حماية البيانات بغض النظر عن البنية التحتية

صورة ، أخبار ، حماية البيانات بغض النظر عن البنية التحتية

ارتفع تهديد الأمن السيبراني بشكل كبير في السنوات الأخيرة لدرجة أن معظم الشركات على مستوى العالم تقبل الآن أن اختراق البيانات أمر لا مفر منه تقريبًا. ولكن ماذا يعني هذا بالنسبة لمسؤولي حماية البيانات والامتثال ، وكذلك كبار المديرين ، الذين يتحملون الآن المسؤولية الشخصية عن حماية البيانات الحساسة للشركة والعملاء والشركاء؟

لا يكفي الاستثمار في البنية التحتية الأمنية لإثبات الامتثال في حماية البيانات. تلعب شبكات المنطقة الواسعة المعرفة بالبرمجيات (SD WAN) وجدران الحماية والشبكات الخاصة الافتراضية (VPN) دورًا في وضع الأمان العام ولكنها حلول بنية أساسية ولا تحمي البيانات. ماذا يحدث عندما تعبر البيانات خارج الشبكة إلى الشبكة السحابية أو شبكة تابعة لجهة خارجية؟ كيف تتم حماية بيانات الأعمال الموجودة على جانب الشبكة المحلية إذا تم استغلال ثغرة أمنية في شبكة WAN أو خطأ في التكوين؟ ما هي الثغرة الإضافية التي يتم إنشاؤها من خلال الاعتماد على نفس فريق أمان الشبكة لتعيين السياسات وإدارة البيئة ، في تعارض مباشر مع إرشادات Zero Trust؟

الطريقة الوحيدة لضمان حماية الأعمال التجارية وتوافقها هي تجريد حماية البيانات من البنية التحتية الأساسية. يصرّ سيمون بامبلين ، كبير مسؤولي التكنولوجيا بشركة Certes Networks ، على أنه من الضروري الآن تحويل التركيز والتوقف عن الاعتماد على أمان البنية التحتية واستخدام تشفير الطبقة 4 لحماية البيانات الحساسة للأعمال بشكل استباقي بغض النظر عن الموقع.

الاعتراف بالمخاطر المتزايدة

يجب أن تتغير المواقف تجاه أمن البيانات بسرعة لأن النموذج القائم على البنية التحتية اليوم يخلق الكثير من المخاطر. وفقًا لاستطلاع IBM Data Breach لعام 2022 ، تؤكد 83٪ من الشركات أنها تتوقع حدوث خرق أمني - ويقبل الكثيرون أن الخروقات ستحدث أكثر من مرة. بالنظر إلى هذا التصور ، يجب طرح السؤال: لماذا لا تزال الشركات تعتمد على الموقف الأمني ​​الذي يركز على إغلاق البنية التحتية؟ 

من الواضح أن هذا لا يعمل. على الرغم من عدم تعرض كل شركة للتأثير الكارثي لخرق البيانات الذي دام أربع سنوات والذي أثر في النهاية على 300 مليون نزيل في فنادق ماريوت ، فإن المهاجمين يقضون بشكل روتيني شهورًا داخل الشركات بحثًا عن البيانات. في عام 2022 ، استغرق الأمر 277 يومًا في المتوسط ​​- حوالي تسعة أشهر - لتحديد الخرق واحتوائه. طوال هذا الوقت ، يمكن للجهات السيئة الوصول إلى بيانات الشركة ؛ لديهم الوقت لاستكشاف وتحديد المعلومات الأكثر قيمة. وفرصة نسخ و / أو حذف تلك البيانات - اعتمادًا على هدف الهجوم.

التكاليف ضخمة: يبلغ متوسط ​​تكلفة خرق البيانات في الولايات المتحدة الآن 9.44 مليون دولار (4.35 دولار هو متوسط ​​التكلفة على مستوى العالم). من الغرامات التنظيمية - التي أصبحت عقابية بشكل متزايد في جميع أنحاء العالم - إلى التأثير على قيمة الأسهم ، وثقة العملاء ، وحتى الشراكات التجارية ، من المحتمل أن تكون الآثار طويلة المدى لخرق البيانات مدمرة.

ثقة في غير محله في البنية التحتية

ومع ذلك ، فإن هذه الشركات المتضررة لديها مواقف أمنية قوية ظاهريًا. لديهم فرق أمنية ذات خبرة عالية واستثمار مكثف في البنية التحتية. لكنهم اقتنعوا بأسطورة صناعة الأمن المستمرة منذ فترة طويلة والتي مفادها أن إغلاق البنية التحتية ، باستخدام شبكات VPN وشبكات WAN SD وجدران الحماية ، سيحمي بيانات الشركة. 

كما تم تأكيد الخرق بعد الخرق ، فإن الاعتماد على أمن البنية التحتية يفشل في توفير مستوى التحكم اللازم لحماية البيانات من الجهات السيئة. بالنسبة للغالبية العظمى من الشركات ، نادرًا ما تقتصر البيانات على بيئة شبكة الشركة. إنه موجود في السحابة ، على جهاز الكمبيوتر المحمول الخاص بالمستخدم ، على شبكة المورد. لا يمكن التحكم في هذه المحيطات ، خاصة بالنسبة لأي عمل يمثل جزءًا من سلسلة التوريد وشبكات الطرف الثالث. كيف يحمي المورّد "أ" مورد الطرف الثالث "ب" عندما لا يكون للشركة سيطرة على شبكتها؟ باستخدام الأمان التقليدي المعتمد على البنية التحتية ، لا يمكنه ذلك. 

علاوة على ذلك ، في حين أن SD WAN هي طريقة أكثر أمانًا لإرسال البيانات عبر الإنترنت ، إلا أنها توفر التحكم فقط من نقطة خروج الشبكة إلى الوجهة النهائية. لا يوفر أي سيطرة على ما يحدث على جانب الشبكة المحلية الخاصة بالمنظمة. لا يمكن أن تمنع إعادة توجيه البيانات إلى موقع أو شخص آخر. بالإضافة إلى ذلك ، بالطبع ، من المقبول أن التهيئة الخاطئة لشبكة WAN الخاصة بـ SD يمكن أن تضيف خطر الاختراق ، مما يعني أن البيانات مكشوفة - كما هو موضح من خلال CVE (نقاط الضعف والتعرض الشائعة) المتاحة للمراجعة على معظم مواقع بائعي WAN SD. وبينما تستخدم شبكات WAN SD و VPN وجدران الحماية IPSEC كبروتوكول تشفير ، فإن نهجها في التشفير معيب: يتم التعامل مع مفاتيح التشفير والإدارة من قبل نفس المجموعة ، في انتهاك مباشر لمعايير الثقة الصفرية المقبولة الخاصة بـ "فصل الواجبات".

حماية البيانات

لذلك ، من الضروري اتباع نهج آخر ، للتركيز على حماية البيانات. من خلال التفاف الأمان حول البيانات ، يمكن للأعمال حماية هذا الأصل الحيوي بغض النظر عن البنية التحتية. اعتماد التشفير المستند إلى الطبقة 4 ، يضمن حماية حمولة البيانات طوال رحلتها - سواء تم إنشاؤها داخل الشركة أو بواسطة طرف ثالث. 

إذا تجاوزت شبكة WAN SD التي تم تكوينها بشكل خاطئ ، فستظل البيانات محمية: يتم تشفيرها ، مما يجعلها عديمة القيمة لأي متسلل. بغض النظر عن طول فترة الهجوم ، ومهما كان يمكن لفرد أو مجموعة أن يظلوا في العمل في الشركة بحثًا عن البيانات لاستخدامها في هجوم برامج الفدية ، إذا كانت البيانات الحساسة مشفرة ، فلا يوجد شيء يمكن التعامل معه. 

حقيقة أن بيانات الحمولة يتم تشفيرها فقط ، بينما تظل بيانات الرأس واضحة تعني الحد الأدنى من التعطيل لخدمات الشبكة أو التطبيقات ، فضلاً عن تسهيل استكشاف أخطاء الشبكة المشفرة وإصلاحها.

لا يحمي هذا التحول في العقلية البيانات فحسب ، بل يحمي العمل بشكل افتراضي ، ولكن أيضًا فريق الإدارة العليا المسؤول - وهو مسؤول شخصيًا بالفعل - عن الامتثال للأمان وحماية المعلومات. بدلاً من وضع عبء حماية البيانات على فرق أمان الشبكة ، فإن هذا النهج يحقق الهدف الحقيقي المتمثل في عدم الثقة: فصل مسؤولية وضع السياسة عن إدارة النظام. يتم تحديد الموقف الأمني ​​من وجهة نظر الأعمال ، وليس من منظور أمان الشبكة والبنية التحتية - وهذا تغيير أساسي وطويل الأمد في طريقة التفكير.

في الختام

أصبح هذا التغيير في العقلية أمرًا بالغ الأهمية - من منظور الأعمال والمنظور التنظيمي. على مدى السنوات القليلة الماضية ، زاد المنظمون على مستوى العالم من تركيزهم على حماية البيانات. من الغرامات العقابية ، بما في ذلك الحد الأقصى البالغ 20 مليون يورو (أو 25 ٪ من الإيرادات العالمية ، أيهما أعلى) لكل خرق للائحة حماية البيانات العامة للاتحاد الأوروبي (GDPR) إلى خطر السجن ، وزيادة التنظيم في جميع أنحاء الصين و يعزز الشرق الأوسط الاعتراف العالمي الواضح بأن فقدان البيانات له تكلفة مادية للشركات. 

حتى وقت قريب ، ومع ذلك ، لم يكن المنظمون إلزاميين بشأن الطريقة التي يتم بها تأمين تلك البيانات - وهو نهج سمح باستمرار نموذج أمان "تأمين البنية التحتية". هذا الموقف يتغير. في أمريكا الشمالية ، تطالب القوانين الجديدة بالتشفير بين مراكز القيادة والتحكم في المرافق لحماية البنية التحتية الوطنية. تم تعيين هذا النهج للتوسع نظرًا لأن المنظمين والشركات تدرك أن الطريقة الوحيدة لحماية البيانات التي تتقاطع بشكل متزايد مع البنى التحتية المشتتة ، من SD WAN إلى السحابة ، هي تشفيرها - والقيام بذلك بطريقة لا تعيق قدرة العمل لتعمل.

من الضروري الآن أن تدرك الشركات قيود الاعتماد على شبكات WAN SD وشبكات VPN وجدران الحماية. يعد تجريد حماية البيانات من البنية التحتية الأساسية هو الطريقة الوحيدة لضمان حماية الأعمال التجارية وتوافقها.

صورة ، أخبار ، حماية البيانات بغض النظر عن البنية التحتية

سيمون بامبلين

CTO ، Certes Networks

كيف يمكن لتجار التجزئة تبني الذكاء الاصطناعي لبناء الولاء

Dan Hartveld CTO في Red Ant • 23 مارس 2023

من الأساليب التقنية الرئيسية للبيع بالتجزئة لعام 2023 هو العميل ، والذي يستخدم الذكاء الاصطناعي لتزويد العملاء بأفضل ما في العالمين - اللمسة البشرية إلى جانب التجارب الرقمية الأكثر تخصيصًا. يعني إنشاء علاقات طويلة الأمد مع المتسوقين باستخدام بيانات العملاء التي توفر نظرة ثاقبة في الوقت الفعلي حول تفضيلاتهم وسلوكياتهم ومشترياتهم. هذا...

مستقبل السحابة: نظرة واقعية على المستقبل

ايرين لاناهان • 22 مارس 2023

لقد غيرت الحوسبة السحابية الطريقة التي نعمل بها ونتواصل ونستهلك التكنولوجيا. من تخزين البيانات إلى تشغيل التطبيقات ، أصبحت السحابة جزءًا أساسيًا من حياتنا. لكن ما الذي يحمله المستقبل لهذه التكنولوجيا؟ في هذه المقالة ، سنلقي نظرة واقعية على مستقبل السحابة وما يمكننا ...