امنیت داده، روشی است برای محافظت از فایل‌ها، پایگاه داده‌ها و حساب‌های کاربریِ موجود بر روی یک شبکه، با استفاده از مجموعه‌ای از کنترل‌ها، برنامه‌ها و تکنیک‌ها که اهمیت نسبیِ مجموعه‌ داده‌های مختلف، حساسیت‌شان و الزامات تبعیت از قانون را مشخص می‌کند و سپس برای تامین امنیت آن منابع، حفاظت‌های مناسب را به کار می‌گیرد. امنیت داده مشابه رویکردهای دیگری مثل امنیت محیط، امنیت فایل یا امنیت رفتار کاربر، نهایی‌ترین و عالی‌ترین روش برای برقراری امنیت نیست، بلکه روشی است برای ارزیابی و کاهش ریسکی که به دنبال ذخیره‌ی هر نوع اطلاعاتی بوجود می‌آید.

عناصر اصلی امنیت داده‌ها چیست؟

محرمانگی، یکپارچگی (درستی) و دسترس پذیری، عناصر اصلیِ امنیت داده‌ها هستند که همچنین با نام سه گانه‌ی “CIA” نیز شناخته می‌شوند. این یک الگو و راهنمای امنیتی برای سازمان‌ها است تا از داده‌های حساس خود در برابر دسترسی و انتقال غیرمجاز محافظت کنند.

  • محرمانگی (Confidentiality)، تضمین می‌کند که داده‌ها فقط در دسترس افراد مجاز قرار بگیرند .
  • یکپارچگی(Integrity)، تضمین می‌کند که اطلاعات قابل اطمینان و صحیح هستند.
  • دسترس پذیری(Availability)، تضمین می‌کند که داده‌ها برای تامین نیاز‌های کاری، آماده و در دسترس هستند.

ملاحظات مربوط به امنیت داده‌ها چه هستند ؟

این‌ها تعدادی از ملاحظات مربوط به امنیت داده هستند که باید به آن‌ها توجه کنید :

 

  • داده‌های حساس در کجا قرار دارند ؟ اگر محل ذخیره‌ی داده‌های حساس را ندانید، نمی‌توانید بفهمید که چگونه باید از آن‌ها محافظت کنید.
  • چه کسانی به داده‌ها دسترسی دارند ؟ اگر کاربران دسترسی بازرسی نشده یا بازدید‌های بدون مجوز داشته باشند، باعث می‌شود سازمان‌ها در معرض خطر سوء استفاده یا دزدی از داده‌هایشان قرار بگیرند. دانستن این که در هر زمانی چه افرادی به داده‌های شرکتتان دسترسی دارند یکی از اساسی‌ترین ملاحظات مربوط به امنیت داده‌ها است.
  • آیا بر روی داده‌های خود، یک نظارت دائمی و اعلام خطرِ بلادرنگ پیاده‌سازی کرده‌اید ؟ نظارت دائمی و هشدار بلادرنگ نه تنها در تبعیت از قانون مهم هستند، بلکه می‌توانند فعالیت‌ غیرعادی فایل، رفتار‌های مشکوک کامپیوتر و حساب‌های کاربری مشکوک را قبل از این که خیلی دیر شود، تشخیص دهند.

فناوری‌های امنیت داده چه هستند؟

فناوری‌های امنیت داده که برای پیش‌گیری از رخنه، کاهش ریسک و تقویت محافظت‌ها استفاده می‌شوند، در ادامه آمده‌اند:

  • حسابرسی داده‌ها

اصولا مسئله این نیست که یک رخنه‌ی امنیتی رخ داده‌ است یا نه، بلکه مسئله این است که یک رخنه‌ی امنیتی چه زمانی رخ می‌دهد؟ هنگامی که جرم‌شناسان، تحقیق درباره‌ی علت اصلی وقوع رخنه‌ی امنیتی را آغاز می‌کنند، در فرایند تحقیق، وجود حسابرسی داده برای ثبت و گزارش تغییرات تنظیمات دسترسی به داده‌ها، اشخاصی که به داده‌های حساس دسترسی داشته‌اند، زمانی که به داده‌ها دسترسی داشته‌اند، مسیر فایل و غیره ضروری است. از طرف دیگر، مدیران IT می‌توانند با استفاده از راه‌حل‌های مناسب حسابرسیِ داده‌،  در پیشگیری از تغییرات غیرمجاز و رخنه‌های احتمالی، دید مناسبی بدست آورند.

  • هشدار‌های بلادرنگ داده

معمولا برای شرکت‌ها چندین ماه (یا 206 روز) طول می‌کشد تا یک رخنه را کشف کنند، و اغلب به جای بخش IT  از طریق مشتریان یا اشخاص ثالث متوجه آن می‌شوند. با نظارت پیوسته و بلادرنگ بر فعالیت داده‌ها و رفتار‌های مشکوک، می‌توانید رخنه‌های امنیتی‌ای که منجر به تخریب‌ ناگهانی، از بین رفتن، تحریف، افشای غیرمجاز یا دسترسی به اطلاعات شخصی می‌شود را سریع‌تر شناسایی کنید.

  • ارزیابی ریسک داده‌ها

ارزیابی ریسک داده‌ها می‌تواند به شرکت‌ها در شناسایی داده‌های حساسِ در معرض خطرشان کمک کند و برای اولویت‌بندی و رفع خطرات امنیتیِ مهم، اقدامات معتبر و تکرار‌‌‌‌پذیری ارائه می‌دهد. این فرایند با شناسایی داده‌های حساسی که از طریق گروه‌های سراسری (گروه سراسری در تخصیص مجوز برای دسترسی به منابع، استفاده می‌شود)، داده‌های قدیمی و یا مجوزهای نامعتبر در دسترس هستند آغاز می‌شود. ارزیابی ریسک، یافته‌های مهم را خلاصه می‌کند، آسیب‌پذیری‌های داده را نشان می‌دهد، توضیح دقیقی از هر آسیب‌پذیری ارائه می‌دهد و توصیه‌های بازسازیِ را اولویت‌بندی می‌کند.

  • کمینه‌سازیِ داده‌ها

در دهه‌ی اخیر، مدیریت IT در درک مفهوم اطلاعات با تغییراتی مواجه شده است. قبلا داشتن داده‌های بیشتر، همیشه بهتر از داشتن داده‌های کمتر بود. هرگز نمی‌شد از قبل فهمید که این داده‌ها ممکن است به چه کاری بیایند.

امروزه داده یک مسئولیت است. از بین رفتن اعتبار به وسیله‌ی تهدیدِ رخنه در اطلاعات، ضررهای میلیون دلاری و جریمه‌های سخت مقرراتی، همه این طرز فکر را تقویت می‌کنند که جمع‌آوریِ هر چیزی بیش از حداقل میزانِ داده‌های حساس، به شدت خطرناک است.

برای این منظور، از بهترین روش‌های اجرای کمینه‌سازیِ داده‌ها پیروی کنید و تمام الزامات و روش‌های جمع‌آوری داده را از دیدگاه تجاری مورد بررسی قرار دهید.

 

حذف کردن داده‌های قدیمی

داده‌ای که بر روی شبکه‌ شما قرار ندارد، داده‌‌ای است که در معرض خطر نیست. سیستم‌هایی را به کار بگیرید که می‌توانند دسترسیِ فایل را ردیابی کنند و به طور خودکار فایل‌های بلا‌استفاده را بایگانی کنند. در عصر مدرنِ فراگیری، بازسازی و “جابجایی‌های هم‌افزاییِ” سالانه، کاملا محتمل است که شبکه‌ها در هر اندازه‌ای که هستند، چندین سرور فراموش شده داشته باشند که بدون هیچ دلیل مشخصی از آن‌ها نگهداری می‌کنند.