مستويات حماية البيانات

مستويات حماية البيانات
جدول المحتويات

في هذا المقال سوف نتحدث عن مستويات حماية البيانات، إذا كنت مهتماً في هذا الموضوع أو تقوم بالعمل على بحث في هذا المجال فننصحك بقراءة هذا المقال، والآن لنبدأ:

الأربعاء ، تحدث مندوب موقع فارونيس في الاجتماع الشهري لفصل ISSA في كولورادو سبرينغز. يعد التحدث في أحداث فصل ISSA أمرًا رائعًا ، لأنه دائمًا حشد ذكي يدرك بسرعة المشكلات المتعلقة بإدارة البيانات.

في هذا الحدث بالذات ، قدم المندوب عرضًا تقديميًا حول كيف يمكننا تقليل المخاطر التنظيمية من خلال الاستفادة من البيانات الوصفية والأتمتة – من قبيل الصدفة ، شيئان يتفوق فيهما فارونيس. كانت الحجة الأساسية هي أن حماية البيانات تتمحور حول ثلاث مناطق تحكم:

  • المصادقة
  • تفويض
  • الوصول إلى التدقيق والتحليل

المصادقة هي الآلية التي نحدد من خلالها أن الشخص الذي يحاول الوصول إلى نظام – في هذه الحالة بياناتنا غير المهيكلة وشبه المهيكلة – هو ما يقوله. هذا شيء لدينا الكثير من الخيارات الجيدة له. باستخدام كلمات المرور القوية ، والرموز المميزة لكلمة المرور لمرة واحدة ، والقياسات الحيوية وعوامل المصادقة الأخرى ، يمكن للمؤسسة أن تتمتع بثقة معقولة بشأن من يمكنه الوصول إلى البيانات بالفعل.

منطقة التحكم في الخطوة التالية هي التفويض ، وهو التأكد من أن المستخدم مسموح له بالفعل بالوصول إلى البيانات. على عكس المصادقة ، عادة ما يكون هذا أصعب بكثير. إذا كان موقع SharePoint مفتوحًا للمستخدمين المصادق عليهم ، على سبيل المثال ، فإننا لا نقوم بأي محاولة للحصول على التفويض نظرًا لأننا نفترض أن كل شخص تمت مصادقته مرخص له أيضًا ، وهذا ليس هو الحال دائمًا. يساعد الكثير مما نفعله مع حوكمة البيانات على زيادة دقة وفعالية تفويضنا. إن التأكد من وصول الأشخاص المناسبين فقط إلى البيانات الصحيحة يعني التأكد من أن الأشخاص المناسبين فقط هم المخولون.

منطقة التحكم النهائية هي تدقيق الوصول ، والتي تتعلق بضمان أن عناصر التحكم التي وضعناها للمصادقة والتفويض تعمل كما تم تصميمها. مع البيانات غير المهيكلة ، لم يكن مسار تدقيق كامل لنشاط الملف متاحًا بشكل تقليدي ، مما يعني أنه كان من الصعب تدقيق الوصول إلى تلك البيانات ، وصعوبة التحقق من الوصول المحتمل مقابل الوصول الفعلي ، وصعوبة اكتشاف السلوك التعسفي المحتمل .

أظهر العرض التقديمي الذي قدمناه في ISSA كيف يمكن استخدام حل إدارة البيانات الآلي لمعالجة مستويات حماية البيانات هذه. سنقوم بمشاركة بعض التفاصيل في المشاركات المستقبلية.

المزيد: ما هي قاعدة البيانات وأنواعها

المزيد: ما هو البروكسي وكيف يعمل؟

المصدر: فارونيس

شارك المقال:

مقالات ذات صلة

0 0 تصويتات
قيم المقالة
guest
0 تعليقات
Inline Feedbacks
عرض جميع التعليقات