مركز أبحاث الأمن: تأمين بيئة السحابة المنتشرة في كل مكان اليوم
يشهد العصر الرقمي الحالي الذي يعتمد على الطلب اعتماد العديد من المؤسسات بشكل كبير على خدمات سحابية متعددة ولكن طبيعة هذه الوظيفة التي تخص طرفًا ثالثًا تفرض مخاطر أمنية إضافية، ومع وجود جهات سيئة دائمًا للاستفادة من محيطات الشبكة المسامية، يجب على محترفي الأمن السيبراني التأكد من صرامة حماية المؤسسة.
يقدم ما يلي نقاط تفتيش رئيسية لأفضل الممارسات لتأمين التطبيقات المستندة إلى السحابة.
إدارة الأصول وتدفق البيانات
فهم كيف تتم إدارة الأصول إن معرفة أين تتدفق البيانات داخل المنظمة أمر بالغ الأهمية. تتيح هذه المعرفة تحديد الثغرات في وضع الأمن السيبراني، وبالتالي تحديد ناقلات الهجوم. يمكن للمنظمات طلب المدخلات من البائعين لتحديد مثل هذه الثغرات داخل أنظمتها واستخدام أدوات (مثل CrowdStrike) لاتخاذ إجراءات ضد نقاط الضعف التي تظهر. لضمان وجود فهم واضح لمكان وجود الأشياء، يتضمن هذا العمل تحديد كل أصل موجود في المنظمة، بالإضافة إلى رسم خرائط للبيانات المنظمة وغير المنظمة.
السياسات والإجراءات الأمنية
لا يتطلب الأمر سوى رابط ضعيف واحد لجعل المنظمة عرضة للهجوم. وهذا يتطلب وجود نظام قوي سياسات الأمن على مستوى المؤسسة والإجراءات، مع تطبيق التدابير بشكل متسق عبر البنية التحتية الكاملة لتكنولوجيا المعلومات، بما في ذلك السحابات العامة، والسحابات الخاصة، والتكنولوجيا المحلية.
تكوين الخادم السحابي
يمكن أن تؤدي خوادم السحابة التي تم تكوينها بشكل غير صحيح إلى عرض البيانات مباشرة على شبكة الإنترنت العامة وتؤدي إلى انتهاكات الامتثال والاختراقات. التكوين الصحيح يتطلب الأمر مدخلات من خبراء متخصصين في السحابة، إلى جانب التنسيق الوثيق مع بائع السحابة.
بعد إنشاء وتلبية تكوين أساسي آمن لكل تطبيق سحابي، يمكن للمراقبة المستمرة في الوقت الفعلي باستخدام أدوات آلية أن تساعد في الكشف عن التكوينات الخاطئة ومعالجتها قبل أن تؤدي إلى حوادث أمنية؛ كما تضمن عمليات التدقيق المنتظمة أن تظل هذه التكوينات آمنة ومتوافقة مع معايير وسياسات الأمان.
ادارة الوصول
إن ضمان إمكانية الوصول إلى البيانات الحساسة فقط من قبل الأشخاص الذين يحتاجون إليها هو عنصر أساسي في وضع الأمن في أي منظمة. يجب ألا يكون لدى المستخدمين أكثر من الحد الأدنى من مستوى الوصول الذي يحتاجون إليه لأداء وظائفهم، وهو شرط مدعوم بـ التحكم في الوصول بناءً على الدور (RBAC) مما يقلل من خطر حقوق الوصول المفرطة. كما يجب التحقق باستمرار من موثوقية المستخدمين والأجهزة والتطبيقات قبل منح الوصول.
يعمل مشهد أمان السحابة باستمرار على تحسين وضعه الأمني من خلال إدارة الوصول إلى الهوية (IAM) حيث يتم تطبيق تدابير أمنية مثل المصادقة متعددة العوامل (MFA)، ويتم فحص سجلات التدقيق بانتظام لتحديد محاولات الوصول الفاشلة واكتشاف التطفل.
تشفير البيانات
إن تشفير البيانات باستخدام بروتوكولات قوية يجعل أي بيانات غير قابلة للقراءة في حالة سرقتها أو تسريبها في حالة حدوث خرق أمني في السحابة. وبالتالي فإن التشفير يعد أداة أساسية للحفاظ على البيانات (وخاصة البيانات الحساسة) آمنة، سواء كانت في طريقها إلى النقل أو في وضع السكون. التشفير ليس جديدًا ولكنه مستمر في التطور؛ ومع تزايد تعقيد الهجمات، يمكن أن يلعب تطوير خوارزميات التشفير المتقدمة دورًا مهمًا في إدارة المخاطر السيبرانية.
نهج عدم الثقة
هندسة عدم الثقة اعتماد مبدأ عدم الثقة في أي مستخدم أو جهاز أو نظام للوصول إلى التطبيقات والبيانات المستندة إلى السحابة قبل التحقق منها. وهذا يضمن أن الأشخاص والتكنولوجيا المصرح لهم فقط هم من يمكنهم رؤية أو استخدام البيانات الحساسة، مما يقلل من احتمال وقوعها في الأيدي الخطأ.
التعليم على مستوى المؤسسة
بغض النظر عما إذا كانت مرتبطة بالسحابة أم لا، فإن العديد من الهجمات الإلكترونية تحدث بسبب المخاطر البشرية، والتي تشمل أنشطة مثل وقوع المستخدمين ضحية لهجوم تصيد، أو تثبيت برامج ضارة دون علم، أو استخدام أنظمة قديمة و/أو أجهزة ضعيفة، أو ممارسة نظافة كلمة المرور السيئة. يتطلب مكافحة هذا تدريبًا أمنيًا مستمرًا في جميع أنحاء المؤسسة؛ بالإضافة إلى تغطية أفضل ممارسات أمان السحابة، يجب أن يشمل ذلك محاكاة التصيد الاحتيالي المنتظمة لتثقيف المستخدمين حول التعرف على هذه الهجمات المتطورة بشكل متزايد وتجنبها، بالإضافة إلى التدريبات لتوضيح سبب أهمية حماية البيانات للمؤسسة بأكملها. كما أن تعزيز ثقافة الأمان داخل المؤسسة يضيف أيضًا بعض طبقات الأمان من خلال جعلها مسؤولية الجميع.
خطط النسخ الاحتياطي
حتى أكثر عمليات وتحضيرات الأمن دقة ليست آمنة تمامًا، مما يعني أن المؤسسات تحتاج إلى خطط طوارئ. ينبغي عمل نسخة احتياطية للبيانات لمنع فقدها أو العبث بها. بالإضافة إلى ذلك، تضمن خطة التعافي من الفشل استمرارية العمل في حالة فشل إحدى خدمات السحابة. تتمثل إحدى فوائد تثبيت السحابة المتعددة والسحابة الهجينة في إمكانية استخدام السحابات المنفصلة كنسخ احتياطية، مثل تخزين البيانات السحابية لقاعدة بيانات محلية.
كما يستفيد مديرو أمن المعلومات وممارسو الأمن من مجموعات أدوات متنوعة لنشر السحابة بشكل آمن. على سبيل المثال، يمكن لأدوات إدارة وضع أمن السحابة تشفير البيانات الحساسة واستخدام عناصر التحكم في تحديد الموقع الجغرافي للامتثال للوائح حماية البيانات وإجراء عمليات تدقيق واختبارات اختراق منتظمة. كما تعمل أدوات منع فقدان البيانات على مراقبة حركة البيانات الحساسة عبر بيئات السحابة والتحكم فيها؛ وعند استخدامها جنبًا إلى جنب مع السياسات الصحيحة، فإنها تمنع المشاركة غير المصرح بها أو تسريب المعلومات الحساسة.
وفي الوقت نفسه، تلعب الذكاء الاصطناعي – وهو أمر غير مفاجئ – دورًا أكبر وأكبر في جميع المجالات في عمليات الأمن السيبراني. ويمكن أن يعمل اكتشاف التهديدات بواسطة الذكاء الاصطناعي على تعزيز مراقبة الأمن والتخفيف من حدة الحوادث بشكل كبير؛ كما يمكنه التنبؤ بالمشاكل الأمنية ووقفها قبل حدوثها.
لقد أدت العمليات المستندة إلى السحابة إلى تحويل بيئة الأعمال، ولكن كما هو الحال مع أغلب التقنيات المتقدمة، فإنها تفرض مخاطر إضافية. ويتطلب تبني هذه التطبيقات حتى تحقق فوائد دون توسيع نطاق الهجوم للجهات الخبيثة الخبرة والالتزام – وهو ما يمكن الوصول إليه بسهولة من قبل أغلب المؤسسات التي تمارس بالفعل إجراءات النظافة الجيدة للأمن السيبراني.
كاشيل جاغموهانسينغ هو مستشار التطبيقات والأمن السيبراني في الاستشارات الجاهزة.خبرته في إدارة المخاطر تشمل خبرته العمل في مجموعة SAP Governce, Risk and Compliance (GRC) والعمل بشكل وثيق مع العملاء لإدارة المخاطر السيبرانية للمؤسسات العالمية. كما يتمتع بخبرة في تقييم نقاط الضعف، وتنفيذ أنشطة مثل مسح بيئة SAP وتشكيل فريق أحمر. هذه هي مساهمته الأولى في Think Tank.