Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بتفادي فقدان البيانات (DLP)؟

اكتشف كيف يمكنك تحديد المخاطر والمساعدة على منع المشاركة أو النقل أو الاستخدام الخطر أو غير اللائق للبيانات الحساسة على البيئة المحلية وعبر التطبيقات والأجهزة.

تعريف تفادي فقدان البيانات

يمثل "تفادي فقدان البيانات" أحد حلول الأمان التي تعمل على اكتشاف العمليات غير اللائقة لمشاركة أو نقل أو استخدام البيانات الحساسة وتساعد على منعها. فهو يتيح لمؤسستك إمكانية مراقبة وحماية المعلومات الحساسة في الأنظمة المحلية والمواقع المستندة إلى السحابة وأجهزة نقاط النهاية. كما يساعد على ضمان امتثالك للوائح التنظيمية، على سبيل المثال، قانون نقل التأمين الطبي ومسؤوليته (HIPAA) والقانون العام لحماية البيانات للاتحاد الأوروبي (GDPR).

عندما يتعلق الأمر ببيانات الأمان، فمن الضروري جداً اتباع أفضل ممارسات إدارة وحماية المعلومات، حيث تضطلع خدمة "حماية البيانات" بوضع ضوابط الأمان الموائمة (على سبيل المثال، التشفير) للبيانات الحساسة، بينما تحدد "إدارة المعلومات" دورة حياتها (المدة التي تحتفظ بها المؤسسة بالبيانات). تساعد تلك الممارسات معاً مؤسستك في فهم بياناتها وحمايتها وإدارتها.

التعرف على بياناتك. يمكنك فهم طبيعة بياناتك وتحديد البيانات المهمة عبر بيئتك المختلطة وتصنيفها.

حماية بياناتك. يمكنك تنفيذ إجراءات وقائية مثل التشفير وقيود الوصول والعلامات المرئية.

تفادي فقدان البيانات. يمكنك مساعدة الموظفين في مؤسستك على تجنب التعرض للحوادث العرضية المتعلقة بالمشاركة الزائدة للمعلومات الحساسة.

إدارة بياناتك. يمكنك استبقاء البيانات والسجلات وحذفها وإتلافها وتخزينها بطريقة موائمة.

كيف يعمل حل "تفادي فقدان البيانات"؟

تشهد ممارسات تفادي فقدان البيانات تضافر الأشخاص والعمليات والوسائل التكنولوجية للعمل على اكتشاف ومنع عمليات تسريب البيانات الحساسة. يستخدم حل "تفادي فقدان البيانات" وسائل مثل برامج مكافحة الفيروسات والذكاء الاصطناعي والتعلم الآلي للكشف عن الأنشطة المشبوهة من خلال مقارنة المحتوى بنُهج تفادي فقدان البيانات الخاصة بمؤسستك، والتي تحدد كيفية تصنيف مؤسستك للبيانات ومشاركتها وحمايتها بدون عرضها للمستخدمين غير المصرح لهم.

أنواع التهديدات التي تستهدف البيانات

تشير التهديدات المستهدفة للبيانات إلى الإجراءات التي قد تؤثر على تكامل أو سرية أو توافر بيانات مؤسستك، في حين تؤدي هجمات تسريب البيانات إلى عرض بياناتك الحساسة في بيئات غير موثوقة.

  • الهجوم عبر الإنترنت

    يشير الهجوم عبر الإنترنت إلى تدبير محاولة خبيثة لاكتساب وصول غير مصرح به لأنظمة كمبيوتر (الأعمال التجارية والشخصية) وسرقة البيانات أو تعديلها أو تدميرها. ومن أمثلة الهجمات عبر الإنترنتالهجمات الموزعة لحجب الخدمة (DDoS)، وبرامج التجسس وبرامج الفدية الضارة. فأدوات أمان السحابة وأنظمة إدارة الهوية والوصول وإدارة المخاطر ما هي إلا وسائل بسيطة لحماية شبكتك.

  • البرامج الضارة

    غالبًا ما تتخفى البرامج الضارة بما في ذلك الفيروسات المتنقلة والفيروسات وبرامج التجسس في صورة برنامج أو بريد إلكتروني موثوق به (على سبيل المثال، مجلد ملفات أو مستند مشفر). وبمجرد فتحه، فإنه يسمح للمستخدمين غير المصرح لهم بالدخول إلى بيئتك حيث يمكنهم بعد ذلك تعطيل شبكة تكنولوجيا المعلومات بالكامل.

  • المخاطر الداخلية

    قد تتجسد المخاطر الداخلية في صورة أشخاص لديهم معلومات حول البيانات وأنظمة الكمبيوتر وممارسات الأمان مثل الموظفين أو الموردين أو المقاولين أو الشركاء. من أمثلة المخاطر الدخلية: إساءة استخدام الوصول المخول للتأثير سلبياً على مؤسستك.

  • التعرض غير المقصود

    يحدث التعرض غير المقصود عندما يسمح الموظفون عن غير قصد بالوصول إلى مستخدمين غير مصرح لهم أو فيروسات. تساعد أدوات إدارة الهوية والوصول المؤسسات على التحكم في الأشياء التي يمكن للمستخدمين الوصول إليها وما لا يمكنهم الوصول إليها، وتساعد في تأمين الموارد الهامة لمؤسستك، مثل: التطبيقات والملفات والبيانات.

  • التصيد الاحتيالي

    يشير التصيد الاحتيالي إلى عملية إرسال رسائل بريد إلكتروني احتيالية باسم شركات حسنة السمعة أو مصادر موثوقة أخرى. تهدف هجمات التصيد الاحتيالي إلى سرقة أو إتلاف البيانات الحساسة عن طريق خداع الأشخاص للكشف عن البيانات الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان. كما يمكنهم استهداف شخص واحد أو فريق أو قسم أو شركة بأكملها.

  • برامج الفدية الضارة

    برامج الفدية الضارة هي نوع من البرامج الضارة التي تشمل مخاطرها تدمير أو منع الوصول إلى البيانات أو الأنظمة الهامة حتى يتم دفع فدية. أصبح من الصعب منع برامج الفدية الضارة بشرية الإدارة المستهدفة للمؤسسات أو عكسها نظراً لاستغلال المهاجمين لإمكانات ذكائهم الجماعية لاكتساب إمكانية وصول إلى شبكة المؤسسة.

ما سبب أهمية حل "تفادي فقدان البيانات"؟

يعد حل تفادي فقدان البيانات حلاً أساسياً في استراتيجية تقليل المخاطر الخاصة بك، لا سيما فيما يتعلق بتأميننقاط النهاية مثل أجهزة الهاتف المحمولة وأجهزة كمبيوتر سطح المكتب والخوادم.

يشير أمان المعلومات (أمان المعلومات) إلى التدابير التي من شأنها حماية معلوماتك الحساسة من الاستخدام المسيء أو الوصول غير المخول أو التدمير أو الإتلاف، بما في ذلك الأمان المادي والرقمي. تتضمن العناصر الرئيسية لأمان المعلومات ما يلي:

البنية الأساسية وأمان السحابة. إمكانات أمان لأنظمة البرامج والأجهزة الخاصة بك تساعد على منع عمليات الوصول غير المعتمدة وتسريبات البيانات من البيئات متعددة السحابة والسحابة المختلطة والسحابة الخاصة والسحابة العامة.

التشفير. إمكانات أمان لعمليات الاتصال قائمة على الخوارزمية لضمان اقتصار عرض الرسالة وفك تشفيرها على مستلمين محددين بعينهم فقط.

الاستجابة للحوادث. كيف تستجيب وتعالج وتدير مؤسستك تداعيات أي هجوم عبر الإنترنت أو تسرُّب للبيانات أو أي حدث تخريبي آخر.

الإصلاح بعد كارثة. خطة لتشييد أنظمتك التكنولوجية من جديد بعد كارثة طبيعية أو هجوم عبر الإنترنت أو أي أحداث تخريبية أخرى.

مزايا حل "تفادي فقدان البيانات"

تبدأ مزايا "تفادي فقدان البيانات" بتمكينك من تصنيف ومراقبة البيانات، وتشمل تحسين منظور رؤيتك العامة للبيانات وإمكانية التحكم بها. 

  • تصنيف ومراقبة البيانات الحساسة

    تؤدي معرفة نوعية بياناتك وكيفية استخدامها عبر أصولك الرقمية إلى مساعدة مؤسستك على تحديد الوصول غير المخول إلى البيانات والمساعدة في حمايتها من الاستخدام السيئ. تشير عملية التصنيف إلى تطبيق قواعد لتحديد البيانات الحساسة والحفاظ على توافق استراتيجية أمان البيانات.

  • اكتشاف وحظر النشاط المريب

    يمكنك تخصيص حل تفادي فقدان البيانات لفحص جميع البيانات المتدفقة عبر شبكتك ومنع النقل من الشبكة عن طريق البريد الإلكتروني، أو عن طريق نسخها على محركات أقراص USB، أو بأي وسيلة أخرى.

  • أتمتة عملية تصنيف البيانات

    يعمل التصنيف التلقائي على جمع معلومات مثل وقت إنشاء مستند ومكان تخزينه وكيفية مشاركته لتحسين جودة عملية تصنيف البيانات في مؤسستك. يستخدم حل تفادي فقدان البيانات هذه المعلومات لفرض نهج تفادي فقدان البيانات الخاص بك والذي يساعدك على منع مشاركة البيانات الحساسة مع المستخدمين غير المعتمدين.

  • الحفاظ على التوافق التنظيمي

    يجب أن تلتزم كل مؤسسة بلوائح وقوانين ومعايير حماية البيانات مثل قانون نقل التأمين الطبي ومسؤوليته (HIPAA) وقانون ساربانيس - أوكسلي (SOX) وقانون إدارة أمن المعلومات الفيدرالي (FISMA). يمنحك حل تفادي فقدان البيانات إمكانات إعداد التقارير التي تحتاجها لإتمام عمليات تدقيق التوافق، والتي قد تتضمن أيضاً توفير خطة استبقاء بيانات وبرنامج تدريبي لموظفيك.

  • مراقبة عمليات الوصول إلى البيانات وكيفية استخدامها

    لمنع التهديدات من التغلغل في بيئتك، ستحتاج إلى مراقبة وصول الأشخاص إلى البيانات، وتحديد هويتهم، وماهية تلك البيانات، والغرض من هذا الوصول. يمكنك منع عمليات الاحتيال وتسريبات البيانات الداخلية عن طريق إدارة الهويات الرقمية للموظفين والموردين والمتعاقدين والشركاء عبر الشبكة والتطبيقات والأجهزة. يعد التحكم في الوصول استناداً إلى الدور أحد صور تقييد الوصول ومنحه فقط للأشخاص الذين يحتاجون إليه لإنجاز مهامهم.

  • تحسين الرؤية والتحكم

    يمنحك حل تفادي فقدان البيانات نطاق رؤية وافر للبيانات الحساسة داخل مؤسستك ويساعدك على رؤية الأشخاص الذين قد يرسلونها إلى أشخاص غير مصرح لهم بذلك. فور أن تحدد نطاق المشكلات المحتملة والفعلية، سيكون بمقدورك إجراء المزيد من التخصيصات لتحليل البيانات والمحتوى وتعزيز الجهود المبذولة لتفادي فقدان البيانات والارتقاء بتدابير الأمان عبر الإنترنت.

استخدام ونشر حل تفادي فقدان البيانات

عند استخدام حل تفادي فقدان البيانات، من المهم إجراء بحث شامل والعثور على مورّد يوفر حلاً مناسباً لاحتياجاتك.

لنشر حل تفادي فقدان البيانات الخاص بك مع تقليل وقت التعطل إلى أدنى حد وتجنب الأخطاء المكلفة، يمكن لمؤسستك:

توثيق عملية النشر. يضمن توثيق عملية النشر أن مؤسستك تتبع تدابير محددة، ولديها مواد مرجعية لأعضاء الفرق الجدد، وسجلات لعمليات تدقيق التوافق.

تحديد متطلبات الأمان الخاصة بك. ساعد في حماية الملكية الفكرية لمؤسستك والمعلومات الشخصية لموظفيك وعملائك.

تحديد الأدوار والمسؤوليات. يمكنك تحديد الشخص الخاضع للمساءلة والشخص الذي ينبغي استشارته والشخص الذي يجب إبلاغه بالأنشطة المرتبطة بحل تفادي فقدان البيانات الخاص بك. على سبيل المثال، ينبغي أن يشارك فريق تكنولوجيا المعلومات لديك في عملية النشر حتى يتسنى له معرفة التغييرات الطارئة وليتمكن من حل المشكلات. ومن المهم أيضاً فصل أدوار المسؤولية عن بعضها بحيث لا يتحمل الأشخاص الواضعون للنهج مسؤولية تنفيذها، ولا يتحمل الأشخاص المنفذون للنُهج مسؤولية إنشائها. تساعد هذه القيود والضوابط على منع إساءة استخدام النُهج والبيانات الحساسة.

أفضل ممارسات تفادي فقدان البيانات

اتبع أفضل الممارسات التالية للمساعدة في ضمان تفادي فقدان البيانات بنجاح:

  • تحديد بياناتك الحساسة وتصنيفها. لحماية بياناتك، عليك أن تعرف ما لديك. استخدم نهج تفادي فقدان البيانات الخاص بك لتحديد البيانات الحساسة وتوصيفها وفقاً لذلك.
  • استخدم تشفير البيانات. يمكنك تشفير البيانات الثابتة أو المتنقلة لمنع المستخدمين غير المعتمدين من عرض محتوى الملف حتى وإن توفرت لهم إمكانية الوصول إلى موقعه.
  • تأمين أنظمتك. تعكس أضعف نقطة دخول إلى الشبكة مستوى أمان الشبكة. يتعين عليك توفير إمكانية الوصول فقط للأشخاص الذين يحتاجون إليه لإنجاز مهامهم.
  • تنفيذ حل تفادي فقدان البيانات على مراحل. تعرف على أولويات أعمالك وقم بوضع اختبار تجريبي. أفسح المجال لمؤسستك للازدهار من خلال الاستعانة بهذا الحل واستغلال جميع الميزات التي يوفرها.
  • تنفيذ استراتيجية إدارة تصحيحية. اختبر جميع التصحيحات في بنيتك الأساسية لضمان خلو مؤسستك من أي ثغرات أمنية.
  • تخصيص الأدوار. حدد الأدوار والمسؤوليات لتحديد الشخص الخاضع للمساءلة عن أمان البيانات.
  • الأتمتة. يشوب عمليات تفادي فقدان البيانات اليدوية ضيق نطاقها وعجزها عن تلبية الاحتياجات المستقبلية لمؤسستك.
  • استخدام إمكانات اكتشاف. يمكن استخدام إمكانات التعلم الآلي والتحليلات السلوكية لاكتشاف السلوك غير المألوف الذي قد ينجم عنه تسرب البيانات.
  • توعية الأشخاص. لا يكفي الاعتماد على نهج تفادي فقدان البيانات لمنع التعرض للأحداث العرضية أو المقصودة، إذ يجب على الأشخاص المعنيين والمستخدمين معرفة الدور المنوط بهم تأديته في سبيل حماية بيانات مؤسستك.
  • تحديد المقاييس. سيساعدك تتبع مقاييس -مثل: عدد الأحداث ووقت الاستجابة- على تقييم مدى فعالية استراتيجية تفادي فقدان البيانات.

حلول تفادي فقدان البيانات

عندما نتحدث عن تهديدات البيانات، فإننا الأمر يتعلق بموعد حدوثها، وليس باحتمالية حدوثها. لذا فاختيار حل تفادي فقدان البيانات الموائم لمؤسستك يتطلب إجراء بعض البحث والتخطيط، وكذلك يلزم إيلاؤه الوقت والمال الكافيين لحماية البيانات الحساسة والمعلومات الشخصية وسمعة علامتك التجارية.

يمكن أن يساعدك فهم هذه الخيارات وكيفية عملها مع حل تفادي فقدان البيانات الخاص بك على بدء رحلتك إلى نحو الحصول على بيانات أكثر أماناً.

تحليلات سلوكيات المستخدم. ينبغي عليك التفكير في البيانات التي تجمعها حول أنظمتك وكذلك الأشخاص الذين يستخدمونها. حذر من وجود سلوك مريب قبل أن يسفر ذلك عن تسرب البيانات أو خرق الأمان.

التوعية والتثقيف بالأمان. ينبغي عليك توعية الموظفين والمدراء التنفيذيين وزملاء فريق تكنولوجيا المعلومات بطرق اكتشاف حادث الأمان وكيفية الإبلاغ عنه والإجراءات الواجب اتخاذها عند فقدان جهاز أو سرقته.

التشفير. ينبغي عليك الحفاظ على سرية وسلامة بياناتك من خلال التأكد من أن المستخدمين المصرح لهم فقط هم من يمكنهم الوصول إلى البيانات سواء كانت ثابتة أو متنقلة.

تصنيف البيانات. يمكنك تحديد ماهية البيانات الحساسة والهامة للأعمال، ومن ثم إدارتها وحمايتها في بيئتك، أينما كان موقعها أو مكان تنقلها.

برنامج وسيط أمان الوصول إلى السحابة (CASB). يمكنك فرض نهج الأمان الخاص بك بين مستخدمي المؤسسة وموفري الخدمة السحابية للحد من المخاطر والحفاظ على التوافق التنظيمي.

برنامج إدارة المخاطر الداخلية. حدد الموظفين الذين قد يقومون بتسريب البيانات عن طريق الخطأ واكتشف الأشخاص الداخليين السيئين الذين يسرقون معلومات حساسة عن قصد.

احصل على حلول التوافق، والحماية والإدارة المناسبة لمؤسستك مع Microsoft Purview. تفضل بزيارة موقع ويب Purview للتعرف على كيفية تحسين فهم وإدارة بياناتك بأمان وتجاوز توقعات التوافق مع توفير الحماية لبياناتك الموجودة في الأنظمة الأساسية والتطبيقات والبيئات السحابية.

 

معرفة المزيد حول الأمان من Microsoft

حماية البيانات

ساعد في حماية بياناتك وإدارتها من خلال حلول مضمنة وذكية وموحدة وموسعة.

تفادي فقدان البيانات في Microsoft Purview

يمكنك تحديد عمليات المشاركة أو النقل أو الاستخدام غير الملائم للبيانات الحساسة عبر نقاط النهاية والتطبيقات والخدمات.

حماية البيانات في Microsoft Purview

احرص على فهم وإدارة وحماية البيانات الحساسة والهامة للأعمال.

إدارة دورة البيانات في Microsoft Purview

استخدم إدارة المعلومات لتصنيف المحتوى والاحتفاظ به وتحليله وحذفه وإدارته.

حماية بياناتك بالكامل

اكتشف مدى تغير متطلبات حماية البيانات وتعرف على ثلاث خطوات تساعدك على تحديث الطريقة التي تحمي بها بياناتك.

حماية البيانات

الأسئلة المتداولة

  • تشمل الأنواع الرئيسية لنهج تفادي فقدان البيانات ما يلي:

    • تفادي فقدان البيانات على مستوى الشبكة - تفادي فقدان البيانات الحساسة من شبكة الكمبيوتر بما في ذلك البريد الإلكتروني وتطبيقات الويب والبروتوكولات مثل FTP وHTTP.
    • تفادي فقدان البيانات على مستوى السحابة - تصنيف وحماية البيانات الحساسة في بيئات الحوسبة السحابية، بما في ذلك البيئات متعددة السحابة والمختلطة والخاصة والعامة.
    • تفادي فقدان البيانات لإدارة نقاط النهاية - مراقبة الخوادم وأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والمستودعات السحابية والأجهزة والهواتف المحمولة التي يمكن تخزين البيانات بها والوصول إليها.
  • تشمل أمثلة تفادي فقدان البيانات ما يلي:

    البرامج. تحدد الشخص الذي يمكنه الوصول إلى بيانات مؤسستك ومشاركتها. يمكنك وضع ضوابط نهجية لاكتشاف ومنع الأنشطة غير المصرح بها لنقل البيانات أو مشاركتها أو تسريبها.

    التشفير. تحويل نص عادي إلى نص مشفر غير مقروء (بمفردات أبسط، تحويل البيانات إلى رموز) لمنع الوصول غير المصرح به.

    تنبيهات. يتم إخطار مسؤولي الشبكة عندما يتخذ المستخدم إجراءات تتعارض مع نُهج تفادي فقدان البيانات الخاصة بك.

    إعداد التقارير. قد تحتوي تقارير تفادي فقدان البيانات على بنود مطابقة للنهج وحوادث ونتائج إيجابية خاطئة. تساعدك ميزة إعداد التقارير على تقييم دقة نُهج تفادي فقدان البيانات الخاصة بك وتحسينها حسب الحاجة.

  • يحدد نهج تفادي فقدان البيانات أساليب مشاركة مؤسستك لبياناتك دون إفشائها للمستخدمين غير المعتمدين. ويساعدك ذلك على الامتثال للوائح التنظيمية الحكومية، وحماية الملكية الفكرية، وتحسين فهمك للبيانات.

  • ابدأ بإنجاز هذه المهام المهمة لتنفيذ خطة تفادي فقدان البيانات.

    • صنف بياناتك حتى تتمكن من مراقبة كيفية استخدامها.
    • تحديد الأدوار والمسؤوليات في مؤسستك بحيث يقتصر الوصول إلى بيانات محددة على موظفين بعينهم عند احتياجهم إليها.
    • وضع خطة تدريبية للموظفين لتوعيتهم بالأفعال التي قد تؤدي إلى فقدان البيانات.
  • يمكن أن تكلف هجمات تسرب البيانات مؤسستك ملايين الدولارات وقد تدمر سمعتها وتؤثر على إيراداتها لأعوام قادمة. تساعد حلول تفادي فقدان البيانات مؤسستك على:

    • حماية الملكية الفكرية ومعلومات تعريف الشخصية.
    • التعرف بشكل مستفيض على كيفية تعامل الأشخاص مع البيانات.
    • الامتثال لقوانين الخصوصية الرقمية.

متابعة Microsoft 365