ما هو مفتاح نجاح الذكاء الاصطناعي؟ ليس "النموذج" بل حوكمة البيانات.

على الرغم من أن الشركات تتجه بشكل متزايد إلى تعيين الذكاء الاصطناعي(AI) كمحرك نمو مستقبلي وتتبنى ذلك بنشاط، إلا أن التحذيرات السائدة في الصناعة تشير إلى أن مفتاح نجاح الذكاء الاصطناعي لا يكمن في “النموذج” بحد ذاته، بل في “إدارة البيانات”. خاصةً عند الإشارة إلى أنه في حال عدم وجود تصنيف وشفافية للبيانات غير المهيكلة، فإن الأمر لن يهدد الذكاء الاصطناعي فحسب، بل قد يهدد الأساس الأمني والامتثاثي بأكمله.

شركة حلول إدارة البيانات غير المهيكلة Congruity360 ترى أن هذا الخطر أصبح نقطة ضعف قاتلة للشركات في عصر الذكاء الاصطناعي. على الرغم من أن العديد من المؤسسات استثمرت مبالغ ضخمة في إدخال الذكاء الاصطناعي، إلا أن نجاحها يعتمد على كفاءة تصنيف البيانات وإدارتها.

حاليًا، 41% من الشركات لا تمتلك أدوات تصنيف البيانات على الإطلاق، و37% فقط تخطط لإدخال أدوات ذات صلة خلال العامين المقبلين. هذا يؤدي إلى تعرض البيانات عالية الخطورة غير المصنفة على خوادم الملفات، NAS، السحابة وغيرها من الأماكن، بدون حماية. ونتيجة لذلك، تضطر فرق تكنولوجيا المعلومات والأمن إلى تخصيص وقت وميزانيات كبيرة لتنظيف البيانات بعد وقوع الحوادث، كما أن الثقة الداخلية تتعرض للضرر خلال هذه العملية.

يؤكد Christophe Bertrand من شركة theCUBE Research: “نظرًا لتأثير الذكاء الاصطناعي الذي يتجاوز العمليات التجارية وأعباء العمل، ويؤثر على الأعمال بشكل عام، فإن البنية التحتية للبيانات التي تعتمد عليها الذكاء الاصطناعي يجب أن تتلقى حماية جوهرية”، مما يبرز أهمية أمن البيانات.

يحذر Mark Ward، المدير التنفيذي لشركة Congruity360، قائلاً: “في ظل تزايد حجم البيانات، فإن قدرة الشركات على التصنيف، والتخلص من البيانات غير الضرورية، أو السيطرة عليها لم تواكب النمو. هذا الاختلال يعمق بيئة البيانات غير المهيكلة المعزولة أصلاً، مما يزيد من احتمالية وقوع حوادث أمنية أو مخالفات بشكل يتسارع ككرة الثلج.”

بالإضافة إلى ذلك، فإن البيانات غير المصنفة بشكل مناسب داخل الشركات، مثل البيانات المهملة، والوثائق المكررة، والبريد الإلكتروني القديم، لم تعد مجرد مشكلة تكاليف تخزين بسيطة، بل قد تؤدي مباشرة إلى تسرب معلومات حساسة ومخاطر الامتثال. يوضح Ward: “فقط وجود ملفات تحتوي على معلومات شخصية في مجلدات مشاركة تركها موظف سابق منذ خمس سنوات يمكن أن يتحول إلى خطر قانوني حقيقي.”

تُركز الاستراتيجية التي تعتمد على “أربعة أعمدة للحوكمة” — كفاءة التشغيل، تعزيز الأمان، الامتثال، وتقليل مخاطر الأعمال — على هذا المفهوم. ولهذا السبب، تعتمد العديد من الشركات على إدارة وضع البيانات الأمنية (DSPM)، والتي تتيح التعرف السريع على المناطق العمياء في البيئة السحابية والمحلية. يرى Ward أن سرعة الاستجابة تعتبر ميزة تنافسية مهمة، قائلاً: “يمكن تصور وضع أمان البيانات للعملاء خلال أسبوع واحد.”

بالنسبة للشركات الكبرى التي تتعامل مع مئات البيتابايت من البيانات، فإن المشكلة تصبح أكثر حدة. بدون عمليات تدقيق دورية، ستتراكم هذه البيانات كمخاطر غير مرئية، مع احتمالية وقوع حوادث أمنية، فشل تدقيق، أو تدقيق من قبل الجهات التنظيمية. لذلك، تعتمد Congruity360 على التشخيص المستمر للبيانات وإدارة دورة حياتها بشكل متوازٍ، للمساعدة في حذف اللقطات الاحتياطية القديمة والنسخ الاحتياطية غير الضرورية، وتحسين كفاءة التخزين.

الاستراتيجية الأساسية لمراقبة ROT (البيانات الزائدة، القديمة، غير الضرورية) تقوم على إنشاء “نظام مراقبة بيانات” واضح وسهل الفهم. يجب أن يتتبع من ومتى قام بالوصول إلى نوع معين من المعلومات، مع تقليل التخزين غير الضروري، مع الالتزام بمعايير مثل GDPR وHIPAA.

تُعد إدارة البيانات من هذا النوع مهمة لأنها تتجاوز مجرد التركيز على الأمان، فهي شرط أساسي لنجاح الذكاء الاصطناعي. أظهرت دراسة من جامعة دريسل أن 62% من الشركات تؤخر اعتماد الذكاء الاصطناعي بسبب “ضعف إدارة البيانات”. يؤكد Ward: “لا يمكن للذكاء الاصطناعي أن يقدم نتائج موثوقة إلا استنادًا إلى بيانات نظيفة ومصنفة. تدريب نماذج الذكاء الاصطناعي على بيانات رديئة ليس فقط إهدارًا للقدرات الحاسوبية، بل يزيد أيضًا من المخاطر التنظيمية.”

تقدم Congruity360 خدمات DSPM تعتمد على SaaS للعملاء من الشركات الكبرى إلى الشركات الصغيرة والمتوسطة. لا تقتصر وظيفة DSPM على تقييم خصائص البيانات فحسب، بل توفر أيضًا قناة لتشخيص قيمة البيانات ومخاطرها من منظورين: الذكاء الاصطناعي والأمان. تشمل محتوياتها: ▲ تدقيق البيانات المنتظم وتنظيف ROT ▲ قواعد التصنيف المسبقة ▲ حذف النسخ الاحتياطية غير الضرورية ▲ إعادة توزيع التخزين حسب الحساسية ▲ وضع سياسات التخلص من البيانات تعتمد على عمرها.

وفي الختام، تؤكد Congruity360 على ضرورة اعتبار إدارة ROT مهمة تشغيلية يومية، وليست مشروعًا لمرة واحدة. فـ ROT ليست هدفًا ثابتًا، بل ثقافة أمنية مستمرة تتطلب تعزيزًا دائمًا. يحذر Ward: “الخطأ البشري لا يزال السبب الأكبر في الثغرات الأمنية. حسابات الموظفين السابقين، والأخطاء في التصنيف التي تؤدي إلى تسرب البيانات الحساسة، لا تزال تتكرر.”

في النهاية، قبل أن يتمكن الذكاء الاصطناعي من استخراج القيمة من البيانات، يجب أولاً السيطرة على مخاطرها. فقط عندما ندرك أن إدارة البيانات ليست فقط سبيلًا لنجاح مشاريع الذكاء الاصطناعي، بل قد تكون سبب فشلها أيضًا، فإن “نظام الأمان المبني على إدارة الذكاء الاصطناعي” سيبدأ في العمل. اليوم، إذا لم تتمكن الشركات من تقييم البيانات بشكل صحيح، فإن المخاطر التي تواجهها لم تعد مجرد احتمالات، بل أصبحت ضمن نطاق الاحتمالات الاحتمالية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت