الأمن السيبراني

تبدأ الشبكة الآمنة (وتنتهي) عند نقطة النهاية


خطوة واحدة إلى الخلف

كان العقد الماضي تحديًا بالنسبة لصناعة الإنترنت. يبدو دائمًا أن المهاجمين لهم اليد العليا بينما يلعب المدافعون اللحاق بالركب. من الشائع الإشارة إلى التكرار المتسارع للهجمات وتعقيدها، والأمن المنعزل الذي يخلق فجوات، ونقص المتخصصين السيبرانيين المهرة كمبرر لهذا الموقف المتأخر. كلها صحيحة ولكن لا شيء منها يمثل السبب الأساسي لوضعنا الحالي.

سبب وجودنا هنا هو الحوسبة السحابية. لا تفهموني خطأ، الحوسبة السحابية كانت ولا تزال مفيدة للغاية. لقد مكن التحول الرقمي من إعادة تشكيل كيفية قيامنا بأعمالنا. ولكنه أيضًا عامل تعطيل كبير قلب نماذج الحوسبة المركزية وشبكات البيانات التقليدية رأسًا على عقب، مما أجبر شركات النقل وموردي الشبكات على حد سواء على الابتكار والتكيف أو المخاطرة بالتقادم. ومع تحول نماذج الشبكات، من المركزية إلى الموزعة، تغير الأمن أيضًا، ولكن دائمًا بوتيرة متخلفة.

مع تحول الحوسبة السحابية والشبكات الموزعة والأمن المستند إلى السحابة إلى معايير قياسية، يجب على المؤسسات إعادة تقييم نهج الأمن السيبراني الخاص بها. ومن الضروري أن يعتمدوا حلولاً شاملة وشاملة تتوافق مع المشهد المتطور للحوسبة السحابية والاتصال لمواجهة التحديات السيبرانية.

التأثير المتتالي للحوسبة السحابية

لقد كان الأمر دائمًا يتعلق بالبيانات – حيث توجد البيانات وكيفية وصول المستخدمين إليها. أدت التحولات في موقع البيانات والوصول إليها إلى سلسلة من الأحداث، بدءاً بما يلي:

مقدمة لدينا إلى السحابة

  • المحاكاة الافتراضية للخادم والبنية التحتية للحوسبة السحابية، والتي يُشار إليها كثيرًا بالبنية التحتية كخدمة (IaaS)، والتي توفر حوسبة منخفضة التكلفة ومرنة وفعالة في استخدام الموارد عبر الأجهزة الافتراضية (VMs)
  • أدى النمو في الحوسبة السحابية إلى تحويل التركيز إلى طرق جديدة مكنت المستخدمين، سواء في المكاتب (المواقع) أو في المنزل (المستخدمين عن بعد)، من الوصول إلى البيانات المطلوبة لأداء واجباتهم الوظيفية

أدى اعتماد السحابة إلى نماذج شبكات جديدة

  • تمت إعادة تصميم الشبكات لتتماشى مع تغيير مكان إقامة البيانات، من مراكز البيانات المركزية إلى البنية التحتية السحابية الموزعة
  • تضمن هذا التحول الانتقال من تصميمات MPLS/مراكز البيانات إلى SD-WAN مع اختراقات الإنترنت والحلول الهجينة أو متعددة السحابة

تأخر التحول في أمن الشبكات

  • ومع تطور نماذج شبكات البيانات، تطور أيضًا أمن الشبكات، ولكن بوتيرة متخلفة
  • مع مرور الوقت، ساعد التوسع في حلول الأمان المقدمة عبر السحابة المؤسسات على مواءمة أمان الشبكة وتحسينه ضمن بيئة السحابة والشبكات الجديدة هذه.

لكن هذا النموذج الجديد للبيانات والشبكات يتطلب اعتبارات تتجاوز أمن الشبكات

  • أصبح أمان نقطة النهاية أكثر أهمية في هذا العصر الجديد من الحوسبة السحابية والاتصال بالشبكة حيث ينصب التركيز الآن بشكل مباشر على تمكين المستخدمين على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والأجهزة المحمولة (نقاط النهاية) من الوصول إلى البيانات الموجودة على الخوادم السحابية وأجهزة VM (نقاط النهاية أيضًا)
  • تحجز نقاط النهاية هذه السلسلة المتواصلة من المستخدمين الذين يصلون إلى البيانات الموجودة على أعباء العمل السحابية، وباعتبارها جزءًا أساسيًا من تدفق الاتصالات، يجب أخذها في الاعتبار عند تصميم حل أمني شامل

شبكات آمنة جديدة

مضاعفة على السحابة

لقد قطعنا شوطًا طويلًا منذ حالة الاستخدام الأولي للسحابة الخاصة بالاختبار/التطوير. لقد انتقلنا منذ ذلك الحين إلى تشغيل التطبيقات على مستوى الإنتاج في السحابة وندخل الآن في المرحلة التالية من تطوير التطبيقات السحابية – الخدمات الصغيرة والحاويات. نظرًا لأن السحابة أصبحت أساسية بشكل متزايد لمؤسستك، فمن الضروري إعطاء الأولوية للأمان القوي لجميع أحمال العمل السحابية. يتضمن ذلك ضمان أمان نقطة النهاية عالي الأداء ليس فقط للأجهزة الافتراضية ولكن أيضًا للحاويات السحابية.

الاعتبارات الرئيسية

عندما تخطط لمستقبلك في السحابة، ضع هذه الاعتبارات الأساسية في الاعتبار:

استمرارية الاتصالات: تتكون سلسلة الاتصالات الجديدة من المستخدمين الموجودين على محطات العمل والأجهزة المحمولة الذين يصلون إلى البيانات الموجودة في السحابة ويستخدمونها، ضمن أعباء العمل (الخوادم/الأجهزة الافتراضية/الحاويات).

أهمية نقطة النهاية: نقاط النهاية تحجز هذه السلسلة، لذلك عندما تفكر في أمان الشبكة في شبكتك الحديثة وبيئة السحابة، لا تترك أمان نقطة النهاية للصدفة.

التقييم والمشتريات: تقييم وشراء حلول أمان النقاط النهائية عالية الأداء، مع ضمان تفوقها ليس فقط على نقاط نهاية Windows ولكن أيضًا على Linux، نظرًا لأن أحمال العمل السحابية تعمل على كل من أنظمة التشغيل Windows وLinux. انتبه إلى أن بعض الحلول قد تفتقر إلى تكافؤ الميزات والأداء على نظام التشغيل Linux مقارنة بنظام التشغيل Windows.

ضمان أمن الحاويات: بالإضافة إلى الأداء القوي على نقاط نهاية Linux، تأكد من أن حلول أمان نقطة النهاية التي اخترتها توفر وكيلًا لمجموعات Kubernetes لتأمين حاويات السحابة الخاصة بك أيضًا.



Source link

زر الذهاب إلى الأعلى