أخبار التقنية

شرح الأمان في السحابة العامة: دليل لمسؤولي تكنولوجيا المعلومات والأمان


من هو المسؤول عن الأمن في السحابة العامةهذا سؤال يجب على الشركات أن تفكر فيه مع قيامها بشكل متزايد بنشر المزيد من أحمال العمل واستخدام البنية التحتية لتكنولوجيا المعلومات المستندة إلى السحابة وخدمات المنصات والتطبيقات.

في جارتنر كيفية جعل IaaS وPaaS المتكاملين أكثر أمانًا من مركز البيانات الخاص بك وفي التقرير، يناقش المحللون فوائد اعتماد نهج سحابي أصلي لأمن تكنولوجيا المعلومات.

يعرّف جارتنر العقلية السحابية الأصلية على أنها طريقة للنظر إلى البنية التحتية لتكنولوجيا المعلومات والتطبيقات في السحابة على أنها وحدات نمطية وتعتمد على الخدمات المصغرة. ويذكر مؤلفو التقرير أن مثل هذه البنية تعتمد عادةً على الحاويات، وهي منظمة وتتضمن استخدامًا مكثفًا لـ واجهات برمجة التطبيقات (APIs). بالإضافة إلى ذلك، تقول شركة Gartner إن البنية التحتية لتكنولوجيا المعلومات يتم تحديثها باستخدام البنية التحتية غير القابلة للتغيير يقترب.

ومع ذلك، يحذر المحللون من أن مثل هذا النهج لا يعمل بشكل جيد بالنسبة لتكنولوجيا المعلومات المحلية. ويشيرون في التقرير إلى أن “أنماط البنية التحتية المحلية والأدوات المرتبطة بها غير مناسبة للسحابة العامة ومن المرجح أن تحبط احتياجات المطورين ووحدات الأعمال التي تتبنى السحابة العامة لطبيعتها الديناميكية والعابرة”.

تحث شركة جارتنر قادة أمن تكنولوجيا المعلومات المسؤولين عن الأمن السحابي يكون منفتح على تبني الأساليب والأنماط والمنتجات وأفضل الممارسات الجديدة، والنظر في مقدمي تكنولوجيا أمن تكنولوجيا المعلومات البديلة عند اعتمادها السحابة العامة.

لماذا التركيز على الأمن السحابي؟

على الرغم من كونها فائدة كبيرة، إلا أن السحابة العامة تترك أيضًا المؤسسات عرضة لمخاطر أمان السحابة العامة، لا سيما عندما تسمح للمستخدمين بالوصول إلى الخدمات عند الطلب من مواقع مختلفة باستخدام أجهزة مختلفة. بيجي جاكوب، عضو في مجموعة عمل الاتجاهات الناشئة في ISACAيصف أمن السحابة بأنه التكنولوجيا والتقنيات المصممة لمنع وتخفيف التهديدات للأمن السيبراني للمؤسسة.

“يجب على الشركات أن تنفذ أمن الحوسبة السحابية ويقول: “إن أمن السحابة يعمل من خلال الجمع بين العديد من التقنيات، وكلها مصممة لتعزيز الدفاعات السيبرانية للبيانات والتطبيقات خارج الموقع”.

دور استخبارات التهديد في أمن السحابة العامة

روب دارتنال، الرئيس التنفيذي لشركة SecAlliance، تجري بانتظام اختبارات اختراق قائمة على التهديدات (TLPT) والتي تعد جزءًا من الأطر التنظيمية، مثل التقييم المستهدف لبنك إنجلترا CBEST وإطار عمل محاكاة الهجوم الذي تقوده الاستخبارات التابع لحكومة المملكة المتحدة، GBEST، في المملكة المتحدة.

ويقول إن “أحد المكونات الرئيسية لعنصر استخبارات التهديد في هذه الاختبارات هو ما يسمى بـ “استخبارات الاستهداف”. وفي الأساس، إنها عملية استطلاع معادية لكيان ما تتضمن العديد من الأشياء، ولكن الأهم من ذلك، استطلاع محيط وخدمات السحابة الخاصة بالكيان للبحث عن نقاط الضعف التي يمكن استخدامها للحصول على موطئ قدم”.

في تجربة Dartnall، على الرغم من الاستغلال الفني لخدمة محيطية من قبل لاعب أحمر وهو أمر نادر الحدوث بالنسبة للكيانات الناضجة مثل البنوك، ومن المؤكد أن اكتشاف خدمات الظل ونطاقات الملكية الفكرية والمجالات التي لم تكن الكيان على علم بها ليس أمرًا نادرًا.

ويقول إن هناك ارتباطًا مباشرًا بين الكيانات التي تعاني من خرق وتلك التي نشرت إدارة سطح الهجوم الخارجي (EASM). هذا هو النهج لأمن المحيط حيث يقوم فريق داخلي أو مزود خدمة أمان خارجي باستمرار بالنظر إلى المحيط وما وراءه، ليس فقط بالنظر إلى ما يتم تشغيله والإصدارات والخدمات والمنافذ وضوابط الأمان والتكوينات الخاطئة، ولكن أيضًا إلى خدمات الظل الجديدة، والتي يتم إنشاؤها عادةً عن طريق الخطأ من قبل مطورين أو مهندسين أو معماريين مارقين. ويقول إن خدمات تكنولوجيا المعلومات الظلية هذه تؤدي باستمرار إلى حوادث أمنية وانتهاكات للبيانات.

كيف يمكن للذكاء الاصطناعي المساعدة في دعم أمان السحابة العامة

هناك دور ل الذكاء الاصطناعي و التعلم الآلي (ML)، والتي يمكن أن تعمل على نطاق واسع، باستخدام التعلم، ويمكنها التكيف مع احتياجات حماية البيانات في المؤسسة. من خلال زيادة الأتمتة، يمكن تسريع عملية اتخاذ القرار، ويمكن تقييم البيانات المرتبطة أو المنشورة بالفعل في السحابة وحمايتها بشكل مناسب بشكل أسرع، وفقًا لسكوت سوالينج، خبير أمن البيانات والسحابة في PA Consulting.

يقول سوالينج إن أدوات السحابة مثل جوجل بيج كويري و أمازون ماسي استخدام الذكاء الاصطناعي والتعلم الآلي لتوفير الإمكانات التي تساعد المؤسسات على إدارة بياناتها بشكل أفضل في السحابة العامة والتخفيف من تعرض البيانات الحساسة.

يساعد أيضًا AWS Config أو Azure Policy أو Security and Command Center في Google Cloud في أتمتة مراقبة سياسات الأمان وتنفيذها. سيؤدي تنفيذ حلول المراقبة المستمرة إلى اكتشاف التكوينات الخاطئة وطلبات الوصول المشبوهة والحوادث الأمنية الأخرى في الوقت الفعلي والتنبيه بها.

وبالإضافة إلى المراقبة والتنفيذ الآليين، يشير سوالينج إلى أن تنفيذ إدارة التهديدات المُدارة جيدًا والتي تتم مراجعتها بانتظام يسمح للمؤسسات بأن تكون أكثر استباقية ورشاقة في استجابتها للتهديدات.

لماذا تفشل إدارة الهوية التقليدية والوصول

تعد إدارة الهوية والوصول مكونًا أساسيًا لإدارة أمن تكنولوجيا المعلومات الاستباقية. ومع ذلك، كارلوس دي سولا كارابالو، محلل رئيسي أول في جارتنريحذر من أن الأساليب التقليدية التي تركز على الأصول لإدارة الهوية ستفشل في توفير الرؤية اللازمة في البيئات السحابية.

ويوصي قادة أمن تكنولوجيا المعلومات بالتركيز على هويات المستخدم وإدارة البيانات والأذونات المرتبطة بها، وإنشاء خطوط الأساس للسلوك الطبيعي وتكوين التنبيهات للكشف عن الشذوذ.

ويقول إن “هذا النهج يعزز القدرة على تتبع وإدارة الحوادث عبر البنية التحتية السحابية، مما يضمن استجابة أكثر شمولاً وفي الوقت المناسب”.

دور المسؤولية المشتركة

سواء كانت المنظمة تبدأ رحلتها في نقل الخدمات الرئيسية إلى السحابة أو إطلاق مشروع دائم في السحابة، فإن إشراك المتخصصين في الأمن الذين يتمتعون بفهم عميق لنموذج أمان السحابة يعد عاملاً مهمًا.

إليوت ويلكس، كبير مسؤولي التكنولوجيا في شركة Advanced Cyber ​​Defence Systemsويتطرق إلى نموذج المسؤولية المشتركة في السحابة، حيث يتحمل مزودو الخدمات السحابية المسؤولية عن عناصر معينة لكل خدمة. ويقول إنهم بحاجة إلى مراقبة هذه العناصر والدفاع عنها وحمايتها، والتي تشمل البنية التحتية المادية وضوابط الوصول في مراكز البيانات، والنسخ الاحتياطية المرنة للطاقة وما شابه ذلك. “كل الأشياء التي تتوقعها عادةً من مركز البيانات، يجب أن يوفرها مزودو الخدمات السحابية، [cloud service providers] “سوف توفر” ، كما يقول.

إن معرفة أجزاء البنية التحتية السحابية العامة التي يديرها مزود الخدمة السحابية تمكن فرق تكنولوجيا المعلومات من تطوير خطة لكيفية معالجة الثغرات الأمنية التي يحتاجون إلى معالجتها.

يوصي كارابالو من جارتنر قادة أمن تكنولوجيا المعلومات بإشراك فرق الحوكمة والمخاطر والامتثال (GRC) والشؤون القانونية في وقت مبكر من عملية اختيار مزود خدمات الاتصالات.

يوافق ويلكس على ذلك قائلاً: “إن شروط العقد الصريحة ضرورية لضمان دعم قوي للاستجابة للحوادث من مقدم الخدمة السحابية.”

ويوصي كارابالو قادة أمن تكنولوجيا المعلومات بالتفكير في المرونة الشاملة للأعمال عند وضع استراتيجية للاستجابة للحوادث الأمنية التي تحدث في بيئات السحابة. ويشير إلى أن هذا يتطلب نهجًا أوسع نطاقًا، لا يشمل الاستجابات الفنية فحسب، بل يشمل أيضًا التخطيط الاستراتيجي، مثل التكرار في سلسلة التوريد الرقمية والعقود القانونية القوية. ويحث قادة أمن تكنولوجيا المعلومات على ضمان أن تكون خطط الاستجابة للحوادث شاملة، وتتضمن اعتبارات خاصة بالسحابة وتتماشى مع استراتيجيات استمرارية الأعمال والتعافي من الكوارث بشكل عام.

لماذا يتطلب الأمان السحابي نهجًا مختلفًا؟

وبحسب كارابالو، فإن التحول إلى بيئات السحابة يستلزم تحولاً جذرياً في استراتيجيات الاستجابة للحوادث. ويحث قادة أمن تكنولوجيا المعلومات على إعادة تقييم إجراءات الاستجابة للحوادث وتحديثها، والاستفادة من الأتمتة والتعاون الاستباقي والأمان المرتكز على الهوية لمواجهة التحديات الفريدة التي تفرضها السحابة.

ويضيف قائلاً: “إن الطبيعة الديناميكية لأمن السحابة تتطلب استراتيجيات استجابة للحوادث ديناميكية ومرنة بنفس القدر، مما يضمن قدرة المؤسسات على الاستجابة بسرعة وفعالية للتهديدات الناشئة”.

والخبر السار، على الأقل من وجهة نظر سوالينج، هو أن موفري الخدمات السحابية لديهم القدرة على تقييم كميات هائلة من البيانات والتهديدات. ويشير إلى أن هذا يعني أن الخدمات السحابية العامة تتفوق حاليًا في الاستفادة من الذكاء الاصطناعي مقارنة بأدوات الأمان الأبسط داخل الشركة.



Source link

زر الذهاب إلى الأعلى