۴ اصل امنیتی که هر BI باید داشته باشد

جادوبی مجله جادوبی ۴ اصل امنیتی که هر BI باید داشته باشد

خدمات ابری هوش تجاری

موضوع امنیت داده های شما و داده های مشتریان شما، یک نگرانی بزرگ محسوب می شود. اما چه چیزی نشان دهنده امنیت بالا است هنگامی که موضوع آن در ارتباط با یک راه حل هوش تجاری (BI) مطرح می شود؟ این مقاله را برای آشنایی بیشتر با چهار عامل امنیتی مهم، دنبال کنید.

تنها چیزی که از عدم دسترسی شما به اطلاعاتتان بدتر است این است که شخص دیگری قادر باشد تا به اطلاعات شما دسترسی پیدا کند. مشتریان شما اعتماد دارند که شما امنیت اطلاعات آنها را حفظ می کنید، بنابراین باید از اطلاعات حساس خود در مواجهه با هکرها و دزدان و نیز نشت اطلاعاتی محافظت کنید. اگر رسوایی اخیر رانسومورای جهانی چیزی به ما آموخته باشد آن آموخته این است که «هیچ کس نمی تواند خود را از موضوع امنیت بی‌نیاز بداند». ملاحظات امنیتی در حوزه BI را می توان در چهار دسته مورد توجه قرار داد:

امنیت سطح فرایند

مجموعه ای کلی از کنترل ها، تست ها و رویه های سیستم مورد استفاده برای محافظت از داده ها است. هر فروشنده BI که مدنظر شماست باید همه استانداردهای صنعتی مهم را در اینجا دنبال کند. این بدین معناست که بررسی روش آسیب پذیری با استفاده از متدولوژی DREAD، استقرار روش متدولوژی SDLC و انجام آزمایش های معمول و آزمون نفوذ در مطابقت با راهنمای آزمون OWASP نیاز است که انجام پذیرد. مورد آخر باید از خارج از سازمان انجام می گیرد تا اطمینان حاصل شود که فروشنده BI تقلب نمی کند. خوشبختانه سرویس جادوبی که پیش روی شماست از این سطح از امنیت برخوردار است.

همین الان داشبورد مدیریتی جادوبی را امتحان کن

امنیت سطح سیستم

امنیت سطح سیستم این موضوع را پوشش می دهد که چه کسانی و به چه چیزی (تأیید اعتبار، مجوزها و مدیریت کاربر برای برنامه) دسترسی دارند. در سطح پایه، پلت فرم BI باید به کاربر اجازه دهد تا سطوح دسترسی مختلفی را برای افراد سازمان خود تعریف کند، بسته به اینکه آیا می خواهد که کاربر، داشبورد را مشاهده یا ایجاد کند یا پروژه های داده را مدیریت کند. رمزگذاری برای داده ها، اعتبارنامه ها و پروفایل های مجوز یک امر ضروری است. همچنین، باید سازوکاری برای یکپارچگی با اکتیو دایرکتوری خود، با سیستم عامل های دیگر با استفاده از ورود مجدد (SSO)، و REST API برای تنظیم تنظیمات امنیتی داشته باشد. این کار باعث می شود تا BI خود را با استانداردهای امنیتی سازمان شما هماهنگ سازد. شما در اولین مواجهه با جادوبی بی‌شک پی به چنین امکانات امنیتی در آن پی خواهید برد.

امنیت سطح اشیاء

این نوع امنیت مربوط به ابزارهایی است که دسترسی به اجزای مختلف درون پلتفرم را مدیریت می کنند. به عنوان مثال، در جادوبی، مدیران کنترل می کنند کدام کاربر یا گروه بتواند به کدام داشبورد دسترسی داشته باشد و یا کدام داشبورد را ویرایش کند. این مهم در جادوبی با تعبیه سطوح دسترسی به منبع داده توسط مدیر سازمان ایجاد شده است. بدین ترتیب، امنیت در سطح نمودارها (که اشیاء اصلی محسوب می‌شوند) به طور کامل تامین شده است.

امنیت سطح داده

حال می خواهیم بیشتر به جزییات بپردازیم و دقیقا مشخص کنیم که کدام کاربر می‌تواند کدام داده های درون هر منبع داده را ببیند. یک برنامه BI پیشرفته به شما اجازه می دهد تا از میزان امنیت در سطح ردیف های داده برای تعریف دقیقا همان چیزی را که هر کاربر می تواند در یک داشبورد (که با او به اشتراک گذاشته شده است) ببیند اطمینان حاصل کنید یا از دسترسی جدیدی به برخی از داده ها جلوگیری کنید. به این ترتیب، تا زمانی که به افراد اطمینان کافی به دست نیاورده اید، کلیدهای پادشاهی خود را تحویل نمی دهید. بدیهی است ارائه چنین سطح دسترسی به خط به خط داده نیازمندی اکثر قریب به اتفاق ما نیست. آنچه که نیاز عمده به شمار می رود، تامین امنیت منابع داده است که به راحتی ( حتی به سختی) دست افراد ناشناس نیفتد. همان گونه که درباره امنیت در سطح اشیاء دیدیم، جادوبی نیز در این زمینه از امنیت قابل قبولی برخوردار است.

چه زمانی می توان گفت امنیت راهکار BI در سطح مطلوبی قرار دارد؟

ساده ترین راه برای ارزیابی اعتبار امنیتی یک راه حل BI، این است که لیست مشتریان آن را بررسی کنید. اگر در لیست مشتریان آنها صنایعی بودند که در آنها امنیت داده، حیاتی و پر اهمیت است، پس شما هم می‌توانید به سادگی به آنها اعتماد کنید. در غیر این صورت نیاز است که امنیت را در سطوح مختلف در آن راهکار BI بررسی کنید. زمانی که از وجود امنیت کافی در سطوح مختلف آن اطمینان حاصل کردید، می‌توانید آن راهکار BI را از نظر امنیتی در سطحی مطلوب توصیف نمایید.

مطالب پیشنهادی

برچسب ها : ,

درج دیدگاه

You have to agree to the comment policy.

*