يحدث أحياناً أن تتسرب البيانات الحساسة خارج نطاق الشبكة ، بينما لا تزال الشبكة تحتوي تلك البيانات. و هناك حالات أعقد تسمى فقدان البيانات. في هذه الحالات لم تتسرب البيانات الحساسة إلى خارج شبكتك فحسب ، و لكنك فقدت البيانات أيضاً. توفر حلول منع فقدان البيانات (DLP) طرقاً لمنع تسرب البيانات وفقدان البيانات. و لكن المهم أن يتم إعداد هذه الحلول و التقنيات بشكل صحيح.
يمكن لهذه الأداة أن تمنع تسرب البيانات إلى الخارج على وسائط التخزين. يمكن للشركات تحقيق DLP من خلال ضوابط متعددة . و منها، سياسات DLP للمستخدم النهائي. تحمي هذه السياسات المؤسسة من نقل البيانات غير المصرح بها من حاسب المستخدم النهائي. كما تقيد استخدام الأجهزة القابلة للإزالة الوسائط (بالنسبة لأولئك المسموح لهم باستخدام الوسائط القابلة للإزالة ) بحيث يمكن لسياسات المحتوى حظر كتابة البيانات الحساسة على الوسائط القابلة للإزالة.
تتضمن البيانات الحساسة و لا تقتصر على : المعلومات غير العامة ، المعلومات الصحية الشخصية ومعلومات بطاقات الدفع إضافة لضوابط خدمات البريد الإلكتروني وتأمين البيانات وتشفيرها. يمكن أيضاً أن تتضمن هذه الحلول تشفير القرص بالكامل وضوابط وصول صارمة لعدة ملفات و آليات مختلفة لمنع الوصول غير المصرح به إلى البيانات.
منع فقدان البيانات
أنظمة منع فقدان البيانات هي حلول تقنية مصممة لمراقبة استخدام البيانات في شبكة شركتك. و ذلك للتأكد من عدم تسرب المعلومات الحساسة أو الهامة لا من شبكة الشركة. يستخدم البائعون الذين يبيعون أنظمة منع فقدان البيانات (DLP) تعبير تسرب البيانات وفقدان البيانات. غالباً ما يخلط الناس بين المصطلحات ، لكنهم هم تعني أشياء مختلفة.
يحدث تسرب البيانات عندما يتم كشف بيانات حساسة خارج الشبكة بينما لا تزال شبكتك تحتوي على البيانات. بشكل بسيط يشبه ذلك حادث تسرب البيانات. صحيح أن البيانات الحساسة التي لا ينبغي لغير المصرح لهم الإطلاع عليها قد تسربت و لكنها بقيت أيضاً محفوظة في مخدمات و وسائط تخزين الشركة. بمعنى آخر، لا يزال الأمر سيئاً و لكن بدرجة أقل. بالأساس يجب عليك الحفاظ على سرية البيانات الحساسة ، ولكن في حالة تسرب البيانات لا تزال شركتك تمتلك نسختها الخاصة من البيانات. في لغة DLP ، يُعد تسرب البيانات تهديداً للسرية و هو المكون الأول من مثلث CIA.
يم في هذا السياق ، يأتي الأمر الأسوأ و هو فقدان البيانات. لا يعني هذا الأمر فقط أن بياناتك الحساسة تسربت إلى خارج شبكتك ، ولكن شبكتك في الواقع فقدت البيانات. على سبيل المثال ، فقدان تصميم منتج جديد من المفترض أن يحتفظ بها بعيداً عن المنافسين ومجرمي الانترنت. ولكن في حالة فقدان البيانات فإن شركتك خسرت منتجها القادم و ربما خسرت مستقبلها.
تسرب البيانات سيئ ، ولكن فقدان البيانات أسوأ. يمثل فقدان البيانات تهديداً مزدوجاً لمكون السرية في مثلث CIA وأيضًا لمكون التوافر. وربما أيضاً تهديداً لعنصر التكامل -النزاهة- أيضا. إنه حدث خطير جداً.
حلول منع فقدان البيانات DLP – التهديد و الضوابط
نعرض فيما يلي ثلاثة مستويات مختلفة من التكنولوجيا يمكن للمؤسسة تطبيقها لمنع تسرب البيانات وفقدانها.
الضوابط الأمنية:
تمثل هذه الضوابط المستوى الأول من الحماية لجميع الشركات. يجب تضمين هذه الضوابط في شبكاتهم. يمكن مثلاً تكوين جدران الحماية firewall لحماية بياناتك عن طريق حظر منافذ شبكة TCP / IP و وتقييد تعامل التطبيقات مع البيانات. كذلك تعمل أنظمة IPS/IDS لمراقبة شبكتك لكشف الوصول الغير مصرح به. والتأكد أيضاً أن المتطفلين الخارجيين لا يمكنهم اختراق شبكتك دون أن تتم ملاحظتهم من فريق الأمان الخاص بك. إضافة لما سبق، تهدف برامج مكافحة الفيروسات لمنع البرامج الضارة من الدخول إلى شبكتك. لأن البرامج الضارة غالباً ما تستخدم لسرقة البيانات. هذه التقنيات هي أقل ما يمكن أن تمتلكه الشركة لحماية الأمن السيبراني. وطبعاً مع إيلاء العناية الواجبة لتكوين هذه التقنيات و تطبيقها بعناية.
الذكاء الاصطناعي
التدابير المتقدمة هي المستوى الثاني ، وهي تخطو خطوة إلى الأمام باستخدام الذكاء الاصطناعي (AI) والتعلم الآلي. يستخدم التعلم الآلي و الذكاء الاصطناعي لتطوير كيفية اكتشاف الأشياء الغير معتادة في الشبكة والتطبيقات. من المفترض للتقنيات التي تندرج في هذا الإطار أن تتحسن جودة مخرجاتها كلما زاد وقت استخدامها. بمعنى أنها تتعلم. يمكن للخوارزميات اكتشاف محاولات الوصول غير الطبيعي إلى البيانات من خلال مقارنتها مع ما هو طبيعي. كما توجد تقنيات الـ honeypot -مواضع الجذب- و هي أجهزة كمبيوتر في الشبكة مصممة لجذب الهجمات الإلكترونية إليهم. لهذه المصيدة غرضان. الأول هو منع الهجمات الإلكترونية من استهداف الأجهزة و الأصول المعلوماتية الأكثر قيمة. و الأخر هو تسجيل هذه النشاطات و المحاولات. يساعد ذلك في فهم سلوكيات المهاجمين بحيث تستطيع أنظمة الذكاء الاصطناعي وفرق الأمان تعلم كيفية منعها.
حلول منع فقدان البيانات DLP
أما المستوى الثالث من التكنولوجيا فيتضمن أنظمة مصممة لغايات منع تسرب و فقدان البيانات. تُباع هذه التكنولوجيا تحت اسم أنظمة DLP. تكتشف الـ DLP وتمنع المحاولات غير المصرح بها لنسخ أو إرسال بيانات حساسة ، سواء عن قصد أو غير قصد.
يمكن لمنظمة الأعمال اختيار المستوى الأول ، أو المستويين الأول والثاني ، أو جميع المستويات الثلاثة عندما يتعلق الأمر بمنع فقدان البيانات و تسرب البيانات إلى شبكتك. يمكن لفريق الأمان الخاص بك مساعدتك لاختيار حل منع فقدان البيانات الأكثر فعالية وفقاً للاحتياجات المحددة لعملك. إذا كنت فقط لديك شبكة صغيرة ، قد يكون المستوى الأول من التدابير القياسية كافٍ.
أنواع الـ DLP
تمتلك حلول منع فقدان البيانات (DLP) مجموعة متنوعة من الإمكانات يمكن من خلالها اكتشاف حركة و / أو تخزين البيانات الحساسة . كما أسلفنا، تعتبر تقنية DLP ضابطاً أمنياً تستخدمه بعض المؤسسات لاكتشاف وحتى التحكم في تخزين البيانات الحساسة ونقلها واستخدامها. علماً أنه هناك نوعان رئيسيان من أنظمة DLP:
• DLP – static الثابت : تستخدم هذه الأدوات لفحص أنظمة تخزين البيانات بحثاً عن معلومات حساسة. يمكن أن تكون فعالة في اكتشاف البيانات الحساسة التي ينسخها المستخدمون إلى خوادم تخزين الملفات. في كثير من الأحيان ، سيقوم المستخدمون باستخراج البيانات الحساسة من جداول البيانات وتخزين تلك البيانات على خادم ملفات أو خدمة تخزين الملفات المستندة إلى السحابة. في بعض الأحيان ، تكون هذه البيانات الحساسة قابلة للقراءة من قبل معظم الأشخاص أو جميع موظفي المنظمة وحتى الموظفين خارج المنظمة.
• DLP الديناميكي: هذه الأدوات موجودة في أنظمة تخزين الملفات أو تتفاعل معها. إنها معنية بأجهزة التخزين القابلة للإزالة المتصلة بـ USB وأنظمة البريد الإلكتروني ، ويتم استخدامها للكشف عن حركة البيانات الحساسة وحتى منعها. حسب طبيعة البيانات التي يتم نقلها ، قد يتم تحذير المستخدمين من النشاط الذي يقومون به أو قد يتم حظر أفعالهم.
يعد تنفيذ أنظمة DLP مهمة صعبة ، ويرجع ذلك أساساً إلى أن المؤسسات تتطلب فهمًا شاملاً لكيفية تخزين البيانات الحساسة واستخدامها. يمكن لنظام DLP أن يحظر دون قصد الاستخدامات المشروعة للبيانات. لذلك فإن جزءاً من تنفيذ الحماية ضد تسرب البيانات هو أن يراقب فريق الأمن السيبراني تنبيهات DLP و يعزل التنبيهات الزائفة و يدقق في الخسارة المحتملة الناتجة عن مغادرة حدود الشبكة.
لجعل الأمر أكثر دقة، يجب على المنظمات تصنيف و تجزئة و تقسيم الأصول المعلوماتية بشكل يعزل البيانات الهامة في “مناطق” بمستويات مختلفة من الوصول تتناسب مع أهمية و حساسية المعلومات.
العثور على حل DLP المناسب لمؤسستك
وفقاً لـ digitalguardian تكتشف المؤسسات أن تكاليف انتهاكات البيانات أصبحت أكبر من أي وقت مضى. ومع ذلك من الصعب بشكل متزايد التخفيف من المخاطر التي من شأنها أن تمنع بشكل مثالي هذه الانتهاكات تماماً.
ارتفع متوسط تكلفة خرق البيانات في العام الماضي إلى أعلى مستوى له على الإطلاق بلغ 4.35 مليون دولار لكل خرق وفقاً لتقرير تكلفة خرق البيانات لعام 2022 لشركة IBM. وحتى الانتهاكات التي كانت نتيجة لفقدان البيانات العرضي يُقال إنها تكلف المؤسسات ما يقارب 3.95 مليون دولار. ومما زاد الأمور تعقيداً ، وجود ارتباط قوي بين العمل عن بُعد وتكلفة خرق البيانات. كلما زاد عدد الموظفين الذين يعملون عن بُعد كلما ارتفعت تكاليف خرق البيانات. يشير التقرير نفسه أيضاً إلى أنه يمكن للمنظمات اتخاذ خطوات جدية لمنع الانتهاكات أوخفض تكلفة الانتهاكات التي تحدث.
وفقًا للتقرير المذكور أعلاه ، فإن المؤسسات التي أعطت الأولوية للمخاطر والتهديدات والتأثيرات استناداً إلى تقنيات قياس المخاطر كان متوسط تكلفة الخرق فيها 3.30 مليون دولار ، أي أقل من متوسط تكلفة الانتهاك بأكثر من مليون دولار ، و 2.10 مليون دولار أقل من الانتهاكات الناجمة عن عدم استخدام المخاطر.
يشير التقرير إلى أنه يمكن للمؤسسات تقليل تكلفة الخرق بشكل كبير من خلال حماية بياناتها في البيئات السحابية ، ومراقبة نقاط النهاية ، واكتساب رؤية أفضل في حركة بياناتها. وبالتالي فإن استخدام حل منع فقدان البيانات (DLP) يمكنه تحقيق كل ما سبق هو أمر أكثر أهمية الآن مما كان عليه من قبل.
المعايير الرئيسية لتقييم حلول منع فقدان البيانات
يسعى بائعو و مزودو خدمات الـ DLP بمستويات مختلفة لتوفير حماية أكثر فعالية تضمن لزبائنهم الحصول على صورة كاملة لوضع حماية البيانات الخاصة بهم ومعالجة أي أوجه قصور. علماً أن الحلول الموجودة في السوق تختلف عن بعضها البعض اعتماداً على الاستراتيجية والتنفيذ.ولكن بالمجمل، تعتبر المجالات التالية “مميزة وحاسمة” عند مقارنة حلول DLP:
- المرونة في النشر deployments و التطبيق
- الوعي بالبيانات
- التكامل مع أدوات العمل عن بعد
- التكامل مع الدعم الفني وأدوات SIEM
- نقاط النهاية
- القدرة على الأتمتة
- التقارير والتحليلات
- تعليم المستخدم
خيارات النشر
بالإضافة إلى الفوارق المختلفة التي تفصل الحلول عن بعضها البعض ، هناك ثلاثة نماذج نشر متميزة ويصنف كل حل على أنه أحد الحلول التالية:
النموذج التقليدي on-premises: يتم نشر هذه الحلول , وإدارتها بالكامل ضمن منشأت المؤسسة . على الرغم من أنه قد يكون لديهم بعض التكامل مع الخدمات السحابية ، يمكن نشر الخدمة بأكملها في مركز البيانات. تعتبر هذه الحلول ذات قيمة خاصة لأولئك الذين لديهم مخاوف بشأن أمان السحابة أو منطقة البيانات أو أولئك الذين لديهم حاجة لدعم عمليات التثبيت.
البرمجيات المدارة (SaaS): هذه الحلول متاحة فقط في السحابة. ويتم تقديمها كخدمة تتم هندستها ونشرها وتسليمها وصيانتها بواسطة طرف ثالث متخصص. عادةً ما يكون الوصول إلى الخدمة عبر الاشتراك. ولا يتطلب أي بنية تحتية للعملاء بخلاف المكونات الإضافية المحلية أو الوكلاء. وعادةً ما يكون ذلك فقط من مزود محدد. تتمثل المزايا الكبيرة لهذا النوع من الحلول في سهولة نشره وقدرته على التوسع بسرعة مع توفير تكاليف الصيانة و التشغيل من طرف الشركة .
نسخ/ جهاز سحابي: عمليات النشر هذه “مخصصة” أكثر من حلول SaaS النموذجية. مع جهاز appliance مرتبط بالسحابة أو نسخة خاصة تم نشرها داخل البنية التحتية السحابية للمؤسسة . يمكن أن تكون هذه البنية التحتية إما مملوكة للمؤسسة أو يتم توفيرها عبر بائع أو شريك مورد. لكن الحل يكون خاصاً بتلك المؤسسة. هذا النهج مفيد لأولئك الذين لديهم مخاوف تتعلق بالسيادة على البيانات . إضافة لموانع تنظيمية تتعلق بالبنية التحتية المشتركة ، أو بمتطلبات محددة لا يفي بها حل SaaS ، ولكنهم يريدون حلًا قائمًا على السحابة.
العناصر الأربعة لتقييم مزودي DLP
بالإضافة إلى خيارات البائعين في المجالات المذكورة أعلاه ، فإن أي حل DLP له أربعة مقاييس تقييم رئيسية. وكلها تعتبر من أهم الخصائص التي تحدد تأثير كل منها على المؤسسة. تشمل مقاييس التقييم هذه كل ما يلي:
- سهولة الإدارة
- السهولة في اعتماد التقنية
- تعقيد أقل
- اتساع نطاق حماية الأعمال
و أخيراً، بغض النظر عن أي تفاصيل و اختلافات بين حلول الـ DLP إلا أن روبودين ينصح بتبني أحد هذه الحلول لما تحققه للمؤسسة من فائدة في حماية البيانات و تقليل أو منع ضرر تسربها خارج “جدود” المؤسسة.