تصنيف البيانات الثابتة، وقيد المعالجة، والمتنقلة

مكتمل

البيانات الرقمية موجودة دائما في واحدة من ثلاث حالات: في حالة الثبات أو قيد المعالجة أو أثناء النقل.

تتطلب جميع الولايات الثلاث حلولاً تقنية فريدة لتصنيف البيانات، ولكن يجب أن تكون المبادئ المطبقة لتصنيف البيانات هي نفسها لكل منها. البيانات التي تصنف على أنها سرية يجب أن تظل سرية في كل ولاية.

يمكن أيضًا أن تكون البيانات منظمة أو غير منظمة. تعتبر عمليات التصنيف النموذجية للبيانات المنظمة الموجودة في قواعد البيانات وجداول البيانات أقل تعقيدًا وتستغرق وقتًا طويلاً في إدارتها من تلك الخاصة بالبيانات غير المنظمة، مثل المستندات وكود المصدر والبريد الإلكتروني. بشكل عام، لدى المؤسسات بيانات غير منظمة أكثر من البيانات المنظمة.

بصرف النظر عن نوع البيانات، تحتاج المؤسسات إلى إدارة حساسية البيانات. عند تنفيذه بشكل صحيح، يساعد تصنيف البيانات على ضمان إدارة أصول البيانات الحساسة أو السرية بإشراف أكبر من أصول البيانات التي تعتبر توزيعًا عامًا.

حماية البيانات الثابتة

يُعد تشفير البيانات غير النشطة خطوة إلزامية نحو خصوصية البيانات والامتثال وسيادة البيانات.

أفضل ممارسات Solution
يجب تطبيق تشفير القرص للمساعدة في حماية بياناتك. استخدام Microsoft Azure Disk Encryption، والذي يمكّن مسؤولي تكنولوجيا المعلومات من تشفير البنية الأساسية لنظام Windows كخدمة (IaaS) وأقراص الجهاز الظاهري لـ Linux IaaS (VM). يجمع تشفير القرص بين ميزة BitLocker القياسية في الصناعة وميزة Linux DM-Crypt لتوفير تشفير وحدة التخزين لنظام التشغيل (OS) وأقراص البيانات. يقوم التخزين في Azure وقاعدة بيانات Azure SQL Database بتشفير البيانات الثابتة افتراضيًا، وتقدم العديد من الخدمات التشفير كخيار. يمكنك استخدام Azure Key Vault للحفاظ على التحكم في المفاتيح التي تصل إلى بياناتك وتشفّرها. راجع تشفير بيانات Azure الثابتة لمعرفة المزيد.
استخدم التشفير للمساعدة في التخفيف من المخاطر المتعلقة بالوصول غير المصرح به إلى البيانات. قم بتشفير محركات الأقراص قبل كتابة بيانات حساسة بهم.

المنظمات التي لا تفرض تشفير البيانات تخاطر بشكل أكبر بالتعرض لمشكلات سلامة البيانات. على سبيل المثال، قد يسرق المستخدمون غير المصرح لهم أو المتسللون الضارون البيانات الموجودة في الحسابات المخترقة أو يحصلون على وصول غير مصرح به إلى البيانات المشفرة في Clear Format. للامتثال للوائح الصناعة، يجب على الشركات أيضا إثبات أنها مجتهدة وتستخدم عناصر التحكم الأمنية الصحيحة لتعزيز أمان البيانات الخاصة بها.

حماية البيانات المتنقلة

يجب أن تكون حماية البيانات المتنقلة جزءًا أساسيًا من استراتيجية حماية بياناتك. نظرا لأن البيانات تنتقل ذهابا وإيابا من العديد من المواقع، نوصي عموما باستخدام بروتوكولات SSL/TLS دائما لتبادل البيانات عبر مواقع مختلفة. في بعض الظروف، قد ترغب في عزل قناة الاتصال بالكامل بين البنى التحتية المحلية والسحابة باستخدام VPN.

لنقل البيانات بين البنية الأساسية المحلية وAzure، ضع في اعتبارك الضمانات المناسبة مثل HTTPS أو VPN. استخدم Azure VPN Gateway عند إرسال نسبة استخدام الشبكة بشكل مشفر بين شبكة Azure ظاهرية وموقع محلي عبر الإنترنت العام.

يسرد الجدول التالي أفضل الممارسات الخاصة باستخدام Azure VPN Gateway وSSL/TLS وHTTPS.

أفضل ممارسات Solution
الوصول الآمن من محطات عمل متعددة موجودة محليا إلى شبكة Azure الظاهرية. استخدام VPN من موقع إلى موقع.
الوصول الآمن من محطة عمل فردية موجودة محليا إلى شبكة Azure الظاهرية. استخدام VPN من نقطة إلى موقع.
نقل مجموعات البيانات الكبيرة عبر ارتباط شبكة واسعة النطاق (WAN) مخصص عالي السرعة. استخدام Azure ExpressRoute. إذا اخترت استخدام ExpressRoute، فإنه يمكنك أيضًا تشفير البيانات على مستوى التطبيق باستخدام SSL/TLS أو بروتوكولات أخرى لتوفير حماية إضافية.
التفاعل مع Azure Storage من خلال مدخل Microsoft Azure. تحدث جميع المعاملات عبر HTTPS. يمكنك أيضًا استخدام Storage REST API عبر HTTPS للتفاعل مع Azure Storage وAzure SQL Database.

تكون المنظمات التي تفشل في حماية البيانات المتنقلة أكثر عرضة لهجمات الدخلاء والتنصت وتتبع الجلسات. يمكن أن تكون هذه الهجمات الخطوة الأولى للوصول إلى البيانات السرية.

اكتشاف البيانات

يوفر اكتشاف البيانات وتصنيفها (قيد المعاينة حاليًا) إمكانات متقدمة مضمنة في Azure SQL Database لاكتشاف البيانات الحساسة وتصنيفها وتسميتها وحمايتها (مثل البيانات التجارية والبيانات الشخصية (محتوى العميل) والمعلومات المالية) في قواعد بياناتك. يمكن أن يلعب البحث عن هذه البيانات وتصنيفها دورًا محوريًا في مكانة حماية المعلومات التنظيمية. يمكن أن تكون بمثابة بنية تحتية من أجل:

  • المساعدة في تلبية معايير خصوصية البيانات ومتطلبات الامتثال التنظيمية.
  • معالجة سيناريوهات الأمان المختلفة، مثل المراقبة والتدقيق والتنبيه بشأن الوصول المخالف للطبيعة إلى البيانات الحساسة.
  • التحكم في الوصول إلى قواعد البيانات التي تحتوي على بيانات شديدة الحساسية وتعزيز أمنها.

يعد اكتشاف البيانات وتصنيفها جزءًا من عرض Microsoft Defender for SQL، وهو عبارة عن حزمة موحدة لإمكانات أمان Microsoft SQL Server المتقدمة. يمكنك الوصول إلى اكتشاف البيانات وتصنيفها وإدارتها عبر جزء Azure SQL Database في مدخل Azure.

يقدم اكتشاف البيانات وتصنيفها مجموعة من الخدمات المتقدمة وإمكانيات SQL، ما يشكل نموذجًا لحماية معلومات SQL يهدف إلى حماية البيانات، وليس فقط قاعدة البيانات:

  • الاكتشاف والتوصيات: يقوم محرك التصنيف بفحص قاعدة البيانات وتحديد الأعمدة التي تحتوي على بيانات يحتمل أن تكون حساسة. ثم يوفر لك طريقة أكثر طبيعية لمراجعة توصيات التصنيف المناسبة وتطبيقها عبر مدخل Microsoft Azure.
  • التسمية: يمكن تمييز تسميات تصنيف الحساسية باستمرار على الأعمدة باستخدام سمات بيانات تعريف التصنيف الجديدة المقدمة في SQL Server Engine. يمكن بعد ذلك استخدام بيانات التعريف هذه للتدقيق المتقدم القائم على الحساسية وسيناريوهات الحماية.
  • حساسية مجموعة نتائج الاستعلام: يتم حساب حساسية مجموعة نتائج الاستعلام في الوقت الفعلي لأغراض التدقيق.
  • الرؤية: يمكنك عرض حالة تصنيف قاعدة البيانات في لوحة معلومات مفصلة في مدخل Azure. بالإضافة إلى ذلك، يمكنك تنزيل تقرير (بتنسيق Microsoft Excel) يمكنك استخدامه لأغراض الامتثال والتدقيق، بالإضافة إلى الاحتياجات الأخرى.

خطوات الاكتشاف والتصنيف والتسمية

لدى التصنيفات خاصيتان لبيانات التعريف:

  • التسميات: هذه هي سمات التصنيف الرئيسية المستخدمة لتحديد مستوى حساسية البيانات المخزنة في العمود.
  • أنواع المعلومات: توفر دقة إضافية لنوع البيانات المخزنة في العمود.

يأتي اكتشاف بيانات SQL وتصنيفها مع مجموعة مضمنة من تسميات الحساسية وأنواع المعلومات ومنطق الاكتشاف. يمكنك الآن تخصيص هذا التصنيف وتحديد مجموعة وتحديد بنيات التصنيف خصيصًا لبيئتك.

يتم تخصيص تصنيف التصنيف الخاص بك في موقع مركزي واحد لمستأجر Azure بأكمله: Microsoft Defender for Cloud. يمكن فقط لمستخدم يتمتع بحقوق إدارية في مجموعة إدارة جذر مستأجر Azure تنفيذ هذه المهمة.

كجزء من إدارة نهج حماية البيانات في Azure، يمكنك تحديد تسميات مخصصة وترتيبها وربطها بمجموعة محددة من أنواع المعلومات. يمكنك أيضًا إضافة أنواع المعلومات المخصصة وتكوينها باستخدام أنماط السلسلة، والتي تتم إضافتها إلى منطق الاكتشاف لتحديد هذا النوع من البيانات في قواعد بياناتك. تعرف على المزيد حول تخصيص سياستك وإدارتها من خلال الروابط الموجودة في ملخص هذه الوحدة.

بعد تحديد النهج على مستوى المستأجر، يمكنك الاستمرار في تصنيف قواعد البيانات الفردية باستخدام النهج المخصص. دعونا نفحص هذا بمزيد من التفصيل من خلال قاعدة بيانات AZURE SQL.