اگر عمر داده ها شفاف نباشد، آیا امنیت داده بی ارزش میشود؟

اگر عمر داده ها شفاف نباشد، آیا امنیت داده بی ارزش میشود؟

اگر نمی‌توانید داده‌ها را در هر مرحله از فرآیند ردیابی، قابل دسترسی یا بازرسی کنید، نمی‌توانید ادعا کنید که داده‌هایتان ایمن هستند!

تعیین چرخه عمر داده یا  Data Life Cycleبسیار دشوار است و بسته به صنعت یا حرفه شما، تعداد مراحل توافق شده بسیار متفاوت است. به عنوان مثال، دانشکده مدیریت هاروارد ادعا می کند که هشت مرحله وجود دارد، اما تا مرحله سوم - پردازش (پس از تولید و جمع آوری داده ها) به رمزگذاری اشاره نمی کند. در جامعه علمی، انتشار داده آخرین مرحله در چرخه عمر داده است. همچنین شایان ذکر است که امنیت 100٪ در همه این مراحل غیرمحتمل است و هیچ مدرکی مبنی بر امکان چنین وضعیتی وجود ندارد. متخصصان امنیت سایبری این را می دانند و بر کاهش ریسک تا حد امکان با ابزارهای موجود تمرکز می کنند.

مراحل چرخه عمر داده

به طور کلی، پنج مرحله در چرخه عمر داده قابل استفاده وجود دارد: ایجاد(Creation ، ذخیره سازی (Storage)، استفاده (Usage)، بایگانی  (Archiving)و در نهایت، تخریب (Destruction). هر مرحله ملاحظات خاص خود را دارد اما با یک ویژگی ثابت: امنیت داده ها در هر مرحله تضمین می شود. اگر نمی توانید داده ها را در هر مرحله از فرآیند ردیابی، قابل دسترسی یا بازرسی کنید، پس شکست خورده اید! اگر می توانید، به شما تبریک می گویم، شما یک استراتژی مدیریت داده قوی دارید که حتی Big Tech هم نمی تواند با آن مطابقت کند!

حال اگر مدیریت مجوز یا Permission Management (مشخص کردن اینکه چه کسی می تواند به چه داده های خاصی دسترسی داشته باشد تا از حملات  Insiderجلوگیر ی شود) را به ترکیب اضافه کنید، در نظر بگیرید، آیا چرخه عمر داده شما هنوز برای همه مراحل قوی است؟ آیا مهم است که چگونه از داده های شرکت محافظت می شود؟ بیایید هر مرحله از چرخه عمر داده را کمی بیشتر بررسی کنیم.

ایجاد داده

داده ها به روش های مختلفی ایجاد می شوند، چه از طریق ورود دستی، چه از طریق اشخاص ثالث، و چه از دستگاه هایی مانند حسگرها یا سایر دستگاه های شبکه گرفته شده باشند. به عنوان مثال، در یک محیط تولید، داده ها در یک پایگاه داده در طول آزمایش عملکردی ایجاد می شوند. فرم های وب سایت داده ها را جمع آوری می کند. داده ها با استفاده از طریق VoIP ایجاد می شوند. در نظر بگیرید که همه داده‌های شما در کجا ایجاد می‌شوند: خواه صوتی، تصویری، اسناد، ساختاریافته یا بدون ساختار، و یا حتی در چندین دستگاه. در یک موقعیت افشای اطلاعاتی، حتی رسانه‌های اجتماعی و داده‌های خودروهای هوشمند نیز اهداف احتمالی تحت افشا هستند. همه داده‌ها، از جمله آن‌هایی که توسط هر دستگاه یا سرویس ابری تولید می‌شوند، به محض ایجاد، به محافظت (با مدیریت مجوز/ کنترل دسترسی در صورت امکان) نیاز دارند.

ذخیره سازی داده ها

اما صرف نظر از روش ذخیره سازی (هارد درایوها یا سرور های ذخیره سازی متصل به شبکه)، امنیت یک امر ضروری است. جلوگیری از از دست دادن داده ها با استفاده از بک آپ گیری به دست می آید. قبل از تکیه بر فرآیند بازیابی داده ها، آن را تست کنید و اطمینان حاصل کنید که کار می کند. به طور منظم یکپارچگی و سلامت فایل های بک آپ را بررسی کنید. شرکت ها موظفند از داده های خود در برابر از دست دادن تصادفی محافظت کنند. سرزنش خرابی‌های سخت‌افزاری یا بلایایی مانند سیل کافی نیست! زیرا باید یک راه‌حل خارج از محل ( یا شبکه مورد نظر ) نیز وجود داشته باشد. اکثر متخصصان امنیتی حداقل سه نسخه پشتیبان در محل و یک یا چند نسخه در خارج از محل شرکت توصیه می کنند.

استفاده از داده ها

استفاده از داده شامل فرآیندهای مشاهده، پردازش، اصلاح و ذخیره است. این شامل داده های بزرگ ((Big Dataمی شود (اطمینان حاصل کنید که داده ها را در صورت لزوم برای رعایت حریم خصوصی داده ها ناشناس باشند یا آنها را ناشناس کنید). ایجاد داده های ناشناس فقط حذف نام، آدرس و شماره تلفن یک شخص نیست، بلکه هر ترکیبی از ورودی های داده است که می تواند به طور خاص یک شخص را شناسایی کند.

همکاری داده یا به اشتراک گذاری داده، یکی دیگر از موارد است. با توجه به روش‌های بی‌شماری که می‌توانیم داده‌ها را به اشتراک بگذاریم (ایمیل، VoIP، فضای ذخیره‌سازی ابری، و بسیاری موارد دیگر)، این برای بسیاری از شرکت‌ها یک نقطه خطرناک است، به‌ویژه مشکل در جلوگیری از تهدیدات داخلی.

آرشیو داده ها

بایگانی ها برای ذخیره داده های قدیمی تر و به ندرت استفاده می شوند. آنها امن هستند اما برای استفاده در صورت تقاضا در دسترس هستند. باز هم، صرف نظر از روش ذخیره سازی، بک آپ در نظر گرفته می شود و پالیسی های کنترل دسترسی اعمال می شود.

تخریب داده ها

یک عنصر کلیدی از چرخه عمر داده ها، زمان تخریب داده ها می باشد. زمانی که داده ها از بین می روند به صلاحیت قضایی و قوانین حاکم بستگی دارد. برخی از حوزه های قضایی نیاز به نگهداری داده های حسابداری به مدت پنج سال دارند. به دلیل محدودیت‌های مجوزهای نرم‌افزاری (مجوزهای نرم‌افزاری در بیشتر موارد به صاحبان جدید منتقل نمی‌شوند) و طیف گسترده‌ای از راه‌حل‌های نرم‌افزاری بازیابی اطلاعات موجود، شرکت‌ها دیگر رایانه‌های خود را اهدا نمی‌کنند. آن‌ها می‌توانند از سخت‌افزارهای  قدیمی‌تر برا به سرور NAS تغییر کاربری دهند، یا اینکه در نهایت با روش های امن دفع هارد دیسک ها، آنها را از بین می برند.

این نمای کلی از چرخه عمر داده‌ها دید بهتری از پیچیدگی و پراکندگی داده‌های ناشی از اتکای ما به فناوری به شما میدهد. هر چیزی که ما به هم متصل می کنیم داده ایجاد می کند و برای اطمینان از استانداردهای صنعت، مقررات حاکم بر حریم خصوصی داده ها ویا محافظت در برابر دعوی قضایی، شرکت ها باید سازماندهی شوند. هیچ دو شرکتی فرآیندهای یکسانی نخواهند داشت زیرا چرخه عمر داده شما تکمیل کننده فرآیندهای عملیاتی برای موقعیت شما خواهد بود. برای مثال، یک تیم از وکلا نسبت به یک خرده فروشی آجر و ملات نیازهای متفاوتی دارند. درک چرخه عمر داده های شما، و همه پیچیدگی های آن، برای به حداکثر رساندن تلاش های امنیت سایبری شما کلیدی است. 

منبع : www.darkreading.com