أخبار تقنيةسلايدر

أفضل 7 ممارسات لتأمين السحابة العامة

أدت بساطة السحابة العامة وفعاليتها من حيث التكلفة إلى المزيد والمزيد من المؤسسات للاستفادة من خدمات الويب من Amazon (AWS) و Microsoft Azure و Google Cloud Platform (GCP).

يمكنك زيادة مثيل جديد في غضون دقائق، وتوسيع نطاق الموارد لأعلى ولأسفل كلما احتجت إلى ذلك بينما تدفع فقط مقابل ما تستخدمه، وتجنب ارتفاع تكاليف الأجهزة المقدمة.

في حين أن السحابة العامة تحل العديد من التحديات التقليدية في توفير الموارد لتكنولوجيا المعلومات، إلا أنها تسبب صداعًا جديدًا.

أدى النمو السريع في استخدام السحابة إلى توزيع متقطع للبيانات، مع انتشار أعباء العمل في حالات متباينة، وفي بعض المؤسسات.

نتيجة لذلك، فإن تعقب البيانات وأعباء العمل والتغييرات في الهندسة المعمارية في تلك البيئات للحفاظ على كل شيء آمن غالباً ما تكون مهمة صعبة للغاية.

يتحمل مزوّدو السحابة العامة مسؤولية أمان السحابة (مراكز البيانات الفعلية، وفصل بيئات وبيانات العملاء). ومع ذلك تقع مسؤولية تأمين أعباء العمل والبيانات الموضوعة في السحابة على عاتق العميل.

مثلما تحتاج المؤسسات إلى تأمين البيانات المخزنة في شبكاتها المحلية، لذلك تحتاج إلى تأمين بيئتها السحابية.

من الممكن أن يتسلل المخترقون والجهات السيئة إلى السحابة العامة للوصول إلى البيانات وتنزيلها وسرقتها وبيعها والمتاجرة بها.

يكمن سر الأمن السيبراني الفعال في السحابة في تحسين وضع الأمان العام الخاص بك: التأكد من أن الهيكل الخاص بك آمن ومُكون بشكل صحيح، وأن لديك الرؤية اللازمة في بنيانك.

قد يبدو هذا واضحًا، ولكن يتم التعامل مع الأمن بشكل مختلف قليلاً في السحابة. يدير موفرو السحابة العامة مثل Amazon Web Services و Microsoft Azure و Google Cloud Platform نموذج مسؤولية مشترك وهذا يعني أنهم يضمنون أمان السحابة، بينما تكون مسؤولاً عن أي شيء تضعه في السحابة.

  • ثانيا: خطة السحابة متعددة

لم تعد السحابة المتعددة استراتيجية اختيارية، بدلا من ذلك أصبحت استراتيجية مفروضة وواجبة، هناك العديد من الأسباب وراء رغبتك في استخدام السحب المتعددة، مثل التوافر أو الرشاقة المحسنة أو الوظيفة.

عند التخطيط لاستراتيجية الأمان الخاصة بك، ابدأ بفرض أنك ستقوم بتشغيل سحابة متعددة، إن لم يكن الآن، في مرحلة ما في المستقبل، وبهذه الطريقة يمكنك إثبات مقاربتك المستقبلية.

تتمثل الإستراتيجية متعددة السحاب في استخدام خدمتين أو أكثر من خدمات الحوسبة السحابية، على الرغم من أن النشر متعدد السحابة يمكن أن يشير إلى أي تطبيق لبرامج متعددة كخدمة (SaaS) أو منصة كخدمة سحابة (PaaS)، فإن اليوم يشير عمومًا إلى مزيج من البنية التحتية العامة كبيئات للخدمة (IaaS)، مثل Amazon Web Services و Microsoft Azure.

اتبعت العديد من المنظمات إستراتيجية متعددة السحابية لأنها غير متأكدة من موثوقية السحابة، كان يُنظر إلى هذه الإستراتيجية ولا يزال كوسيلة لمنع فقدان البيانات أو تعطلها.

تتبع بعض المنظمات استراتيجيات متعددة السحابية لأسباب تتعلق بسيادة البيانات، تتطلب بعض القوانين واللوائح وسياسات الشركة أن تكون بيانات المؤسسة موجودة فعليًا في مواقع معينة.

يمكن للحوسبة السحابية المتعددة أن تساعد المؤسسات على تلبية هذه المتطلبات، حيث يمكنها الاختيار من مناطق متعددة لمراكز بيانات مقدمي خدمات IaaS أو مناطق التوافر.

تتيح هذه المرونة في مكان تواجد البيانات السحابية للمؤسسات أيضًا تحديد موقع حساب الموارد في أقرب وقت ممكن للمستخدمين النهائيين لتحقيق الأداء الأمثل والحد الأدنى من زمن الوصول.

  • ثالثا: رؤية كل شيء

إذا لم تتمكن من رؤية الأشياء والبيانات لا يمكنك تأمينها وحمايتها، وهذا هو السبب في أن أحد أكبر المتطلبات للحصول على وضع الأمان الصحيح هو الحصول على رؤية دقيقة لجميع البنية الأساسية المستندة إلى مجموعة النظراء وإعدادات الاتصال ومكالمات واجهة برمجة التطبيقات ووصول المستخدم.

يجب أن يكون كل شيء واضحا أمامك بما فيها الإعدادات والصلاحيات الممنوحة للوصول إلى بياناتك وبيانات الشركاء.

  • رابعا: دمج الامتثال في العمليات اليومية

تعني الطبيعة الديناميكية للسحابة العامة أن المراقبة المستمرة هي الطريقة الوحيدة لضمان الامتثال للعديد من اللوائح.

أفضل طريقة لتحقيق ذلك هي دمج الإمتثال في الأنشطة اليومية، مع لقطات في الوقت الفعلي لطوبولوجيا شبكتك وتنبيهات في الوقت الفعلي لأي تغييرات.

هناك الكثير من القوانين التي تفرضها الحكومات والمنظمات حول العالم لحماية البيانات ولإدارتها بشكل صحيح والإبلاغ عن أي انتهاكات أو خروقات ويجب العمل بهذه القوانين.

  • خامسا: أتمتة الضوابط الأمنية الخاصة بك

يستغل مجرمو الإنترنت بشكل متزايد الأتمتة في هجماته، ابق متقدما على المتسللين من خلال أتمتة دفاعاتك، بما في ذلك معالجة الثغرات الأمنية والإبلاغ عن الحالات الشاذة.

  • سادسا: تأمين جميع البيئات الخاصة بك (بما في ذلك dev و QA)

أنت بحاجة إلى حل يمكنه تأمين جميع البيئات (الإنتاج، التطوير، ضمان الجودة) بشكل تفاعلي واستباقي.

  • سابعا: قم بتطبيق تعلمك الأمني الداخلي

الأمن الداخلي هو نتيجة لعقود من الخبرة والبحث، عليك حماية الخادم لتأمين الأصول السحابية الخاصة بك ضد العدوى وفقدان البيانات، والحفاظ على تحديث نقطة النهاية والبريد الإلكتروني على أجهزتك لمنع الوصول غير المصرح به إلى الحسابات السحابية.

يوفر الانتقال من أعباء العمل التقليدية إلى السحابة فرصًا هائلة للمؤسسات من جميع الأحجام، ومع ذلك فإن تأمين السحابة العامة أمر ضروري إذا كنت ترغب في حماية البنية التحتية والمنظمة من الهجمات الإلكترونية.

باتباع الخطوات السبع، يمكنك زيادة أمان السحابة العامة، مع تبسيط تقارير الإدارة والامتثال.

  • نصائح أخرى

واحدة من أكبر المخاوف الأمنية في البيئات السحابية العامة هي سلامة مفاتيح الوصول وبيانات اعتماد الجذر، لأن أي مهاجم يقوم بتسوية تلك يمكنه التحكم في حسابك السحابي بأكمله وسرقة بياناتك وتشغيل برامج ضارة على مواردك وحتى إعداد موارد السحابة الخاصة بهم على حسابك.

لتقليل هذه المخاطر يوصى بحذف مفاتيح حساب الجذر للجميع باستثناء المستخدمين الأكثر أهمية، وإنشاء مستخدم مسؤول لإدارة الهوية والوصول (IAM) بدلاً من ذلك، يجب عليك أيضًا تمكين المصادقة متعددة العوامل (MFA) لحماية حسابك.

من المهم أن تعرف أنه لا يمكنك تشغيل عمليات فحص الشبكة أو إجراء اختبارات الاختراق في بنية AWS الأساسية لديك، تحتاج إلى طلب إذن أمازون أولاً أو الشركة التي تتعامل معها.

ومع ذلك يمكنك فحص مثيلات EC2 الخاصة بك بحثًا عن الثغرات الأمنية إذا كان ماسح الثغرة الأمنية الخاص بك يسمح لك ببدء عمليات فحص مصادق عليها للتحقق من الثغرات الأمنية بعد تسجيل الدخول إلى النظام.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *