باستخدام الأدوات والاستراتيجية الصحيحة، يجب أن تكون السحابة العامة آمنة للاستخدام
في عام 2006، قدمت Amazon Web Services (AWS)، أول مزود للسحابة العامة، خدمات متاحة للجمهور مثل Elastic Computer Cloud (EC2) وSimple Storage Services (Amazon S3). وبعد أربع سنوات، في عام 2010، أطلقت Microsoft Microsoft Azure (التي كانت تسمى في البداية Azure). وأخيرًا، في عام 2011، قدمت Google منصة Google Cloud (GCP)، وهي مجموعة من خدمات الحوسبة السحابية التي تعمل على نفس البنية الأساسية التي تستخدمها Google داخليًا.
حتى الآن، سيطرت هذه الشركات الثلاث المزودة للخدمات السحابية على سوق الخدمات السحابية العالمية، مع احتفاظ AWS بمكانتها باعتبارها الشركة الرائدة في السوق. بحث وتظهر الدراسة أن سوق الحوسبة السحابية العالمية ارتفعت بنسبة 535% بين عامي 2010 و2020، من 24.6 مليار دولار إلى 156.4 مليار دولار، مع اعتبار شعبية العمل عن بعد أحد العوامل الرئيسية الدافعة لهذا النمو.
عصر العمل عن بعد والحوسبة السحابية
خلال جائحة كوفيد-19، وبسبب المخاوف المتعلقة بالسلامة والصحة العامة، نفذت العديد من المنظمات خطط العمل عن بعد، معتبرة ذلك التوازن الصحيح بين الاضطراب الاجتماعي والدمار الاقتصادي الناجم عن عمليات الإغلاق والقيود.
حتى بعد مرور ثلاث سنوات على الجائحة، برز العمل عن بُعد باعتباره اتجاهًا مهيمنًا في مكان العمل الحديث. وفقًا لـ WFHRessearchيعمل 12.7% من الموظفين بدوام كامل من المنزل. كما تكيف 28.2% آخرون مع النموذج الهجين، الذي يجمع بين العمل من المنزل والعمل في المكتب. في الواقع، تعمل 16% من الشركات بدون مكتب فعلي. في عام 2020، نقلت 61% من الشركات أحمال العمل الخاصة بها إلى السحابة، مما يدل على أهمية الحوسبة السحابية في تسهيل العمل عن بعد.
لقد غير جائحة كوفيد-19 طريقة عمل الشركات، كما غير مشهد الأمن السيبراني. ولم تكن الحاجة إلى تكنولوجيا مرنة وسهلة الوصول وموثوقة أكثر وضوحًا من أي وقت مضى.
تطور التهديدات والدفاعات السيبرانية
في منتصف التسعينيات، ركزت الأمن السيبراني على الحماية المادية للخوادم والاتصالات. وكان التشفير يعتبر كافياً. ومع ذلك، مع بدء نمو الشبكات وانتشار الإنترنت في أواخر التسعينيات، ظهرت فكرة برامج مكافحة الفيروسات وجدران الحماية وأنظمة اكتشاف الاختراقات بسبب العدد المتزايد من البرامج الضارة التي تستغل الثغرات الأمنية.
في عام 2000، استخدمت العديد من برامج الكمبيوتر رقمين فقط لتمثيل سنة مكونة من أربعة أرقام، مما جعل عام 2000 غير قابل للتمييز عن عام 1900، مما قد يهدد البنية التحتية للكمبيوتر في جميع أنحاء العالم. وقد عُرف هذا باسم خطأ عام 2000. وفي الوقت نفسه، زاد عدد البرامج الضارة مثل CryptoWall وZeuS وNanoCore وUrsnif بشكل كبير في العقد الأول من القرن الحادي والعشرين. وحسن محترفو تكنولوجيا المعلومات دفاعاتهم، بما في ذلك ممارسات الترميز الآمنة وأنظمة منع التطفل.
وبعد مرور عقد من الزمان، سلطت الخروقات البارزة التي ارتكبتها جهات تهديد تابعة لدولة ما الضوء مرة أخرى على أهمية الأمن السيبراني. على سبيل المثال، في عام 2014، تعرضت شركة سوني بيكتشرز لاختراق كبير للبيانات حيث سرقت مجموعة إجرامية إلكترونية من كوريا الشمالية 100 تيرابايت من البيانات.
بين عامي 2010 و2020، ومع تزايد شعبية الحوسبة السحابية (وأجهزة إنترنت الأشياء (IoT))، أصبح ضمان أمن هذه التقنيات أحد أهم الأولويات بالنسبة لمعظم المؤسسات.
معضلة حديثة
وفق تقرير IBM عن تكلفة خرق البيانات لعام 2023بلغ متوسط التكلفة العالمية لاختراق البيانات 4.45 مليون دولار، وهو ما يمثل زيادة بنسبة 15% على مدى ثلاث سنوات، وزيادة بنسبة 2.2% مقارنة بعام 2022. وعند الأخذ في الاعتبار العمل عن بُعد، زاد متوسط تكلفة اختراق البيانات بنحو مليون دولار. وهذا يشير إلى أن المنظمات التي تكيفت مع العمل عن بُعد تواجه تكاليف أعلى من تلك التي لم تتكيف.
مع تحول العمل عن بعد إلى جانب لا مفر منه من أماكن العمل الحديثة، تبرز الحوسبة السحابية العامة كأداة لتسهيل هذا التحول. وفي هذا السياق، يلعب كبار مسؤولي أمن المعلومات وممارسي الأمن دورًا حاسمًا. يجب عليهم ليس فقط ضمان استخدام هذه التقنيات بأمان وأمان لمنع تسرب البيانات عن طريق الخطأ أو المتعمد، ولكن أيضًا تقليل تأثير المستخدم. ونظرًا للطبيعة المتطورة باستمرار للتهديدات السيبرانية، فهذه بالتأكيد مهمة صعبة.
المخاطر الداخلية
بصرف النظر عن الجهات الفاعلة الخارجية التقليدية التي تشكل تهديدًا، فإن الجهات الداخلية أيضًا تمتلك نفس المستوى من التهديد أو حتى مستوى أعلى. في إشارة إلى تقرير التهديدات الداخلية لعام 2023 من Cybersecurity Insidersأجرت شركة أبحاث السوق “آي دي إس” استطلاع رأي لآراء 326 متخصصًا في مجال الأمن السيبراني، وفيما يلي بعض النتائج الرئيسية:
- 68% من المستجيبين يشعرون بالقلق أو القلق الشديد بشأن المخاطر الداخلية بعد التحول إلى العمل عن بعد والعمل الهجين
- يعتقد 53% من المستجيبين أن اكتشاف الهجمات الداخلية أصبح أكثر صعوبة إلى حد ما منذ الانتقال إلى السحابة
- يشكل المستخدمون/المسؤولون المتميزون في مجال تكنولوجيا المعلومات أكبر المخاطر الأمنية على المؤسسات (60%)، يليهم المقاولون/مقدمو الخدمات/العمال المؤقتون/البائعون/الموردون.
تشير هذه النتائج إلى أن المخاطر الداخلية تشكل مصدر قلق كبير يتعين على مسؤولي أمن المعلومات وممارسي الأمن معالجته. وفي حين توجد ضوابط عديدة لمنع الجهات الفاعلة الخارجية من الوصول إلى البيانات، مثل فرض المصادقة متعددة العوامل (MFA) وتمكين سياسات الوصول المشروط، وما إلى ذلك، فقد لا تكون هذه التدابير كافية للتخفيف من المخاطر الداخلية. وفي غياب آليات الكشف المناسبة عن التهديدات الداخلية، لا يزال من الممكن حدوث تسرب عرضي أو متعمد للبيانات لأن هؤلاء الأفراد لديهم بالفعل إمكانية الوصول إلى البيانات. وفي رأيي، قد يشكلون تهديدًا أكبر.
XDR – الكشف والاستجابة الموسع
في المتوسط، استغرق الأمر من المنظمات 10 أشهر (أو 304 يومًا) لتحديد خرق البيانات والإبلاغ عنه. ومع ذلك، تقرير ذكرت شركة IBM أن المؤسسات التي تستخدم حلول الكشف والاستجابة الممتدة (XDR) قللت بشكل كبير من دورة اختراق البيانات إلى 29 يومًا. لذا، فإن السؤال هو، ما هو XDR؟
XDR هو تطور اكتشاف نقاط النهاية والاستجابة لها (EDR)، والذي يتجاوز نهج EDR التقليدي. فهو لا يستوعب البيانات من نقاط النهاية فحسب، بل يستوعب أيضًا الهوية والبريد الإلكتروني وعبء العمل السحابي والمزيد. ثم يستخدم التعلم الآلي المتقدم (ML) والذكاء الاصطناعي (AI) لربط وتحليل البيانات في الوقت الفعلي للكشف عن التهديدات والشذوذ. إذا تم تحديد أكثر من تهديد واحد، فسيتم إعطاؤها الأولوية حسب مستوى الخطورة، مما يسمح لمحللي مركز عمليات الأمان (SOC) بفرز الحوادث والتحقيق فيها في الوقت المناسب. باستخدام التكوينات ذات الصلة، يمكن أيضًا حل بعض الحوادث باستخدام التحقيق والاستجابة الآلي (AIR).
في الوقت نفسه، عادةً ما تحتوي بعض حلول XDR على بعض أو كل القدرات التالية المجهزة لتقليل تسرب البيانات:
- منع فقدان البيانات (DLP) لمنع مشاركة المعلومات الحساسة خارج الشبكة، وهو أمر بالغ الأهمية لحماية البيانات في السحابة العامة
- يعمل وسطاء أمان الوصول إلى السحابة (CASB) كنقاط إنفاذ أمنية موجودة بين مستخدمي الخدمات السحابية وموفري الخدمات السحابية، مما يساعد على ضمان الاستخدام الآمن والمتوافق للخدمات السحابية
- توفر بوابات الويب الآمنة (SWG) حماية للمستخدمين من التهديدات المحتملة في حركة الويب والسحابة، مما يجعلها ضرورية للعمليات الآمنة المستندة إلى السحابة.
هناك عدد من حلول XDR في السوق، بما في ذلك على سبيل المثال لا الحصر، Microsoft Defender XDR، وPalo Alto Network Cortex XDR، وFortinet FortiXDR.
تبدو هذه الحلول رائعة، ولكنها في الوقت نفسه مكلفة ومعقدة. ولا يتم استخدام نشرها الجاهز بشكل كافٍ في مجال الأمن.
“في تجربتي لا يوجد شيء اسمه الحظ” – أوبي وان كينوبي، سيد الجيداي
لقد شهدت طوال مسيرتي المهنية عددًا من الحوادث التي وقعت حتى مع تعرض المؤسسات لاختراقات البيانات، على الرغم من استثمارها بشكل كبير في أدوات الأمان. وعلى الرغم من أن التكوينات مصممة خصيصًا، فإن التكوين لمرة واحدة لا يزال غير كافٍ. كما يجب صيانتها في جميع الأوقات لضمان الأداء الأمثل.
عدم الثقة
الثقة الصفرية! هل لا ينبغي لنا أن نثق في المستخدمين أو الأجهزة داخل شبكة الشركة، وأولئك المتصلين عبر شبكة VPN؟ لا، لم يعد الأمر كذلك. الثقة الصفرية هي الاتجاه الجديد. المستخدمون هم الرابط الأكثر استهدافًا والأقل حماية في برنامج الأمان الخاص بك.
تم تقديم هذا المصطلح لأول مرة بواسطة ستيفن مارش في أطروحته للدكتوراه حول أمن الكمبيوتر في عام 1994. بعد أكثر من 20 عامًا، في عام 2018، نشر المعهد الوطني للتكنولوجيا القياسية (NIST) ومركز التميز الوطني للأمن السيبراني (NCCoE) NIST SP 800-207 Zero Trust Architecture، والذي يعرف الثقة الصفرية بأنها “مجموعة من المفاهيم والأفكار المصممة لتقليل عدم اليقين في فرض قرارات الوصول الدقيقة حسب الطلب في أنظمة المعلومات والخدمات في مواجهة شبكة يُنظر إليها على أنها معرضة للخطر”. بعد عام، أوصى المركز الوطني للأمن السيبراني (NCSC) مهندسي الشبكات بالتفكير في نهج الثقة الصفرية لنشر تكنولوجيا المعلومات، وخاصة أولئك الذين يخططون لاستخدام خدمات السحابة العامة.
المبادئ الثلاثة الرئيسية لمبدأ الثقة الصفرية هي:
- استخدام أقل قدر من امتيازات الوصول: من خلال تقييد وصول المستخدم باستخدام عناصر التحكم في الوقت المناسب (JIT) والوصول الكافي (JEA)، يتم تقليل الضرر المحتمل للحساب المخترق.
- التحقق بشكل صريح: لا ينبغي أبدًا افتراض الثقة. يجب التحقق من صحة كل مستخدم وكل طلب وصول وتفويضه بناءً على جميع نقاط البيانات المتاحة. وهذا يتجاوز مجرد التحقق من موقع المستخدم أو عنوان IP.
- افترض حدوث خرق: اعمل كما لو كانت شبكتك معرضة للخطر بالفعل. استخدم التشفير الشامل واستخدم التحليلات للحصول على رؤية واضحة، وقيادة عمليات الكشف عن التهديدات، وتحسين الدفاعات بشكل مستمر.
إن اتباع نهج الثقة الصفرية يمكن أن يعزز بشكل كبير من وضع الأمن في المؤسسة، وخاصة عند استخدام خدمات السحابة العامة.
الأفكار النهائية
إن صعود خدمات الحوسبة السحابية والاعتماد المتزايد على العمل عن بعد يتم تسهيله من خلال الحوسبة السحابية. ومع هذا التحول، تطور مشهد الأمن السيبراني، مما يطرح تهديدات وتحديات جديدة. تواجه الشركات الآن معضلة ضمان الاستخدام الآمن والآمن للتكنولوجيا مع منع تسرب البيانات. تقع هذه المهمة على عاتق مسؤولي أمن المعلومات وممارسي الأمن الذين يجب عليهم أيضًا مراعاة المخاطر الداخلية. تتم مناقشة حلول الأمان المتقدمة مثل XDR ومفهوم الثقة الصفرية. على الرغم من تعقيد وطبيعة التهديدات المتطورة، فباستخدام الاستراتيجية والأدوات واليقظة المستمرة، يمكن للشركات الاستفادة بأمان من خدمات الحوسبة السحابية العامة.
جيسون لاو هو مستشار أول لأمن السحابة في النصاب السيبراني.