات البيانات. دعونا نوضح كيف يعمل هذا عن طريق المثال.

تخيل أنك شركة تجارة إلكترونية. تقوم قاعدة بيانات الإنتاج الرئيسية – المتصلة بـ CRM وبوابة الدفع والتطبيقات الأخرى – بتخزين جميع معلومات المخزون والعميل والطلب. مع نمو شركتك ، قررت أن الوقت قد حان لتوظيف أول عالم بيانات. بطبيعة الحال ، فإن أول شيء يفعلونه هو طلب الوصول إلى مجموعات البيانات التي تحتوي على جميع المعلومات المذكورة أعلاه حتى يتمكنوا من كتابة نماذج بيانات ، دعنا نقول ، كيف يؤثر الطقس على عملية الطلب ، أو العنصر الأكثر شيوعًا في فئة معينة.

ولكن ليس من العملي جدًا منح عالم البيانات وصولاً مباشرًا إلى قاعدة البيانات الرئيسية الخاصة بك. حتى إذا كان لديهم أفضل النوايا ، فقد يقومون ، على سبيل المثال ، بتصدير بيانات العملاء الحساسة من قاعدة البيانات هذه إلى لوحة معلومات يمكن عرضها من قبل المستخدمين غير المصرح لهم. بالإضافة إلى ذلك ، يمكن أن يؤدي تشغيل استعلامات التحليلات على قاعدة بيانات الإنتاج إلى إبطائها إلى درجة عدم القدرة على التشغيل.

يتمثل الحل لهذه المشكلة في تحديد نوع البيانات التي يجب تحليلها بوضوح ، وباستخدام تقنيات نسخ البيانات المختلفة ، لنسخ البيانات إلى مستودع ثانوي مصمم خصيصًا لأعباء عمل التحليلات مثل Redshift أو BigQuery أو Snowflake.

بهذه الطريقة ، تمنع البيانات الحساسة من التدفق إلى عالم البيانات ، وفي نفس الوقت تمنحهم بيئة حماية آمنة منفصلة تمامًا عن قاعدة بيانات الإنتاج الخاصة بك.

الصورة الأصلية بواسطة Dataddo

استخدام تقنيات استبعاد البيانات وإخفاء البيانات

تساعد هاتان العمليتان أيضًا في فصل المخاوف لأنهما تمنعان تدفق المعلومات الحساسة إلى أنظمة المصب تمامًا.

في الواقع ، يمكن حل معظم مشكلات أمان البيانات والامتثال بشكل صحيح عند استخراج البيانات من التطبيقات. بعد كل شيء ، إذا لم يكن هناك سبب وجيه لإرسال أرقام هواتف العملاء من CRM إلى قاعدة بيانات الإنتاج الخاصة بك ، فلماذا تفعل ذلك؟

فكرة استبعاد البيانات بسيطة: إذا كان لديك نظام يسمح لك بتحديد مجموعات فرعية من البيانات لاستخراجها مثل أداة ETL ، فلا يمكنك ببساطة تحديد المجموعات الفرعية التي تحتوي على بيانات حساسة.

ولكن ، بالطبع ، هناك بعض المواقف التي يلزم فيها استخراج البيانات الحساسة ومشاركتها. هذا هو المكان الذي يأتي فيه إخفاء / تجزئة البيانات.

لنفترض ، على سبيل المثال ، أنك تريد حساب درجات الصحة للعملاء والمعرف الحساس الوحيد هو عنوان بريدهم الإلكتروني. سيتطلب ذلك منك استخراج هذه المعلومات من CRM الخاص بك إلى أنظمة المصب الخاصة بك. للحفاظ على أمانها من البداية إلى النهاية ، يمكنك إخفاءها أو تجزئتها عند الاستخراج. يحافظ هذا على تفرد المعلومات ، ولكنه يجعل المعلومات الحساسة نفسها غير قابلة للقراءة.

يمكن تحقيق كل من استبعاد البيانات وإخفاء / تجزئة البيانات باستخدام أداة ETL.

كملاحظة جانبية ، من الجدير بالذكر أن أدوات ETL تعتبر بشكل عام أكثر أمانًا من أدوات ELT لأنها تسمح بإخفاء البيانات أو تجزئتها قبل تحميلها في النظام المستهدف. لمزيد من المعلومات ، راجع هذه المقارنة التفصيلية لأدوات ETL و ELT.

حافظ على نظام قوي للتدقيق والتسجيل

أخيرًا ، تأكد من وجود أنظمة تمكّنك من فهم من يقوم بالوصول إلى البيانات وكيف وأين تتدفق البيانات.

بالطبع ، هذا مهم للامتثال لأن العديد من اللوائح تتطلب من المنظمات إثبات أنها تتعقب الوصول إلى البيانات الحساسة. ولكنه ضروري أيضًا لاكتشاف أي سلوك مشبوه والتفاعل معه بسرعة.

يعد التدقيق والتسجيل مسؤولية داخلية للشركات نفسها ومسؤولية موردي أدوات البيانات ، مثل حلول خطوط الأنابيب ومستودعات البيانات ومنصات التحليلات.

لذلك ، عند تقييم مثل هذه الأدوات للتضمين في مجموعة البيانات الخاصة بك ، من المهم الانتباه إلى ما إذا كانت لديها إمكانيات تسجيل الصوت ، وعناصر التحكم في الوصول القائمة على الأدوار ، وآليات الأمان الأخرى مثل المصادقة متعددة العوامل (MFA). تعتبر شهادة SOC 2 Type 2 أيضًا أمرًا جيدًا يجب البحث عنه لأنها المعيار لكيفية تعامل الشركات الرقمية مع بيانات العملاء.

بهذه الطريقة ، في حالة وقوع حادث أمني محتمل ، ستكون قادرًا على إجراء تحليل جنائي وتخفيف الضرر.

الوصول مقابل الأمان: ليست لعبة محصلتها صفر

مع مرور الوقت ، ستواجه الشركات بشكل متزايد الحاجة إلى مشاركة البيانات ، فضلاً عن الحاجة إلى إبقائها آمنة. لحسن الحظ ، تلبية أحد هذه الاحتياجات لا يعني إهمال الآخر.

يمكن أن تكمن المبادئ الثلاثة الموضحة أعلاه في أساس استراتيجية آمنة لتكامل البيانات في المؤسسات من أي حجم.

أولاً ، حدد البيانات التي يمكن مشاركتها ثم انسخها في بيئة آلية آمنة.

ثانيًا ، كلما كان ذلك ممكنًا ، احتفظ بمجموعات البيانات الحساسة في أنظمة المصدر عن طريق استبعادها من خطوط الأنابيب ، وتأكد من تجزئة أو إخفاء أي بيانات حساسة لا بد من استخراجها.

ثالثًا ، تأكد من أن عملك نفسه والأدوات الموجودة في مجموعة البيانات الخاصة بك بها أنظمة تسجيل دخول قوية ، بحيث إذا حدث خطأ ما ، يمكنك تقليل الضرر والتحقيق بشكل صحيح.

بيتر نيميث هو المؤسس والرئيس التنفيذي لشركة Dataddo.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص التقنيين الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى