أهم 3 تحديات أمنية للسحابات المتعددة وكيفية بناء استراتيجية

وفقًا لخبراء الأمن، ظهر عدد من أفضل الممارسات الأمنية مع ظهور البيئات متعددة السحابية ، وهناك بعض الخطوات المهمة التي يجب على جميع المؤسسات اتخاذها أثناء تطوير استراتيجياتها الأمنية الخاصة.

سيؤدي خرق البيانات أو تنبيه الدخيل إلى جعل فرق الأمن أكثر استباقية في احتواء الضرر وتحديد السبب.

تمثل هذه المهمة دائمًا تحديًا حتى عندما يقوم شخص حقيقي في مجال تكنولوجيا المعلومات بتشغيل جميع العمليات على البنية التحتية الخاصة به. أصبحت هذه المهمة معقدة بشكل متزايد حيث قامت المؤسسات بنقل المزيد من أعباء العمل الخاصة بها إلى السحابة ومن ثم إلى موفري الخدمات السحابية المتعددين.

وجد تقرير العمليات السحابية لعام 2018 الصادر عن RightScale، مزود الخدمات السحابية، أن 77% من المتخصصين في مجال التكنولوجيا (أي ما يعادل 997 مشاركًا) قالوا إن أمان السحابة يمثل تحديًا، وقال 29% منهم إنه يمثل تحديًا كبيرًا للغاية.

ويقول خبراء الأمن إنهم ليسوا متفاجئين، خاصة وأن 81% من المشاركين في استطلاع RightScale يستخدمون استراتيجية متعددة السحابات.

وقال رون ليفرتس، المدير الإداري ورئيس الاستشارات التكنولوجية في شركة الاستشارات الإدارية، نظرية بروتيفيتي: "البيئات السحابية المتعددة ستجعل طريقة تنفيذ وإدارة الضوابط الأمنية أكثر تعقيداً".

ويقول هو وغيره من قادة الأمن إن المؤسسات أصبحت صارمة فيما يتعلق بالحفاظ على إجراءات أمنية مشددة أثناء قيامها بنقل المزيد من أعباء العمل إلى السحابة.

أهم 3 تحديات أمنية للسحابات المتعددة وكيفية بناء استراتيجية

أهم التحديات الأمنية متعددة السحابات

التحدي الأمني ​​متعدد السحابات

ولكن يجب عليهم أيضًا أن يعترفوا بأن البيئات متعددة السحابية تأتي مصحوبة بتحديات إضافية تحتاج إلى المعالجة. وهذا جزء من استراتيجية أمنية شاملة.

يقول كريستوس ك. ديميترياديس، المدير ورئيس مجلس الإدارة السابق لـ ISACA، وهي جمعية مهنية تركز على حوكمة تكنولوجيا المعلومات: "في هذا العالم متعدد السحابات، يعد التنسيق شرطًا أساسيًا بين التكنولوجيا والذكاء البشري. والآن في حالة وقوع حادث، فأنت بحاجة إلى التأكد من التنسيق بين جميع الجهات لتحديد الانتهاكات وتحليلها ووضع خطط التحسين من أجل مراقبة أكثر فعالية."

وفيما يلي ثلاثة عناصر يقول الخبراء إنها استراتيجيات أمنية معقدة للبيئات متعددة السحابية.

  • زيادة التعقيد : يؤدي تنسيق السياسات والعمليات والاستجابات الأمنية من موفري الخدمات السحابية المتعددين وشبكة نقاط الاتصال الموسعة إلى زيادة التعقيد.

وقال خوان بيريز إيتشيغوين، الباحث والرئيس المشارك لمجموعة عمل أمن تخطيط موارد المؤسسات (ERP Security Working Group) في المنظمة التجارية غير الربحية Cloud Security Alliance (CSA): "لدينا امتدادات لمراكز البيانات في العديد من الأماكن حول العالم". ومن ثم يتعين عليك الالتزام بلوائح جميع البلدان أو المناطق التي يوجد بها مركز البيانات. عدد اللوائح كبير ومتزايد. تعمل هذه اللوائح على تعزيز الضوابط والآليات التي يتعين على الشركات تنفيذها. كل هذا يضيف تعقيدًا إلى الطريقة التي نحمي بها البيانات.

  • الافتقار إلى الرؤية : لا تعرف مؤسسات تكنولوجيا المعلومات في كثير من الأحيان جميع الخدمات السحابية التي يستخدمها الموظفون، الذين يمكنهم بسهولة تجاهل استراتيجيات تكنولوجيا المعلومات التجارية وشراء خدمات البرمجيات تحت الرادار كخدمة أو غيرها من الخدمات المستندة إلى السحابة.

وقال ديميترياديس: "لذلك نحن نحاول حماية البيانات والخدمات والأعمال نفسها دون الحاجة إلى فهم واضح لمكان وجود البيانات".

  • التهديدات الجديدة : وفقًا لجيف سبيفي، المؤسس والرئيس التنفيذي لشركة الاستشارات Security Risk Management Inc، يجب على قادة أمن الشركات أيضًا أن يدركوا أن البيئة السحابية المتعددة سريعة التطور يمكن أن تؤدي إلى ظهور تهديدات جديدة.

وقال: "إننا ننشئ شيئًا جديدًا حيث لا نعرف كل نقاط الضعف بعد. ولكن يمكننا اكتشاف نقاط الضعف هذه مع تقدمنا".

قم ببناء إستراتيجية متعددة السحابات

أهم 3 تحديات أمنية للسحابات المتعددة وكيفية بناء استراتيجية

وفقًا لخبراء الأمن، فقد ظهر عدد من أفضل الممارسات الأمنية مع ظهور البيئات متعددة السحابية، وهناك بعض الخطوات المهمة التي يجب على جميع المؤسسات اتخاذها أثناء تطوير استراتيجياتها الأمنية الخاصة.

أول شيء يجب فعله هو تحديد جميع السحابات التي "تتواجد فيها" البيانات والتأكد من أن المؤسسة لديها برنامج قوي لإدارة البيانات - "صورة كاملة للبيانات وخدماتها، بالإضافة إلى أصول تكنولوجيا المعلومات المتعلقة بجميع أنواع المعلومات" ( بحسب السيد ديميترياديس).

السيد ديميترياديس هو أيضًا رئيس قسم أمن المعلومات وامتثال المعلومات وحماية الملكية الفكرية في مجموعة INTRALOT، مشغل الألعاب وموفر الحلول، وقد أقر بأن مقترحات الأمان هذه لا توفر فقط للبيئات السحابية المتعددة.

ومع ذلك، يقول إن تطبيق هذه التدابير الأساسية أصبح أكثر أهمية من أي وقت مضى، حيث تنتقل البيانات إلى السحابة وتمتد عبر منصات سحابية متعددة.

تظهر الإحصائيات أهمية وجود قاعدة أمنية قوية. أفاد تقرير التهديدات السحابية الصادر عن شركة KPMG وOracle لعام 2018، والذي شمل 450 متخصصًا في مجال الأمن وتكنولوجيا المعلومات، أن 90% من الشركات تصنف نصف بياناتها على أنها مستندة إلى السحابة. فهي حساسة.

ووجد التقرير أيضًا أن 82% من المشاركين يشعرون بالقلق من عدم اتباع الموظفين لسياسات الأمان السحابية، وأن 38% لديهم مشاكل في اكتشاف الحوادث الأمنية السحابية والاستجابة لها.

وقال رمسيس جاليجو، القائد في ISACA والمبشر في مكتب CTO في Symantec، إنه لمكافحة مثل هذه المواقف، يجب على الشركات تصنيف المعلومات لإنشاء طبقات متعددة من الأمان. يخبرنا هذا أنه ليست كل البيانات تتطلب نفس المستوى من الثقة والتحقق للوصول إليها أو قفلها.

ينصح خبراء الأمن أيضًا الشركات بتنفيذ إجراءات أمنية منطقية أخرى عبر الطبقات الأساسية اللازمة لحماية البيئات متعددة السحابية. بالإضافة إلى سياسات تصنيف البيانات، توصي جاليجو باستخدام حلول التشفير والهوية وإدارة الوصول (IAM) مثل المصادقة الثنائية .

تحتاج الشركات إلى توحيد السياسات والهياكل لضمان التطبيق المتسق والأتمتة قدر الإمكان، للمساعدة في الحد من الانحرافات عن معايير الأمان تلك.

"يعتمد مستوى الجهد الذي تبذله الشركة على مدى خطورة البيانات وحساسيتها. لذلك، إذا كنت تستخدم السحابة لتخزين أو معالجة البيانات غير السرية، فلن تحتاج إلى نفس النهج الأمني ​​كما هو الحال مع السحابة التي تحتوي على معلومات مهمة.

وأشار أيضًا إلى أن التقييس والأتمتة فعالان للغاية. لا تؤدي هذه الإجراءات إلى تقليل التكاليف الإجمالية فحسب، بل تمكّن أيضًا قادة الأمن من توجيه المزيد من الموارد إلى المهام ذات القيمة الأعلى.

ووفقا للخبراء، فإن هذه العناصر الأساسية يجب أن تكون جزءا من استراتيجية أكبر وأكثر تماسكا. لاحظ أن الشركات ستحقق أداءً جيدًا عندما تتبنى إطارًا لإدارة المهام المتعلقة بالأمن. تشمل الأطر المشتركة المعهد الوطني للمعايير والتكنولوجيا NIST؛ أهداف الرقابة ISACA لتكنولوجيا المعلومات (COBIT)؛ سلسلة آيزو 27000؛ ومصفوفة التحكم السحابي (CCM) الخاصة بتحالف Cloud Security Alliance.

تحديد التوقعات للموردين

أهم 3 تحديات أمنية للسحابات المتعددة وكيفية بناء استراتيجية

ووفقاً للسيد ديميترياديس، فإن الإطار المختار لا يرشد الشركات فحسب، بل الموردين أيضاً.

"ما يتعين علينا القيام به هو الجمع بين هذه الأطر ومقدمي الخدمات السحابية. وأوضح أنه سيكون بإمكانك بعد ذلك إنشاء ضوابط حول البيانات والخدمات التي تحاول حمايتها.

يقول خبراء الأمن إن المفاوضات مع موفري الخدمات السحابية واتفاقيات الخدمة اللاحقة ستتناول عزل البيانات وكيفية تخزينها. وسوف يتعاونون وينسقون مع موفري الخدمات السحابية الآخرين، ثم يقدمون الخدمات للشركات.

من المهم أن يكون لديك فهم واضح للخدمات التي تحصل عليها من كل مزود وما إذا كان لديه القدرة على إدارة هذه الخدمة وتشغيلها.

ويضيف السيد سبيفي: "كن محددًا بشأن ما تتوقعه وكيفية الوصول إلى هناك". "يجب أن يكون هناك فهم واضح للخدمات التي تحصل عليها من كل مزود وما إذا كان لديهم القدرة على إدارتها وتشغيلها."

ولكن وفقًا للسيد جاليجو، لا تترك المشكلات الأمنية لمقدمي خدمات الحوسبة السحابية .

غالبًا ما يبيع مقدمو الخدمات السحابية خدماتهم من خلال التأكيد على ما يمكنهم القيام به نيابة عن عملاء المؤسسات، وغالبًا ما يشمل ذلك خدمات الأمان. لكن هذا ليس كافيا. وتذكر أن هذه الشركات تعمل في مجال خدمات الحوسبة السحابية، وليست متخصصة في المجال الأمني.

لذلك، يرى أن قادة أمن المؤسسات يجب أن يبنوا خططهم الأمنية على مستوى تفصيلي، مثل من يمكنه الوصول إلى ماذا ومتى وكيف. ثم أعطها لكل مزود سحابي للمساعدة في تنفيذ هذه الخطط.

وأضاف أيضًا: “يحتاج مقدمو الخدمات السحابية إلى كسب ثقة العملاء”.

استخدام التقنيات الجديدة الحالية

تعد السياسات والحوكمة وحتى التدابير الأمنية المنطقية مثل المصادقة الثنائية ضرورية، ولكنها ليست كافية للتعامل مع التعقيدات التي تنشأ عند توزيع أعباء العمل على السحابات المتعددة.

يجب على المؤسسات أن تتبنى تقنيات ناشئة مصممة لتمكين فرق أمان المؤسسة من إدارة وتنفيذ استراتيجيات الأمان متعددة السحابات بشكل أفضل.

يشير السيد جاليجو وباحثون آخرون إلى حلول مثل Cloud Access Security Brokers (CASB)، وهي أداة برمجية أو خدمة تقع بين البنية التحتية الداخلية للمؤسسة والبنية التحتية لموفر السحابة لتوحيد وتطبيق التدابير الأمنية مثل المصادقة، تعيين بيانات الاعتماد، والاحتفاظ بمعلومات الجهاز، والتشفير، واكتشاف البرامج الضارة .

تسرد الأداة أيضًا تقنيات الذكاء الاصطناعي ثم تحلل حركة مرور الشبكة للكشف بدقة عن الظواهر الشاذة التي تتطلب اهتمامًا بشريًا، وبالتالي الحد من عدد الحوادث التي يجب التحقق منها أو استبدالها، ثم إعادة توجيه تلك الموارد إلى الحوادث التي من المحتمل أن تؤدي إلى عواقب وخيمة. .

ويشير الخبراء إلى استمرار استخدام الأتمتة كتقنية رئيسية لتحسين الأمان في بيئة متعددة السحابة. وكما أشار السيد سبيفي أيضًا: "المنظمات الناجحة هي تلك التي تقوم بأتمتة العديد من الأجزاء وتركز على الحوكمة والإدارة".

بالإضافة إلى ذلك، يقول Spivey وباحثون آخرون إنه على الرغم من أن التقنيات الدقيقة المستخدمة لتأمين البيانات من خلال العديد من الخدمات السحابية، مثل CASB، قد تكون فريدة من نوعها للبيئة متعددة السحابات. يؤكد الخبراء على أن مبدأ الأمن الشامل يتبع هدف النهج طويل المدى لكل من الأشخاص والتكنولوجيا لبناء أفضل استراتيجية.

"نحن نتحدث عن تقنيات وسيناريوهات مختلفة، مع التركيز بشكل أكبر على البيانات، ولكنها نفس المفاهيم التي يتعين عليك تنفيذها،" كما قال بيريز-إتشيجوين، وهو أيضًا مدير التكنولوجيا التنفيذي في Onapsis. "سيكون النهج الفني مختلفًا لكل بيئة متعددة السحابات، ولكن الإستراتيجية العامة ستكون هي نفسها."

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.