تجاوز إلى المحتوى الرئيسي
العودة إلى المدونات

اسألني أي شيء

لماذا DLP في السحابة مهمة؟

يوليو 20, 2022

بقلم أناند راماناثان - الرئيس التنفيذي للمنتجات، Skyhigh Security

مرحبا بكم في مدونتنا الأولى في الشهرية Skyhigh Security سلسلة "اسألني أي شيء"! ندعو جمهورك إلى إرسال أسئلة ملحة متعلقة بالأمان على LinkedIn أو Twitter من خلال رسالة مباشرة أو كتعليق على منشورنا.

هذه المرة ، الموضوع هو Data Loss Prevention (DLP). طرحنا سؤالين على DLP للتصويت:

  1. هل هناك حاجة حقا إلى DLP في بيئة غير منظمة؟ (46%)
  2. لماذا DLP في السحابة مهمة؟ (54%)

اختار غالبية جمهورنا "لماذا DLP في السحابة مهمة؟" دعنا نتعمق.

في عالم اليوم الذي يعمل من أي مكان، تقوم مؤسستك بالمزيد والمزيد باستخدام البيانات الموجودة في السحابة - سواء كان ذلك في تطبيقات الأعمال البرمجية كخدمة، مثل Microsoft 365 أو Dropbox أو Slack، على أساس يومي أو في البرامج الاحتكارية الموجودة على الأنظمة الأساسية السحابية العامة مثل Amazon Web Services (AWS). نظرا لأن البيانات لم تعد مؤمنة داخل الجدران الأربعة لمحيط شبكة الشركة ، فهي عرضة لسوء الاستخدام والسرقة والفقدان العرضي.

حماية بياناتك أثناء الحركة وفي حالة السكون باستخدام السحابة المناسبة Data Loss Prevention حل (DLP) ضروري. لتأمين بيئتك السحابية ، ربما تكون قد فكرت في Security Service Edge (SSE) الحلول. أثناء مراجعة خدمات الأمان المتوفرة المقدمة عبر السحابة، اسأل عن إمكانات DLP. ستحتاج إلى التأكد من أن الحل الذي اخترته يوفر حماية متسقة وموحدة للبيانات، مع نفس سياسات الشركة عبر جميع الأجهزة وعبر جميع مكونات SSE.

إليك سبب حاجتك إلى حل DLP شامل مضمن في البنية الأساسية لأمان السحابة.

  • يمكن تحميل البيانات الحساسة أو استخراجها من تطبيق Shadow IT.
    لا حرج في وجود سياسة مرنة تسمح للمستخدمين بالوصول إلى التطبيقات أو الخدمات السحابية غير المصرح بها من قبل تكنولوجيا المعلومات من أجل التعاون مع أقرانهم أو الحفاظ على الإنتاجية. لكنك تريد التأكد من حماية بيانات شركتك القيمة. أفضل طريقة للقيام بذلك هي من خلال تطبيق سياسات شركتك على Secure Web Gateway (SWG) ، الذي يعمل بشكل مضمن على مستوى الشبكة ويراقب البيانات الحساسة أثناء تدفقها عبر حركة المرور.
  • لا ينبغي مشاركة جميع البيانات عبر جميع التطبيقات السحابية ، حتى لو تمت معاقبتها.
    يصل المستخدمون إلى الخدمات السحابية المعتمدة الموثوقة كل يوم تقريبا، ولكن قد لا ترغب بالضرورة في أن يشارك جميع المستخدمين البيانات الحساسة عبر جميع التطبيقات. على سبيل المثال، ربما لا ترغب في أن يقوم قسم المحاسبة بمشاركة المعلومات المالية الحساسة في Microsoft 365 Excel مع وحدات الأعمال الأخرى. هذا هو المكان القوي Cloud Access Security Broker (CASB) يأتي. يكتشف البيانات الحساسة المخزنة أو المستخدمة أو المتحركة في السحابة ويحظر المشاركة مسترشدا بالسياسة. يحتوي CASB على عناصر تحكم تستند إلى هوية المستخدم أو الخدمة أو التطبيق أو النشاط أو الموقع أو نقطة النهاية ويمكنه اكتشاف التهديدات المستندة إلى السحابة مثل برامج الفدية والبرامج الضارة.
  • غالبا ما تفتقر التطبيقات الداخلية المطورة على الأنظمة الأساسية السحابية العامة إلى عناصر التحكم في البيانات داخل التطبيق وفي بيئة التطوير.
    على الأرجح ، تقوم DevOps الداخلية بإنشاء ونشر التطبيقات في الأنظمة الأساسية السحابية العامة مثل AWS أو Microsoft Azure ، من بين أمور أخرى. لا تقع في فخ التفكير في أن هذه التطبيقات السحابية آمنة. المشكلة هي أن المطورين عرضة لترك حاوية S3 الخاصة بهم بتنسيق قابل لإعادة الكتابة. وهذا يعني أن أي بيانات حساسة تستخدمها هذه التطبيقات مكشوفة وقابلة للاستغلال. إذا وصلت بياناتك القيمة إلى الأيدي الخطأ ، فستكون مؤسستك مسؤولة في النهاية عن الخرق. كيف تمنع هذا؟ توفر حماية التطبيقات السحابية الأصلية (CNAPP) رؤية للبيانات الحساسة المخزنة في السحابة العامة أو أي بيئة متعددة السحابة. يحدد نقاط الضعف والسلوكيات التي يحتمل أن تكون محفوفة بالمخاطر والبرامج الضارة في هذه التطبيقات ويعالج التهديدات تلقائيا. لتقوية التطبيقات بشكل كامل ، تساعد CNAPP المطورين على دمج الأمان والحفاظ عليه في التطبيقات السحابية وأعباء العمل من خلال اكتشاف المخاطر وتصنيفها وتحديد أولوياتها عبر موفري الخدمات السحابية العامة والتطبيقات والبيانات.
  • يعرض الاتصال عن بعد البيانات للخطر، حتى عندما تصل الأجهزة الصادرة عن الشركة إلى التطبيقات المعتمدة.
    إذا كانت مؤسستك تدعم قوة عاملة عن بعد أو مختلطة ، فقد أدركت بالفعل أن VPN لم يكن المقصود منها أبدا توفير اتصال فعال وآمن لآلاف الموظفين خارج الموقع. VPN هو أيضا ناقص في حماية البيانات ، ناهيك عن مكلفة. العديد من المنظمات تتبنى zero trust network access (ZTNA) الحلول ، والتي تعمل على مبدأ "لا تثق أبدا. تحقق دائما." تقوم ZTNA بتوصيل المستخدمين بالتطبيقات الخاصة عن طريق تحديد سمات الثقة للمستخدمين وأجهزتهم واتصالاتهم أولا قبل السماح بالوصول. ولكن عندما يتعلق الأمر بحماية البيانات ، لا تنظر جميع حلول ZTNA إلى السياق. لنفترض أن أحد الأشخاص يريد الوصول إلى تطبيق معتمد ولكن الكمبيوتر المحمول الخاص بالشركة يفتقر إلى آخر تحديثات مكافحة الفيروسات. باستخدام محرك DLP المدمج في ZTNA ، لن تضطر إلى حظر الوصول لهؤلاء المستخدمين. بدلا من ذلك، يمكنك توجيهها إلى ملف Remote Browser Isolation (RBI) ، حيث يمكنهم عرض التطبيق ولكن لا يمكنهم تنزيل البيانات الحساسة حتى يتم تحديث الكمبيوتر المحمول الخاص بهم.

تعد تقنية DLP أمرا ضروريا للحصول على حل SSE قوي حقا. Skyhigh Securityنهج DLP في السحابة يتحقق من جميع المربعات:

  • سياسات سحابية أصلية وموحدة متكاملة عبر جميع متجهات استخراج البيانات وجميع مكونات SSE: SWG و CASB و ZTNA و RBI
  • ذكاء مدمج يطبق السياسات وعناصر التحكم الأمنية لمنع استخراج البيانات
  • منصة مركزية واحدة للإدارة وإعداد التقارير
  • تقنيات أمان متعددة الطبقات تعالج كل استخدام ممكن في مؤسستك

لمعرفة المزيد، انقر هنا.

العودة إلى المدونات

مضامين ذات صلة

المدونات الحديثة

الأمن السحابي

قم بتأمين بياناتك الحساسة - بغض النظر عن مكان وجودها

لوليتا شاندرا - 9 أبريل 2024

وجهات نظر الصناعة

Skyhigh Security اختتام حدث المبيعات الإقليمي بدعم من الشركاء

جيف تريب - 25 مارس 2024

وجهات نظر الصناعة

تمكين المرأة في مجال التكنولوجيا: كسر الحواجز وإلهام الإدماج

كريستين وين - 8 مارس 2024