Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بأمان البيانات؟

يتضمن أمان البيانات معرفة البيانات التي تمتلكها ومكانها، وتحديد المخاطر التي من الممكن أن تتعرض لها بياناتك. تعرّف على كيفية حماية بياناتك.

تعريف أمان البيانات

يساعدك أمان البيانات على حماية البيانات الحساسة طوال دورة حياتها، ومعرفة السياق المرتبط بنشاط المستخدم وبياناته، ومنع الاستخدام غير المصرح به للبيانات أو فقدانها.

لا يمكن التقليل من أهمية أمان البيانات في يومنا هذا خاصةً مع تزايد تهديدات الأمان عبر الإنترنت والمخاطر الداخلية. من الضروري الاطلاع على أنواع البيانات التي تمتلكها بوضوح؛ لمنع الاستخدام غير المصرح به للبيانات، وتحديد المخاطر التي تتعرض لها البيانات وتقليل خطورتها. إلى جانب أمان البيانات، تساعد إدارة أمان البيانات مؤسستك في التخطيط لأنشطة أمان البيانات وتنظيمها والتحكم فيها من خلال استخدام نُهُج وإجراءات تتم صياغتها جيداً.

أنواع أمان البيانات

لكي يكون دور أمان البيانات فعالاً، يجب مراعاة حساسية مجموعات البيانات والالتزام بمعايير التوافق التنظيمي. أنواع أمان البيانات التي تساعدك على حماية بياناتك من عمليات خرق لأمان البيانات، وتلبي معايير التوافق التنظيمي، وتمنع تشويه سمعتك، تشمل ما يلي:

  • التحكم بالوصول الذي يتحكم في الوصول إلى البيانات الموجودة على الأجهزة المحلية والمستندة إلى السحابة.
  • مصادقة المستخدمين من خلال استخدام كلمات المرور أو بطاقات الوصول أو المقاييس الحيوية.
  • النسخ الاحتياطي للبيانات واستردادها للتمكن من الوصول إلى البيانات في حالة حدوث عطل في النظام أو تلف للبيانات أو وقوع كارثة.
  • مرونة في توافر البيانات، وهو نهج استباقي لاسترداد البيانات في حالة حدوث كارثة وضمان استمرار العمل.
  • حذف البيانات للتخلص منها تماماً بحيث لا يمكن استردادها.
  • برنامج إخفاء البيانات الذي يستخدم رموز الخادم؛ لإخفاء الحروف والأرقام من المستخدمين غير المصرح لهم بالوصول للبيانات.
  • حلول تفادي فقدان البيانات للحماية من الاستخدام غير المصرح به للبيانات الحساسة.
  • عملية التشفير التي تمنع المستخدمين غير المصرح لهم من قراءة الملفات.
  • حماية المعلومات للمساعدة على تصنيف البيانات الحساسة الموجودة في الملفات والمستندات.
  • إدارة المخاطر الداخلية للتقليل من أنشطة المستخدم المحفوفة بالمخاطر.

أنواع البيانات التي يلزم حمايتها

أي شخص اختُرِقت بطاقته الائتمانية أو سُرقت هويته يُقَدر جداً الدور الفعال لأدوات حماية البيانات. يطور المخترقون الخبثاء طرقاً جديدة لسرقة المعلومات الشخصية وطلب فدية مقابلها أو بيعها أو ارتكاب المزيد من عمليات الاحتيال. بالإضافة إلى ذلك، غالباً ما يقف الموظفون الحاليون والسابقون وراء هجمات فقدان البيانات، ولذلك أصبح من الضروري توافر حلول إدارة المخاطر الداخلية في المؤسسات.

يحظى كل مجال بمتطلبات تحدد البيانات التي يجب حمايتها وطريقة حمايتها، ولكن تشمل الأنواع الشائعة من البيانات التي يجب حمايتها ما يلي:

  • معلومات شخصية عن الموظفين والعملاء لديك.
  • معلومات متعلقة بالمال كأرقام بطاقات الائتمان والتفاصيل المصرفية والبيانات المالية للشركة.
  • معلومات متعلقة بالصحة مثل الخدمات التي تم توفيرها وتشخيصات المرضى ونتائج التحاليل.
  • معلومات عن الملكية الفكرية مثل الأسرار التجارية وبراءات الاختراع.
  • بيانات حول العمليات التجارية مثل المعلومات المتعلقة بسلسلة التوريد وعمليات الإنتاج.

التهديدات التي يتعرض لها أمان البيانات

سواء كنت في عملك أو في بيتك، يوفر لك الإنترنت إمكانية الوصول إلى الحسابات والحصول على وسائل للتواصل مع الآخرين وطرق لمشاركة المعلومات واستخدامها. يمكن أن ينتج عن العديد من أنواع الهجمات الإلكترونية والمخاطر الداخلية احتمالية تسريب للمعلومات التي تشاركها.

  • الاختراق

    الاختراق هو الاسم الذي يطلق على أي محاولة لسرقة البيانات أو تعطيل الشبكات أو إتلاف الملفات أو السيطرة على البيئة الرقمية للمؤسسة أو تعطيل بياناتها أو أنشطتها من خلال الكمبيوتر. تتضمن أساليب الاختراق التصيد الاحتيالي والبرامج الضارة وفك رموز الشيفرة وهجمات حجب الخدمة الموزعة.

  • البرامج الضارة

    البرامج الضارة هو مصطلح يطلق على الفيروسات المتنقلة والفيروسات وبرامج التجسس التي تمنح المستخدمين غير المصرح لهم بالوصول للبيانات إمكانية الوصول إلى بيئتك. بمجرد اختراق بيتك، ستتاح لهؤلاء المستخدمين الفرصة لتعطيل شبكة تكنولوجيا المعلومات الخاصة بك وأجهزة نقاط النهاية أو سرقة بيانات الاعتماد التي ما زالت موجودة في الملفات.

  • برامج الفدية الضارة

    برامج الفدية الضارة هي برامج ضارة تمنعك من الوصول إلى شبكتك وملفاتك حتى تدفع الفدية مقابل ذلك. يمكنك تنزيل برامج الفدية الضارة على كمبيوترك من خلال عدة طرق، مثل فتح ارتباط مرفق برسالة بريد إلكتروني والنقر فوق أحد الإعلانات. يتم اكتشاف برامج الفدية الضارة عادةً عندما لا تتمكن من الوصول إلى الملفات أو تظهر رسالة لك تطالبك بدفع فدية.

  • التصيد الاحتيالي

    التصيد الاحتيالي هو محاولة لخداع الأفراد أو المؤسسات للإدلاء بمعلومات مثل أرقام بطاقات الائتمان وكلمات المرور. تهدف هذه العملية إلى سرقة البيانات الحساسية أو إتلافها عن طريق انتحال شخصية شركة جيدة السمعة تعرفها الضحية جيداً.

  • تسرب البيانات

    تسرب البيانات هو النقل المتعمد أو العرضي للبيانات من داخل مؤسسة إلى مستلم خارجي. يمكن القيام بذلك من خلال البريد الإلكتروني والإنترنت والأجهزة مثل أجهزة الكمبيوتر المحمولة وأجهزة التخزين المحمولة. تعد عملية نقل الملفات والمستندات إلى خارج أماكن العمل أيضاً نوعاً من أنواع تسرب البيانات. 

  • الإهمال

    الإهمال هو عندما ينتهك الموظف لديك نُهج الأمان عن قصد، ولكنه لا يحاول الإضرار بالشركة. على سبيل المثال، قد يشارك الموظف بيانات حساسة مع زميل له لا يمتلك حق الوصول إليها، أو يسجل دخوله إلى موارد الشركة عبر اتصال لاسلكي غير آمن. ومن صور ذلك: السماح لشخص بالدخول إلى مبنى دون إظهار بطاقة هويته.

  • الاحتيال

    يتم ارتكاب عمليات الاحتيال من قبل مستخدمين متطورين للغاية، هدفهم هو الاستفادة من إخفاء الهوية عبر الإنترنت والتمكن من الوصول في الوقت الفعلي. من الممكن أن يقوموا بإجراء معاملات من خلال استخدام الحسابات المخترقة وأرقام بطاقات الائتمان المسروقة. يمكن أن تقع المؤسسات ضحية لعمليات الاحتيال المرتبطة بالضمان أو رد الأموال أو البائعين.

  • السرقة

    السرقة هي تهديد من داخل المؤسسة ينتج عنه سرقة البيانات أو الأموال أو الملكية الفكرية. يتم القيام بهذه العملية لتحقيق مكاسب شخصية والإضرار بالمؤسسة. على سبيل المثال، قد يبيع بائع موثوق أرقام الضمان الاجتماعي الخاصة بعملاء على الويب المظلم أو يستخدم معلومات العميل الموجودة داخل المؤسسة لبدء أعماله التجارية.

تقنيات أمان البيانات

تلعب تقنيات أمان البيانات دوراً أساسياً في سبيل تمكين استراتيجية أمان بيانات أكثر تكاملاً. تتوفر حلول تفادي فقدان البيانات لمساعدتك على تحديد النشاط الداخلي والخارجي للمستخدم، والإبلاغ عن سلوك تبادل البيانات الخطر أو المريب، والتحكم في إمكانية الوصول إلى البيانات الحساسة. طَبِّق تقنيات أمان البيانات التالية لمنع تسرب البيانات الحساسة.

تشفير البيانات. استخدم تشفير البيانات، وهي عملية يتم تحويل فيها البيانات إلى تعليمات برمجية، ويتم تطبيقها على البيانات أثناء عملية التخزين والنقل؛ لمنع المستخدمين غير المصرح لهم بالوصول إلى البيانات من عرض محتوى الملف حتى لو كان لديهم إمكانية الوصول إلى مكانه.

المصادقة والتخويل. تحقق من صحة بيانات اعتماد المستخدم وتأكد من أن امتيازات الوصول يتم منحها وفرضها بشكل صحيح. يساعد نهج التحكم في الوصول استناداً إلى الدور مؤسستك على منح امتيازات الوصول إلى الأشخاص الذين يحتاجون إليها فقط.

الكشف عن المخاطر. حدد الأنشطة التي قد تشير إلى وجود مخاطر أو تهديدات من داخل المؤسسة. افهم سياق استخدام البيانات واعرف الوقت الذي تشير فيه بعض التنزيلات ورسائل البريد الإلكتروني من خارج مؤسستك والملفات المعاد تسميتها إلى وجود نشاط مريب.

نُهُج تفادي فقدان البيانات. أَنْشِئ نُهُجاً تحدد كيفية إدارة البيانات ومشاركتها وقم بتطبيقها. حدد التطبيقات والبيئات والمستخدمين المصرح لهم بالوصول إلى البيانات للقيام بأنشطة مختلفة ولمنع تسريب البيانات أو سرقتها.

النسخ الاحتياطي للبيانات. أَنْشِئ نسخة احتياطية طبق الأصل من بيانات مؤسستك؛ بحيث يستطيع المسؤولون المصرح لهم استعادتها في حالة فشل عملية التخزين أو خرق البيانات أو حدوث كارثة.

تنبيهات في الوقت الحقيقي. قم بأتمتة التنبيهات المتعلقة بإساءة استخدام البيانات المحتمل حدوثها وتلقي تنبيهات بشأن مشكلات الأمان التي من الممكن أن تحدث قبل أن تتسبب في إلحاق الضرر ببياناتك أو سمعتك أو خصوصية الموظف والعميل.

تقييم المخاطر. تفهم أن الموظفين والبائعين والمتعاقدين والشركاء يمتلكون معلومات عن بياناتك وممارسات الأمان الخاصة بك. إذا كنت ترغب في عدم إساءة استخدام البيانات، فأنت بحاجة إلى معرفة البيانات التي تمتلكها وطريقة استخدامها في مؤسستك.

تدقيق البيانات. قم بحل المشاكل الرئيسية مثل حماية البيانات ودقة البيانات وإمكانية الوصول إليها من خلال عمليات تدقيق البيانات المجدولة بشكل منتظم. ستساعدك عمليات تدقيق البيانات في تحديد الأشخاص الذين يستخدمون بياناتك وطريقة استخدامهم لها.

استراتيجيات إدارة أمان البيانات

تتضمن استراتيجيات أمان البيانات النُهُج والإجراءات وسبل الإدارة التي تساعدك في الحفاظ على أمان بياناتك.

  • تطبيق أفضل ممارسات إدارة كلمات المرور

    قم بتطبيق حل سهل الاستخدام لإدارة كلمات المرور. سيؤدي ذلك إلى الاستغناء عن الملاحظات اللاصقة وجداول البيانات، وسيزيل عن الموظفين ثقل ضرورة تذكر كلمات مرور صعبة.
    استخدم عبارات المرور بدلاً من كلمات المرور. قد يكون من السهل أن يتذكر الموظف عبارة المرور بينما سيجد المجرم الإلكتروني صعوبة في تخمين عبارة مرور.
    مَكِّن المصادقة الثنائية (2FA). من خلال استخدام المصادقة الثنائية (2FA) سيتم الحفاظ على أمان تسجيل الدخول، حتى إذا تم اختراق عبارة المرور أو كلمة المرور الخاصة بك؛ لأنه لا يمكن للمستخدم غير المصرح الوصول إلى البيانات دون إرسال رمز إضافي إلى الجهاز الثاني. 
    قم بتغيير كلمات مرورك بعد التعرض لعملية خرق البيانات. إذا قمت بتغييرها أكثر من اللازم، فهناك احتمالية أن يتسبب ذلك في إضعاف كلمات المرور بمرور الوقت.
    تجنب إعادة استخدام نفس عبارات المرور أو كلمات المرور. عندما يتم اختراق كلمات المرور، فغالباً ما يتم استخدام كلمات المرور هذه لاختراق حسابات أخرى.

  • إنشاء خطة دفاعية

    اِحْمِ البيانات الحساسة. اكتشف البيانات وصنفها على نطاق واسع؛ لتعرف كمية المعلومات ونوعها ومكانها بغض النظر عن موضعها في دورة حياتها.
    قم بإدارة المخاطر الداخلية. اعرف نشاط المستخدم والهدف وراء استخدامه للبيانات؛ لتحديد الأنشطة التي من المحتمل أن تكون خطرة، والتي قد تؤدي إلى وقوع حوادث تستهدف أمان البيانات.
    ضع ضوابط ونُهُج الوصول المناسبة.. على سبيل المثال، ساعد في منع حفظ البيانات الحساسة أو تخزينها أو طباعتها بشكل غير صحيح.

  • استخدام عملية التشفير لحماية البيانات

    يمنع تشفير البيانات المستخدمين غير المصرح لهم من قراءة البيانات الحساسة. حتى إذا كان بإمكانهم الوصول إلى بيئة البيانات الخاصة بك أو عرض البيانات المتنقلة، فلن تجدي هذه البيانات نفعاً؛ لأنه لا يمكن قراءتها أو فهمها بسهولة.

  • تنزيل البرامج والتحديثات الأمنية

    تتعامل تحديثات البرامج والتحديثات الأمنية مع الثغرات الأمنية المعروفة التي يستخدمها مجرمو الإنترنت غالباً؛ لسرقة المعلومات الحساسة. يساعد الاطلاع على التحديثات التي تتم بشكل منتظم في التخلص من هذه الثغرات الأمنية ومنع عملية اختراق الأنظمة.

  • تدريب الموظفين على تأمين البيانات

    لا تقع مسؤولية المساعدة في تأمين بيانات مؤسستك على عاتق قسم تكنولوجيا المعلومات لديك؛ لذلك يجب أن تدرب موظفيك ليكونوا على دراية كاملة بعملية كشف البيانات وسرقتها وإتلافها. ترتبط أفضل ممارسات حماية البيانات بالبيانات الموجودة على الإنترنت أو المطبوعة. يجب أن يتم التدريب الرسمي بشكل منتظم على أساس ربع سنوي أو نصف سنوي أو سنوي.

  • تطبيق بروتوكولات الأمان للعمل عن بعد

    لتطبيق بروتوكولات الأمان مع القوى العاملة التي تعمل عن بُعد، ابدأ بشرح نُهُجك وإجراءاتك بوضوح. هذا يعني أن تقدم غالباً تدريباً إجبارياً حول أمان المعلومات وتحدد التطبيقات البرمجية المسموح باستخدامها وطريقة استخدامها. يجب أن تتضمن هذه البروتوكولات أيضاً عملية تهدف لتأمين جميع الأجهزة التي يستخدمها موظفيك.

اللوائح والتوافق

يجب على كل مؤسسة التوافق مع معايير حماية البيانات المعمول بها والقوانين واللوائح. وتتضمن هذه المعايير، على سبيل الذكر لا الحصر، جمع المعلومات التي تحتاج إليها فقط من العملاء أو الموظفين، وتأمينها، والتخلص منها بشكل صحيح. ومن أمثلة على قوانين حماية الخصوصية: القانون العام لحماية البيانات (GDPR)، وقانون نقل التأمين الصحي والمسؤولية (HIPAA) وقانون حقوق الخصوصية في كاليفورنيا (CPRA).

يعد القانون العام لحماية البيانات (GDPR) أكثر قوانين حماية خصوصية البيانات والأمان صرامةً. وتم سن القانون وإقراره من قبل الاتحاد الأوروبي (EU)، ولكن تلتزم المؤسسات في جميع أنحاء العالم به إذا كانت تستهدف أو تجمع بالفعل البيانات الشخصية من المواطنين أو الأشخاص الذين يقيمون في دول الاتحاد الأوروبي (EU) أو تقدم السلع والخدمات لهؤلاء الأشخاص.

يساعد قانون نقل التأمين الصحي والمسؤولية (HIPAA) في حماية المعلومات المتعلقة بصحية المريض لضمان عدم مشاركتها دون معرفة المريض أو موافقته. وتحمي قاعدة الخصوصية HIPAA المعلومات الصحية الشخصية وتم إصدارها لتنفيذ متطلبات HIPAA. بالإضافة إلى ذلك، يعمل قانون نقل التأمين الصحي والمسؤولية (HIPAA) على تأمين المعلومات الصحية المحددة التي يعمل مقدم الرعاية الصحية على إنشائها أو استقبالها أو الاحتفاظ بها أو نقلها بشكل إلكتروني.

يساعد قانون حقوق الخصوصية في كاليفورنيا (CPRA) على تأمين حقوق الخصوصية للمستهلكين في كاليفورنيا، والذي يتضمن الحق في معرفة المعلومات الشخصية التي يتم تجميعها وطريقة استخدامها ومشاركتها، والحق في حذف المعلومات الشخصية التي تم جمعها من المستهلكين، والحق في رفض بيع معلوماتهم الشخصية.

يلعب مسؤول حماية البيانات (DPO) دوراً أساسياً للإشراف على عملية التوافق والتأكد من أن مؤسستك تتعامل مع البيانات الشخصية وفقاً لقوانين حماية البيانات. على سبيل المثال، يسدي مسؤولو حماية البيانات النصائح للفرق التي تشرف على عملية التوافق ويخبرونهم بكيفية إحداث التوافق، وكيفية عقد دورات تدريبية داخل المؤسسة وكيفية الإبلاغ عن حالات عدم التوافق مع القوانين واللوائح.

عندما يؤدي عدم التوافق مع اللوائح إلى عمليات خرق لأمان البيانات، فهذا يكلف المؤسسات ملايين الدولارات في الغالب. غالبًا ما تكون العواقب هي سرقة الهوية وتقليل الإنتاجية وترك العملاء للمؤسسات.

الخاتمة

تساعدك أدوات "إدارة أمان البيانات" و"أمان البيانات" على الكشف عن التهديدات التي تتعرض لها بياناتك وتقييمها، والتوافق مع المتطلبات التنظيمية، والحرص على سلامة بياناتك.

ابذل جهداً لعمل نسخ احتياطي لبياناتك دائماً، وقم بتخزين نسخة من النسخة الاحتياطية التي لديك في مكان خارج المؤسسة، وضع استراتيجيات لإدارة أمان البيانات الخاصة بك، وافرض استخدام عبارات مرور أو كلمات مرور قوية ومصادقة ثنائية (2FA).

لبناء خط دفاع حصين لمؤسستك ضد عمليات الاختراق يلزم الاستناد إلى الركائز الرئيسية المتمثلة في: اتخاذ خطوات لحماية البيانات طوال دورة حياتها، وفهم طريقة استخدامها، ومنع تسريب البيانات، وإنشاء نُهُج لتفادي فقدان البيانات.

تعرّف على كيفية حماية بياناتك عبر السحابة والتطبيقات ونقاط النهاية من خلال استخدام إجراءات وأدوات لحماية البيانات.

تعرّف على المزيد حول الأمان من Microsoft

Microsoft Purview

تعرّف على حلول توافق وحماية وإدارة بيانات مؤسستك.

المساعدة على تفادي فقدان البيانات

حدد عمليات المشاركة أو حالات الاستخدام غير الملائمة للبيانات الحساسة عبر نقاط النهاية والتطبيقات والخدمات.

إدارة المخاطر الداخلية

تعرّف على كيفية تحديد المخاطر المحتمل بروزها من أنشطة موظفيك والبائعين.

حماية المعلومات

اكتشف البيانات الحساسية المهمة التي لديك وقم بتصنيفها وحمايتها عبر البنية التحتية الرقمية الخاصة بك.

الأسئلة المتداولة

  • يساعد أمان البيانات على حماية البيانات الحساسة طوال دورة حياتها، ومعرفة السياق المرتبط بنشاط المستخدم وبياناته، ومنع الاستخدام غير المصرح به للبيانات. يتضمن أمان البيانات معرفة البيانات التي تمتلكها ومكانها، وتحديد التهديدات التي من الممكن أن تتعرض لها بياناتك.

  • تتضمن أنواع أمان البيانات ما يلي:

    • التحكم في حقوق الوصول، والذي يتطلب إدخال بيانات اعتماد تسجيل الدخول عند استخدام البيانات الموجودة على الأجهزة المحلية والمستندة إلى السحابة.
    • مصادقة المستخدمين من خلال استخدام كلمات المرور أو بطاقات الوصول أو المقاييس الحيوية.
    • النسخ الاحتياطي للبيانات واستردادها للتمكن من الوصول إلى البيانات في حالة حدوث عطل في النظام أو تلف للبيانات أو وقوع كارثة.
    • مرونة في توافر البيانات، وهو نهج استباقي لاسترداد البيانات في حالة حدوث كارثة وضمان استمرار العمل.
    • حذف البيانات للتخلص منها تماماً بحيث لا يمكن استردادها.
    • برنامج إخفاء البيانات الذي يستخدم رموز الخادم؛ لإخفاء الحروف والأرقام من المستخدمين غير المصرح لهم بالوصول للبيانات.
    • حلول تفادي فقدان البيانات للحماية من الاستخدام غير المصرح به للبيانات الحساسة.
    • عملية التشفير التي تمنع المستخدمين غير المصرح لهم من قراءة الملفات.
    • حماية المعلومات للمساعدة على تصنيف البيانات الحساسة الموجودة في الملفات والمستندات.
    • إدارة المخاطر الداخلية للتقليل من أنشطة المستخدم المحفوفة بالمخاطر.
  • ومن أمثلة نهج "أمان البيانات": استخدام التكنولوجيا لمعرفة مكان البيانات الحساسة في مؤسستك ومعرفة طريقة الوصول إلى تلك البيانات واستخدامها.

  • يعد أمان البيانات ضرورياً للغاية؛ لأنه يحمي مؤسستك من الهجمات الإلكترونية والتهديدات الداخلية والخطأ البشري، والتي قد تؤدي جميعها إلى حدوث عمليات خرق للبيانات.

  • تشمل المشاكل الأربعة الرئيسية في أمان البيانات السرية، والنزاهة، والتوافر، والتوافق.

متابعة Microsoft 365