بقلم توني فروم - مهندس متميز، إدارة المنتجات
19 مارس 2026 5 دقيقة للقراءة
تعد إدارة حالة أمن البيانات (DSPM) لغزًا إلى حد ما بالنسبة للكثيرين، وأنا من بينهم. غالبًا ما أجد نفسي منخرطًا في نقاشات ذات طابع أكاديمي إلى حد ما حول ماهية، بالضبطDSPM بالضبط. وبعد العديد من هذه المناقشات، توصلت إلى هذا الاستنتاج – DSPM، في جوهرها، ليست سوى حل لأمن البيانات يكتشف البيانات التي لم تطلب منه البحث عنها. ليس عليك تحديد التصنيفات (التي تحدد ما هو حساس) أو السياسة (التي تصف أين تبحث عن البيانات الحساسة و ماذا تفعل عند العثور عليها). ما عليك سوى تشغيله، وسيقوم بالبحث عن البيانات الحساسة التي ربما لم تكن على علم بها، وسيقوم بفهرسة كل ما يعثر عليه. الأمر بسيط.
ما زلت أؤيد هذا التعريف حتى اليوم، لكن أحد زملائي، سوهاس كوداجالي، صاغه بطريقة أكثر عمقاً، ولا أستطيع التوقف عن التفكير فيه. قال: «DSPM هو تكنولوجيا المعلومات الخفية من جديد"، وقد أذهلتني هذه العبارة. دعوني أشرح لكم ما هو في الأساس نكتة داخلية.
إذا عدنا بالزمن إلى الوراء حوالي 10 سنوات، نجد أن سوق Secure Web Gateway SWG) كان قد ترسخ بالفعل وأصبح أمراً مألوفاً. تستطيع حلول SWG مراقبة كل حركة المرور على الويب لديك، وحجب ما تريد، وتسجيل كل طلب HTTP قادم من أي جهاز تقريباً في بيئتك. إنها تقنية قوية وتُعتبر عمومًا ذات أهمية قصوى في أي مجموعة أمنية كاملة. ثم يأتي سوق Cloud Access Security Broker CASB)، الذي بدأته بشكل أساسي شركة Skyhigh Networks، إحدى الشركات السلف لنا، والتي طورت حلاً ما زلنا نسميه اليوم "Shadow IT".
ماذا تفعل "تكنولوجيا المعلومات غير الرسمية"؟ دعوني أشرح ذلك من خلال سؤال أطرحه أنا. هل تعرفون ما هو نطاق twtimg.com ؟ على الأرجح لا، لكنه اختصار لـ Twitter images – أحد النطاقات العديدة المرتبطة بـ X، المعروف سابقًا باسم Twitter. إذا رأيت ذلك في بيانات التقارير من أحد حلول SWG، فمن المحتمل ألا تكون لديك أي فكرة عما هو. لنأخذ مثالًا عشوائيًا آخر، sanpdf.com. إذا لم تكن على دراية به، فستخبرك بحث سريع على Google أن SanPDF عبارة عن مجموعة من الأدوات لتحويل المستندات. النطاق واضح، ولكن ما مدى سهولة إجابتك على الأسئلة المتعلقة بالأمان حول SanPDF؟ هل تمنحهم صياغتهم القانونية الحق في استخدام بياناتك المحولة لأغراضهم الخاصة؟ هل تعرف ما إذا كانوا يخزنون البيانات بشكل آمن؟ باختصار، هل تعرف ما إذا كان يجب عليك السماح لمستخدميك باستخدامه؟ من المحتمل أنك لن تعرف. هذا هو ما تفعله تقنية Shadow IT. فهي تساعدك على فهم تقارير SWG الخاصة بك وتساعدك على وضع سياسة معقولة بناءً على المخاطر التجارية.
المثير للاهتمام هنا هو أن شركة Skyhigh Networks، بصفتها مزودًا لخدمات تكنولوجيا المعلومات غير الرسمية (Shadow IT)، لم تكن تمتلك القدرة الأساسية على فحص أي حركة مرور على الويب أو حجب أي شيء. كانوا يستوردون بيانات سجلات SWG ويعدون تقارير قيّمة لتوضيح أين تكمن المخاطر، ومن ثم يمكنك استخدام ذلك لتحديد السياسة. يمكن لـ "تكنولوجيا المعلومات الظل" إنشاء مكونات أساسية لسياسة الويب من خلال السماح لك بتحديد عناصر مخاطر معينة غير مقبولة، مما يؤدي إلى إنشاء قوائم بالتطبيقات المطلوب حظرها مع جميع النطاقات المرتبطة بها. وهنا تكمن خلاصة النكتة – لم تكن "تكنولوجيا المعلومات الظل" لم يكن بإمكانه فرض سياساته بنفسه. فقد اضطروا إما إلى التكامل مع SWG الذي يمكنه، أو كان عليهم إنشاء بروكسي خاص بهم. اضطرت "تقنية المعلومات الظل" إما إلى البقاء معتمدة على SWG أو أن تصبح بروكسيًا زائدًا عن الحاجة، ولم يكن أي من الخيارين جذاباً لعملائهم.
هذه تشبيه مثالي لحلول إدارة أمن البيانات (DSPM) المتخصصة المتوفرة اليوم. يتمتع مزودو Security Service Edge SSE) اليوم بكل ما يلزم من رؤية وتحكم لحماية بياناتك في تطبيقات السحابة المعتمدة لديك، وحركة مرور الويب، والتطبيقات الخاصة، وما إلى ذلك، فما الذي تقدمه لك حلول إدارة أمن البيانات (DSPM)؟ تساعدك DSPM على استخدام تقنية أمان البيانات SSE بشكل أكثر فعالية تمامًا كما ساعدت تقنية Shadow IT المؤسسات على استخدام تقنية SWG بشكل أكثر فعالية. مع محافظ SSE الحديثة، يمكنك تصنيف بياناتك وحمايتها بدقة، ولكن مهما فعلت، ستجد نفسك قلقًا بشأن "ما الذي لا أعرفه؟" ما هي التطبيقات التي يرسل إليها المستخدمون بيانات حساسة ولم تضع سياسة لمنع ذلك؟ ما أنواع البيانات الحساسة التي تتعامل معها شركتك ولم تفكر فيها من قبل؟ هل تنتهك بعض القوانين التي لا تعلم عنها شيئًا؟ يهدف DSPM إلى الإجابة عن هذه الأسئلة. فهو يبحث عن أي نوع من البيانات الحساسة أينما تسمح له بالبحث. يخبرك بما لا تعرفه حتى تتمكن من وضع سياسة لحماية نفسك تمامًا كما فعلت Shadow IT.
يكمن التحدي في أن العديد من مزودي خدمات إدارة الأجهزة الذكية (DSPM) يجدون أنفسهم الآن في نفس الموقف الذي كان عليه "التكنولوجيا الخفية" (Shadow IT) – فهم مجبرون إما على البقاء على الاعتماد أو أن يصبحوا زائدين عن الحاجة. معظم حلول DSPM المتخصصة هي أدوات اكتشاف بحتة لا حماية البيانات. والآن يتعين على هؤلاء البائعين إما الاعتماد على بائعي SSE المعروفين لتطبيق الحماية على البيانات التي تم اكتشافها، أو عليهم بناء مجموعة من القدرات للحصول على قدرات الحماية التي قام العديد من عملائهم بالفعل بنشرها من خلال استثماراتهم في SSE. ويبدو أن خيارهم قد تم اتخاذه بالفعل، حيث قام العديد من البائعين بالفعل ببناء تكاملات API مع تطبيقات IaaS و SaaS التي تتكرر بالكامل مع جزء CASB من حلول SSE المعروفة.
ضع نفسك مكان مؤسسة لديها حل SSE قوي تم نشره، واستثمرت أيضًا في مزود متخصص في إدارة المخاطر الرقمية (DSPM). وقد أظهر لك حل DSPM الأماكن التي تم فيها نشر البيانات الحساسة، لكن عليك استخدام حل SSE لحماية ما تم اكتشافه فعليًّا. لديك حلان منفصلان مدمجان مع، على سبيل المثال، Microsoft 365، ومن المحتمل أن يصطدما بحدود معدل واجهة برمجة التطبيقات (API) الخاصة بـ Microsoft بينما تحاول كلتا الأداتين فحص نفس البيانات. هل هذا النهج منطقي؟ وإذا كنت مزود DSPM متخصص، كيف تحل هذه المشكلة؟ هل تذهب لتطوير حل لمشكلة تم حلها بواسطة سوق CASB منذ حوالي عقد من الزمن؟
لست خبيرًا في شؤون السوق، لكن أوجه التشابه بين DSPM و«تكنولوجيا الظل» (Shadow IT) لا يمكن إنكارها. أعتقد أنه من المنطقي على الأقل التفكير في أن DSPM قد تسير على نفس المسار الذي يؤدي إلى اندماجها في مجموعة التقنيات التي تهدف إلى تعزيزها – وبشكل أساسي SSE. لماذا يجب أن تُجبر المؤسسات على تطبيق كلا DSPM و حل SSE من أجل اكتشاف بياناتها ثم حمايتها؟ أليس من المنطقي أن يكون نهج DSPM في الاكتشاف التلقائي جزءًا لا يتجزأ من مجموعة SSE التي تُعد في النهاية ضرورية لحماية البيانات المكتشفة فعليًا؟ أعتقد أن السوق سيتوصل في النهاية إلى نفس النتيجة التي توصل إليها مع Shadow IT: الاكتشاف والتنفيذ ينتميان إلى نفس المنصة.
نبذة عن الكاتب

توني مهندس متميز في Skyhigh Security. بدأ العمل في شركة McAfee في عام 2005، ويتمتع بخبرة تزيد عن 20 عامًا في مجال الأمن متخصصًا في تقنيات Secure Web Gateway Cloud Access Security Broker وتقنيات Data Loss Prevention .
توني فروم 19 مارس 2026
سارانغ وارودكار 18 فبراير 2026
نيهاريكا راي وسارانغ وارودكار 12 فبراير 2026
Thyaga Vasudevan 21 يناير 2026
جيسي غريندلاند 18 ديسمبر 2025