الأمن السيبراني
دوغ ويك، نائب الرئيس للمنتجات في ALTR – مقابلات أمن السيبراني

دوغ ويك هو نائب الرئيس للمنتجات في ALTR. ALTR منصة أمان البيانات كخدمة توفر بساطة في التحكم في استهلاك البيانات الحساسة. يقدم نهجنا الأصلي السحابي تمديد الثقة الصفرية إلى طبقة SQL، ووقف تهديدات الوصول المُؤهَّل والهجمات القائمة على حقن SQL في مسارها. يُطبِّق ALTR مراقبة واكتشاف واستجابة على مستوى الاستفسار على أي مخزن بيانات في غضون أيام، وليس أسابيع أو سنوات، ويُحقق مستوى جديد من الحماية عبر بنية بيانات الشركة الحديثة.
يمكنك مشاركة قصة المنشأ وراء ALTR؟
المخترقون هم الجاني الواضح في انتهاكات البيانات، ولكنهم في كثير من الأحيان يتلقون المساعدة من الأخطاء البشرية. في nhiều طرق، كان هذا العام هو الأسوأ على الإطلاق. مثل شركة مارriott الدولية وشركة إستي لودر، وبالطبع زوم، فقد حدثت حوادث تتضمن بيانات خاصة وأعمال.
تذكرنا هذه التحذيرات المستمرة من عدم أمان البيانات شركة ALTR منذ البداية. مع خلفيات في تداول الخيارات الخوارزمية، حيث من الضروري الحفاظ على أمان البيانات، قرر مؤسسو الشركة، بما في ذلك الرئيس التقني جيمس بيتشام، حل هذه المشكلة.
سيطر أمان البيانات على الشركات الكبيرة مثل IBM وMicrosoft. يستخدمون نهجًا قديمًا له شيء مشترك – لم يتم إنشاؤه أبدًا للسحابة. البنية التحتية أكثر وفصلًا عن البيانات التي تعمل من خلالها، والطرق القديمة يتم استبدالها بطرق جديدة.
تم تمديد الوقاية والكشف وال решение بنجاح إلى السحابة وتم تقديمها كخدمة أوتوماتيكية – تسمى أمان كخدمة أو SECaaS – من قبل شركات مثل Okta وSplunk. دخلت ALTR لملء الفجوات في أمان البيانات مع DSaaS أو أمان البيانات كخدمة.
ما هو الشيء الذي ألهمك للانضمام إلى فريق ALTR؟
لقد عملت في صناعة التكنولوجيا لمدة 20 عامًا، بدءًا من مهندس ولاحقًا تشغيل الأعمال وبناء الفرق من служة كCEO إلى قيادة التسويق وإدارة المنتج ونجاح العملاء. أحب العمل في التكنولوجيا، وقد كان حظي الجيد أن أرى قربًا الكثير من التغييرات الكبيرة التي حدثت مع تطور التكنولوجيا من خلال موجات الاضطراب.
في حين أن توقيت وخصائص هذه الموجات ليست دائمًا سهلة التنبؤ، فإن الأنماط التي تتبعها غالبًا ما تكون قابلة للتعرف. على سبيل المثال، كانت الاختراقات التي أدت إلى ظهور الإنترنت تليها تطبيقات جديدة غيرت الأسواق بأكملها. عندما نظرت لأول مرة إلى التكنولوجيا التي طوّرتها ALTR، تذكرني بموجات التغيير التي رأيتها في الماضي.
نحن بحاجة إلى نموذج أمان بيانات أقوى يُبنى للعصر السحابي، وجاهز للموجة القادمة من الابتكارات التكنولوجية. تم تصميم ALTR DSaaS لل未来، وهذا ما ألهمني للانضمام إلى الشركة.
يمكنك مناقشة كيفية استخدام تكنولوجيا ALTR لتأمين بيانات المؤسسة؟
تدمج ALTR أمان البيانات بشكل أصيل في التطبيقات على مستوى SQL، مباشرة بين المستخدمين والبيانات نفسها. يتم تقديمها كخدمة جاهزة للسحابة، وتعمل في بيئات “ثقة صفرية” للبيانات، ووقف تهديدات الوصول المُؤهَّل والهجمات القائمة على حقن SQL في مسارها.
يمكن لمصنعي التطبيقات وفرق تكنولوجيا المعلومات بناء أمان البيانات بسهولة وسرعة في التطبيقات عبر سائق قاعدة بيانات ذكي أو خدمة واجهة برمجة التطبيقات. ونتيجة لذلك، يذهب أمان البيانات إلى أي مكان يذهب إليه التطبيق. على سبيل المثال، إذا قمت بتضمين على الموقع وانتقلت إلى السحابة، فإن نموذج أمان البيانات وإدارة الحوكمة الخاص بك يذهب معك.
هذا لا يقلل فقط من الوقت والتكلفة المشاركة في حماية البيانات، ولكنها تلغي أيضًا الكثير من تعقيدات التنفيذ والصيانة لأن تكنولوجيا المعلومات يمكنها بالفعل اختيار كيفية استهلاك خدمة ALTR عن طريق اختيار كيفية حوكمة البيانات وحمايتها على مستوى دقيق. كما أنه يمنحهم القدرة على الكشف السريع والاستجابة للتهديدات الداخلية والخارجية للبيانات كما تحدث.
ما هي بعض القضايا مع كيفية حماية المؤسسات الحالية للبيانات؟
تتمثل التدابير التقليدية لأمان البيانات، التي تركز على امتيازات الوصول، في التنفيذ في البنية التحتية التي تستخدمها البيانات. ولكن هذا لا يخبرنا بأي شيء حول ما وحيث وكيف يستخدم الناس البيانات. بدلاً من ذلك، يجب علينا افتراض أن شخصًا ما ليس من هو الذي يقول أنه، وضمان أن طلبات الوصول إلى البيانات تتدفق من خلال نقاط تفتيش تظل بعينها حارسًا وطريقة مراقبة مشددة.
تبدأ ALTR بجعل من السهل على قادة الأمان ومصنعي التطبيقات التي نستخدمها دمج أمان البيانات في التطبيقات نفسها. إنه مثل وضع تكنولوجيا أمان ذكية في السيارات على الطريق السريع. بهذه الطريقة، يمكن لتلك التطبيقات أن تذهب إلى أي مكان، على أي طريق – حتى طريق في السحابة – وستظل آمنة.
من خلال القيام بذلك، نقدم أيضًا رؤية في تدفقات البيانات. يعترف هذا النوع من المراقبة بنمط غير عادي عند تجاوز استهلاك البيانات عتبة معينة مسبقًا، أو الوصول إلى البيانات خارج المعايير العادية لمستخدم، ويتحدد أو يوقف أي استخدام غير عادي للبيانات في الوقت الفعلي. هذا مشابه لطريقة حظر شركة بطاقة الائتمان لحسابها وتواصل مع حامل البطاقة عند ظهور نشاط الدفع مشبوهًا.
تعتقد معظم الشركات أن البيانات المخزنة في مستودع بيانات السحابة (CDW) آمنة، ومع ذلك تختلف وجهات نظرك حول هذا. يمكنك شرح تفكيرك وراء السحابة وكيف يمكن أن تكون عبئًا على أمان السيبراني؟
يمكن لمستودعات البيانات السحابية مثل Snowflake وAmazon Redshift حماية صلاحيات المستخدمين وحماية البيانات في حالة الراحة، وتنظيم الوصول الأولي إلى مستودع البيانات السحابي أمر سهل بما فيه الكفاية مع مزودي تسجيل الدخول الواحد (SSO) مثل Okta.
然而، هناك فجوات كبيرة حول حوكمة وصول البيانات. لا تقدم مستودعات البيانات السحابية سيطرة على استهلاك البيانات، وبسبب تirtual化 البنية التحتية بأكملها، فإن التدابير التقليدية مثل منع فقدان البيانات (DLP) أو حماية النقطة النهائية حول حزمة البيانات لا تعمل. من الم诱ي العودة إلى التكنولوجيا القديمة مثل الوكيل، ولكن هذا يقلل من الأداء ويترك البيانات عرضة للهجوم.
الأفضل هو حل على مستوى الاستفسار يعمل بالتوازي مع مستودع البيانات السحابي نفسه – واحد مجرد ومرن وليس متصلًا بالبنية التحتية. توفر ALTR DSaaS حوكمة وصول البيانات ومراقبة سياق استهلاك البيانات دون المساس بمرونة وسرعة ومقياس مستودع البيانات السحابي.
علاوة على ذلك، من خلال وضع حوكمة وصول البيانات والحماية داخل التطبيقات، يبقي DSaaS بعيدًا عن أنماط الأمان القديمة. سواء كنت تريد الانتقال إلى مركز بيانات جديد أو منح صلاحيات لمستخدم موجود مع جهاز لوحي جديد، يجعل DSaaS تنفيذ سياسات أمان البيانات الحالية أسهل.
لقد ذكرت أن هذا النوع من الأمان هو مستقبل أمان السيبراني. يمكنك تحديد ما يعنيه ذلك وما الذي يجعله قويًا؟
في الماضي، تم تعريف وصول البيانات من خلال من يحاول الوصول إليها. ومع ذلك، في عالم بعيد مدفوع بالسحابة – محمي بpatchwork من الأنظمة المتفرقة المعقدة – من السهل على الأشخاص السيئين أن يتصنعوا شخصًا ما.
يجب التعامل مع البيانات بطريقة مشابهة لطريقة الوصول إلى الأموال ببطاقة الائتمان. لا يتعلق الأمر بمن يحمل بطاقة الائتمان في يديه، ولكن بالأحرى فهم عادات الإنفاق وتحذير حامل البطاقة، أو حتى حظر المعاملات، عند ظهور نشاط مشبوه.
تتعامل ALTR مع البيانات بنفس الطريقة، من خلال جعل الأمان جزءًا من التصميم الأساسي للتطبيق. هذا تغيير كبير لأنه يسمح لتكنولوجيا المعلومات بفعل ما تفعله بشكل أفضل، وهو تحسين البنية التحتية حول التكلفة والتسليم والكفاءة والابتكار، دون مسؤولية حماية البيانات. كما يسمح لمديري أمان المعلومات تنفيذ سياسات حوكمة الوصول على مستوى دقيق، دون قلق بشأن التغييرات في البنية التحتية مثل الهجرة إلى السحابة أو تكوين تكنولوجيا المعلومات الهجين.
يمكنك مناقشة بعض الحلول المختلفة التي تقدمها ALTR لضمان أمان البيانات وخصوصيتها؟
سماح ALTR DSaaS للمطورين وقادة الأمان بدمج مراقبة البيانات وحوكمة الوصول وحماية البيانات في حالة الراحة بشكل أصيل في التطبيقات على مستوى حيث تحدث طلبات البيانات وتدفقات البيانات. يتم ذلك من خلال سائق ذكي وواجهة برمجة التطبيقات التي تُنشئ اتصالات متوافقة مع الشبكات الحالية – وهي عملية عملية وقابلة للتطوير. النتيجة هي أن البيانات أكثر مقاومة لأغلب أنواع الفشل والهجمات، بما في ذلك التهديدات الداخلية.
هذا نموذج يعمل جيدًا لمعظم مخازن البيانات الشائعة – بما في ذلك تلك المبنية على SQL القياسي – مثل Snowflake وOracle Database وMicrosoft SQL Server وIBM DB2 وApache Cassandra وMySQL وPostgreSQL وAmazon Redshift. يمكن إرسال تدقيق استهلاك البيانات وأحداث سياسات متعلقة بالحوكمة إلى أنظمة أمان المؤسسات و السحاب الخارجية وأدوات التصور، مثل Snowflake وDomo، لفهم وتعلم سلوك استهلاك البيانات وجعل التغييرات الذكية، على سبيل المثال، في سياسات حوكمة الوصول.












