الأمن السيبراني

هل أصبحت بحيرة البيانات الخاصة بك مستنقعًا؟ حافظ على نظافة البحيرة


تغرق المنظمات في البيانات، بما في ذلك البيانات الأمنية. يمكن أن تساعد بحيرات البيانات في إدارة تسونامي البيانات هذا، نظرًا لقدرتها على تخزين أنواع مختلفة من البيانات (بما في ذلك البيانات غير المنظمة)، وسهولة التوسع، ومرونة المخطط عند القراءة، والفوائد المحتملة لإدارة التكلفة.

ومع ذلك، من المهم التأكد من عدم تحول هذه البحيرات إلى مستنقعات للبيانات. إن فهم الأخطاء السابقة التي ارتكبتها المؤسسات فيما يتعلق ببياناتها يمكن أن يلعب دورًا رئيسيًا. إن اتباع نهج عملي وواعي لهذه العملية يمكن أن يساعد في إعداد مؤسستك لتحقيق النجاح.

التاريخ الغامض لبحيرات البيانات

كانت فرق علوم البيانات المؤسسية من أوائل الذين انتقلوا من مستودعات البيانات التقليدية إلى بحيرات البيانات في أوائل عام 2010، ولكنهم سرعان ما وجدوا أن مرونتهم كانت سببًا في سقوطهم أيضًا. وهذا يعيد إلى الأذهان “مأساة المشاعات”، وهي فكرة اقتصادية تنص على أنه عندما يتمتع الناس بإمكانية الوصول غير المحدود إلى مورد مشترك محدود، فمن المرجح أن يفرطوا في استخدامه، مما يؤدي إلى تدمير قيمته. تحولت بحيرات البيانات هذه إلى مستنقعات حيث قامت فرق متعددة بإلقاء بيانات متفاوتة الجودة والموثوقية.

ومع تعطل بحيرات البيانات، لم تعد الفرق قادرة على تحديد البيانات الجيدة، أو مدى موثوقية البيانات، أو من يملكها. ظهرت تحديات أخرى على المستوى التنظيمي: كيفية إدارة تخزين البيانات المتزايد وتكاليف الحوسبة، بالإضافة إلى مشكلات الأمان والامتثال التي نشأت من عدم معرفة البيانات المارقة أو المعزولة التي تم تخزينها. وحيثما حدث ذلك، كان تنفيذ الضوابط بعد وقوعها مستحيلاً، حيث تم إنشاء البيانات بشكل أسرع من قدرة المؤسسة على مواكبتها، وكانت تحاول اللحاق بالركب باستمرار.

متعلق ب:استكشاف نهج شامل لإدارة المخاطر التنظيمية مع مركز الخليج للأبحاث

من بحيرة البيانات الأمنية إلى مستنقع البيانات: مشكلة

تنمو بيانات الأمان بشكل كبير، حيث تستخدم المؤسسة المتوسطة ما يتراوح بين 40 إلى أكثر من 100 أداة أمان مختلفة، وكلها تنتج بيانات باستخدام دلالات فريدة وتنسيقات ملفات تعمل على إنشاء صوامع بيانات وتحد من فائدة البيانات. إن جمع كل هذه البيانات في بحيرة بيانات أمنية مركزية يجعلها أكثر قابلية للاستخدام، مما يتيح المزيد من الرؤى.

تكتسب بحيرات البيانات أهمية كبيرة في مجال الأمن السيبراني، ويرجع ذلك جزئيا إلى مرونتها؛ يمكنك وضع أي نوع من البيانات مع أي مخطط في بحيرة البيانات. ومع ذلك، تمامًا مثل بحيرات البيانات القياسية، يمكن أن تتشوش بحيرة البيانات الأمنية بسبب مجموعة متنوعة من أنواع البيانات ذات الجودة المختلفة لحالات استخدام مختلفة إلى حد كبير – الإنتاج الموسع أو التجريب المفتوح – مما يعيق إمكانات البيانات وفائدتها في البحيرة.

بالنسبة لمستخدمي بحيرة البيانات الأمنية، ربما تكون البيانات التي يحتاجونها موجودة هناك، ولكن العثور عليها قصة مختلفة، خاصة عند تصنيفها بأسماء مثل “بيانات اختبار قلم Dave Friday” أو عندما يكون هناك 300 ملف جميعها تحمل عنوان “Critical SOC Alerts”. حتى عندما تجد بيانات مفيدة، هل يمكن الاعتماد عليها؟ وبمن تتصل إذا لم تره محدثًا أو فقدت الخلاصة بالكامل؟

متعلق ب:الفرق بين الحوكمة والامتثال

سوف تزيد تكاليف الحوسبة والتخزين وتعيق تنظيم الأداء على نطاق واسع حيث يبتلع المستنقع المزيد من البيانات. وبعيدًا عن العمليات، إذا لم يكن هناك أحد مسؤول عن تتبع ما يتم وضعه في البحيرة – والأهم من ذلك، حذفه – فإن الامتثال للوائح الخصوصية يصبح مشكلة. وأخيراً، إذا كنت لا تعرف ما هي البيانات الموجودة لديك، فكيف يمكنك حمايتها أو ملاحظة ما إذا كانت قد تمت سرقتها أو التلاعب بها؟

3 خطوات لبحيرة بيانات نظيفة

يمكن لفرق الأمان التعلم من التحديات التي واجهها نظرائهم في بيانات المؤسسة مع مستودعات البيانات وتطبيق هذه الدروس القيمة على نهجهم.

1. إنشاء استراتيجية البيانات المتعمدة. من المهم أن تكون قادرًا على الإجابة عن الأسئلة “لماذا” مقابل “لماذا” و”كيف” فيما يتعلق بالبيانات التي تدخل إلى بحيرة البيانات الأمنية الخاصة بك. يحتاج قائد الأمان إلى فهم البيانات التي يجب استيعابها والنتائج التي يحاول الفريق تحقيقها بدلاً من مجرد وضع البيانات في بحيرة البيانات على أمل العثور على نتيجة.

متعلق ب:من يملكني: تسييل البيانات، وخصوصية البيانات، وملكية البيانات

2. إنشاء حوكمة قوية للبيانات. بمجرد وضع الإستراتيجية، فإن الخطوة التالية هي إدارة البيانات والملكية والمساءلة بشكل قوي. ولا يقتصر الأمر على مجرد عناصر التحكم في الوصول، مثل من يمكنه الوصول إلى البيانات ومن لا يمكنه ذلك. إنه الوضوح بشأن من المسؤول ومن يملك ملكية جودة مجموعات البيانات وسلامتها، فضلاً عن امتلاك الأدوات التي يمكنها مراقبتها لتمكين الحصول على بيانات متسقة ودقيقة وفي الوقت المناسب.

على سبيل المثال، إذا كنت تتحدث عن تدفق بيانات السجل إلى بحيرة بيانات الأمان، فمن المسؤول عن التأكد من اتساق بيانات السجل؟ ومن يشرف على التأكد من وصولها؟ إذن، من المسؤول عن إدارة بحيرة البيانات بمجرد وجود البيانات فيها؟ من المهم التعاون مع أي شخص لديه إدارة يومية مستمرة ومسؤولية الوصول إلى بحيرة البيانات.

3. انتبه إلى البيانات الوصفية. أحد الجوانب التي يتم التغاضي عنها غالبًا للحفاظ على نظافة بحيرة البيانات وقابليتها للملاحة هو البيانات الوصفية. ستعمل البيانات الوصفية النظيفة المتسقة على تسهيل الأمر على الفرق أو أصحاب المصلحة المختلفين الذين يحاولون استهلاك تلك البيانات.

يعد وضع علامات على البيانات باستخدام هياكل ملفات متسقة واصطلاحات التسمية هو الحد الأدنى، حيث يتضمن نسب البيانات للمساعدة في الإجابة بسهولة على أسئلة الملكية بالإضافة إلى مقاييس الاستخدام. سيساعد ذلك في التحقق من فائدة مجموعة البيانات، مما يمنع بحيرة البيانات من أن تصبح غامضة.

تجنب المستنقع

تم تقديم بحيرات البيانات لمساعدة المؤسسات على فهم بياناتها بشكل أفضل، وهي طريقة أفضل لتخزين وتنظيم الكميات المتزايدة من البيانات التي تغرقها اليوم. ولكن ما يحدث في كثير من الأحيان هو أن بحيرات البيانات الأصلية هذه تصبح مستنقعات رطبة ولزجة حيث تستخدم العديد من الفرق هذا المورد المشترك لأسباب مختلفة إلى حد كبير. وعندما يحدث ذلك، يمكن أن تصبح بحيرات البيانات هذه عبئًا، وليس عامل تمكين. نظرًا لأن فرق الأمان تتبنى بحيرات بيانات الأمان لجمع البيانات ودمجها من منصات وأدوات أمان متعددة، فمن المهم التأكد من أنها لا تتحول إلى مستنقعات بيانات. تعلم من أخطاء الماضي وقم بإنشاء بحيرة بيانات أمنية تخدم مؤسستك بشكل جيد.





Source link

زر الذهاب إلى الأعلى