ما هي أفضل الممارسات لتأمين مكدسات AWS Tech؟

خدمات الويب الأمازون (AWS) أصبح شريان الحياة لملايين الشركات الحديثة ، على حد سواء كبيرة وصغيرة. ولكن على الرغم من أن هذه المنصة السحابية الشائعة تمكنهم من إدارة عملياتهم وتوسيع نطاقها بسرعة كبيرة وساطة وقدرة على تحمل التكاليف ، فإنها تمثل أيضًا مخاطر أمنية وخصوصية كبيرة في حالة سوء الإدارة من قبل المستخدمين.
يوفر مكدس AWS Tech المكون غير الآمن أو الذي تم تكوينه بشكل غير صحيح بوابة للمجرمين على الإنترنت لدخول أنظمة الشركات والملفات الحساسة. حدث أكبر مثال على ذلك في عام 2019 ، عندما سرق موظف سابق في أمازون بيانات 100 مليون عميل من كابيتالون ببساطة عن طريق استغلال تهيئة خاطئ جدار حماية تطبيق الويب في مكدس AWS Tech الخاص بالخدمة المالية.
انتهى الحادث بدعوى رفيعة المستوى حيث اضطرت عملاق الخدمات المالية إلى دفع تسوية بقيمة 190 مليون دولار (140 مليون جنيه إسترليني) للعملاء المتضررين. تشمل الشركات الكبرى الأخرى المتأثرة بحوادث مماثلة Accenture و Facebook و LinkedIn و Pegasus Airlines و Uber و Twilio. لذا ، ما الذي يمكن أن تفعله المنظمات لتأمين مداخن AWS Tech؟
واحدة من أكبر المخاطر لمكدس AWS Tech غير الآمن هو سرقة البيانات والترشيح من قبل مجرمي الإنترنت ، وفقا لريك تيرنر ، كبير محللي الأمن السيبراني في أومديا. ويوضح أن هذا يمكن أن يحدث عندما لا يتم إعداد دلاء S3 ، التي تحتوي على كميات كبيرة من الملفات والبيانات الوصفية الحساسة ، بشكل صحيح.
نتيجة لذلك ، يمكن منح حقوق الوصول إلى دلو S3 للموظفين الذين لا يطلبون منهم أدوارهم ، مما يؤدي إلى تهديدات من الداخل. أو ما هو أسوأ من ذلك ، يمكن أن تنتهي كائنات التخزين الحاسمة على الإنترنت العام لأي شخص للوصول إلى وإساءة الاستخدام.
يقول Sylvester Kaczmarek ، الأستاذ في مزود التعليم العالي عبر الإنترنت إن بيانات الشركات الحساسة للشركات والعملاء يمكن أن تؤدي إلى شركات تعاني من “خسائر مالية هائلة”. المعهد المفتوح للتكنولوجيا. تأخذ مواردهم المالية نجاحًا كبيرًا من خلال الغرامات التنظيمية ، ودعاوى العملاء ، وجهود الانتعاش باهظة الثمن التي يمكن أن تستمر لعدة أشهر. غالبًا ما يكون الأضرار السمعة كبيرة أيضًا.
بالإضافة إلى ذلك ، فإن بيانات اعتماد المستخدم الضعيفة أو المعاد استخدامها ، وغياب إمكانيات تسجيل الأمن السيبراني ومراقبة ، ونقاط الضعف في الدفاعات الإلكترونية مثل جدران الحماية ، يترك مكدسات AWS Tech التي تتعرض بشكل خطير لخرقات البيانات.
يشرح بوب مكارتر ، كبير مسؤولي التكنولوجيا في برنامج المخاطر والامتثال ، إن انتهاكات البيانات يمكن أن تنبع أيضًا من قواعد بيانات خدمة قواعد البيانات العلائقية ذات التأمين المتأمين ، وواجهات برمجة التطبيقات. نافكس. تعد سياسات إدارة الهوية والوصول الخاطئة ، والافتقار إلى المصادقة متعددة العوامل ، والبرامج غير المشبعة ، والمنافذ المفتوحة مشكلات أمان شائعة تؤثر على خدمات AWS هذه.
إلى جانب انتهاكات البيانات المكلفة ، يمكن للعمليات اليومية للشركات الحديثة أن تتوقف في أعقاب حل وسط مثيل EC2. هذا الأخير ينتج عنه “ضعف الأداء” ، وحتى “تعطل كامل” للتطبيقات الحرجة وأعباء العمل ، يشرح تيرنر.
هذه المشكلات هي إلى حد كبير نتاج الأخطاء التي ارتكبها مستخدمو AWS وليس الهجمات الإلكترونية التي تستهدف Amazon ، وفقًا لنيل ماكدونالد ، نائب الرئيس والمحلل المتميز في المحلل غارتنر. لكنه يشدد على أن الأخطاء يمكن أن تحدث بسهولة بسبب “الحجم المطلق وتعقيد ومعدل تغيير عمليات نشر AWS” ، مضيفًا أنها “مستحيلة” للمراقبة دون استخدام أدوات الأمان المناسبة من AWS أو شركات التكنولوجيا الأخرى.
لذلك ، تقع على عاتق مستخدمي AWS على مسؤولية اتخاذ خطوات لحماية البيانات التي يقومون بتحميلها إلى موارد AWS Cloud. تم تكريس هذا في نموذج المسؤولية السحابية للأمن ، مع مسؤولية الشركات السحابية مثل AWS لتأمين البنية التحتية التي يبيعونها للعملاء.
أفضل الممارسات لتأمين مكدسات AWS Tech
عندما يتعلق الأمر بتأمين مداخن AWS Tech ، يتم وضع العديد من أفضل الممارسات الفعالة في AWS إطار عمل جيد. يوضح McCarter أنه يوفر دليلًا شاملاً لإدارة الوصول ، وإدارة البنية التحتية ، وخصوصية البيانات ، وأمن التطبيق ، ومراقبة تهديدات الإنترنت واكتشافها.
Crystal Morin ، استراتيجي الأمن السيبراني في Cloud Security Company sysdig، هو مؤيد صوتي آخر لهذا الإطار. وتقول إنه أمر رائع للتعامل مع جوانب الوقاية والحماية والاكتشاف والاستجابة للأمن السيبراني. يقول مورين: “يساعدك هذا النموذج على التفكير في كيفية منع المشكلات في المقام الأول ، وتأكد من أن أعباء العمل الخاصة بك لها أمان في مكانها ، ثم يكون لديك الأدوات المناسبة لاكتشاف التهديدات الأمنية السحابية والاستجابة لها إذا وعندما تحدث”.
بالإضافة إلى الالتزام بأفضل ممارسات الأمن في AWS ، يشير MacDonald إلى أن مركز أمن الإنترنت يقدم أيضًا نصيحة لإنشاء وصيانة مكدس AWS Tech آمن. ويضيف أن العديد من أدوات الأمن السيبراني الحديثة تتماشى مع أحدث ممارسات AWS ، سواء تم تقديمها من قبل Amazon أو منظمة خارجية.
بالنظر إلى أن الكثير من الحوادث الأمنية المتعلقة بـ AWS ناتجة عن عدم كفاية عناصر التحكم في الوصول ، Jake Moore-Global Cyber Security Advisor ESET – يحث المنظمات على تنفيذ مبدأ أقل امتياز لضمان أن حقوق الوصول تقتصر على أولئك الذين يطلبونها لأدوارهم. يجب فرض هذا كجزء من استراتيجية إدارة الهوية والوصول الأوسع.
بطبيعة الحال ، يمكن أن يجعل توظيف الموظفين والاستنزاف والترقية من الصعب إدارة عناصر التحكم في الوصول إلى AWS. ومع ذلك ، يقول مور إن الشركات يمكنها استخدام أدوات مراقبة الأمن السيبراني لتتبع هذه التغييرات وضمان تعديل عناصر التحكم في الوصول وفقًا لذلك ، مما يقلل من حوادث الأمان. بالإضافة إلى الاستثمار في هذه الأدوات ، يحث المنظمات التي لديها مداخن AWS على مراجعة وضعية الأمن السيبراني بانتظام لضمان تحديد الفجوات الأمنية وإغلاقها بسرعة. يمكن أن تساعد أدوات التحليل الآلي في هذا.
لضمان أن المجرمين على الإنترنت لا يستطيعون سرقة البيانات الحساسة المخزنة والسفر بين خوادم AWS ، يقول Kaczmarek من Opit إنه يجب على المؤسسات تشفير البيانات عندما تكون في حالة راحة وفي العبور. سيساعد استخدام خدمة الإدارة الرئيسية AWS على حماية البيانات في بقية. وفي الوقت نفسه ، فإن تكوينات أمان الشبكة الضيقة هي مفتاح تأمين بيانات النقل وحركة المرور على نطاق أوسع. هذه يجب أن تتقدم للحصول على السحب الخاصة الافتراضية ومجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة ، وفقًا لـ Kaczmarek.
يقول Kaczmarek إن المؤسسات التي تشغل AWS Tech Stacks يمكنها تسجيل جميع حركة مرور الشبكة باستخدام AWS CloudTrail ومراقبتها باستخدام AWS CloudWatch. ويضيف أنه يمكن استكمال هذه الجهود باستخدام مصادقة متعددة العوامل ، وتنفيذ تصحيحات الأمان عند إصدارها واستبدال العمليات اليدوية بالبنية التحتية كرمز. والخطوة السابقة هي أمر بالغ الأهمية لـ “الاتساق والتدقيق” ، كما يدعي.
الأمن الاستباقي أمر حيوي
العديد من المؤسسات لا تستخدم فقط مداخن AWS Tech. غالبًا ما تشكل عمليات نشر AWS جزءًا من بيئة سحابية أوسع متعددة الأوجه تضم أنظمة وأدوات من شركات التكنولوجيا المختلفة.
وعندما يتم انتهاك المرء ، قد يتبع تأثير الدومينو قريبًا. مع وضع ذلك في الاعتبار ، يقول مورين إن المنظمات يجب أن تنشئ مخزونًا من كل أصول سحابية لتحديد أي آمنة بشكل افتراضي والتي تحتاج إلى حماية إلكترونية إضافية.
نظرًا لأن التهديدات الأمنية السحابية الجديدة تظهر باستمرار ، فإن Morin هو مدافع قوي عن نهج الأمن السيبراني الاستباقي. للقيام بذلك ، يمكن للمؤسسات الاستثمار في خدمات إدارة الضعف التي ستحدد أي حالات شذوذ أمني تؤثر على AWS و Midse Tech Cacks.
وتقول إن هذه المنتجات يمكن أن تؤدي إلى وجود انهيار من نقاط الضعف في الأمن لفهمه ، وتقول إن هناك خيارًا آخر هو الاستثمار في خدمة أمان وقت التشغيل. وتقول: “يتيح لك أمان وقت التشغيل التركيز على أكثر المشكلات إلحاحًا التي تعمل في الإنتاج”.
ومع ذلك ، توفر AWS مجموعة واسعة من أدوات الأمان لمساعدة مستخدميها على حماية بيئاتهم السحابية من الحوادث الإلكترونية. يغطي Amazon Inspector الكشف عن التكوين وإدارة الضعف. يقدم Amazon GuardDuty مراقبة الأمن. AWS CloudTrail هي خدمة تسجيل التدقيق. يتم استخدام محلل AWS IAM للوصول لإدارة الهويات والأذونات. يوفر AWS Security Hub إدارة الموقف الأمنية السحابية. تستخدم Amazon Macie التعلم الآلي لمراقبة البيانات الحساسة.
تحديات للتغلب عليها
على الرغم من أن AWS لديها الكثير من الأدوات والموارد لتبسيط الأمان السحابي ، إلا أن تطبيق استراتيجية أمان AWS الفعالة ليس بالأمر السهل دائمًا. بالنسبة للمبتدئين ، تعمل العديد من المنظمات على بيئات تكنولوجيا المعلومات متعددة الصوديوم. قد يكون لديهم أيضًا بنية تحتية محلية. وكما يلاحظ MacDonald ، فإن AWS Tech Stacks لا تلعب دائمًا بشكل جيد مع أنظمة تكنولوجيا المعلومات من طرف ثالث. يقول: “على الرغم من أن AWS تساعدهم على AWS ، فإن عروضها الأمنية والامتثال ليست متعددة السوائل وليست مصممة لحماية أعباء العمل المحلية”.
جنبا إلى جنب مع نقص التشغيل البيني ، فإن عدد المنتجات الكبيرة من AWS لديها أيضًا تكوينات أمان مختلفة. يقول مكارتر إنه من الصعب على فرق الأمن السيبراني فهمها وإدارتها جميعها بفعالية. لذلك ، يحث قادة الأعمال على الاستثمار في تدريب AWS العادي حتى تتمكن فرق تكنولوجيا المعلومات والأمان من مواكبة عروض الخدمات السريعة التي تتوافق مع AWS.
معبرًا عن مخاوف مماثلة ، يقول Kaczmarek إن الطبيعة المعقدة لخدمات AWS تعني أن المؤسسات تحتاج إلى “تعزيز ثقافة التعلم المستمر والوعي الأمني”. إن وجود خبرة الأمن السيبراني المناسبة في الشركة أمر حيوي هنا ، لكن Kaczmarek يعترف بأن إيجاد الموهبة المناسبة والاحتفاظ بها في مثل هذا السوق التنافسي قد يكون أمرًا صعبًا.
بالنسبة إلى تيرنر في OMDIA ، فإن التحدي البارز المتمثل في تأمين مكدس AWS Tech هو تكاليف خروج البيانات التي تنتج عن نقل البيانات التي تستضيفها AWS إلى نظام طرف ثالث لتحليل مخاطر الأمن السيبراني المحتملة. ويضيف أن هذه التكاليف يمكن أن تنمو بشكل كبير للمؤسسات التي تحتاج إلى نقل مجموعات بيانات القياس عن بُعد كبير إلى أنظمة خارجية ، مثل نظام معلومات الأمان المحلي ونظام إدارة الأحداث.
في هذه الأثناء ، يجادل مورز مورز بأن المنظمات التي تخطط لتنمية مداخن AWS Tech أكثر عرضة لارتكاب أخطاء الأمن وسوء التكوينات. وبينما يشتهر AWS بإصدار تحديثات البرامج السريعة وتصحيحات الأمان ، إلا أنه يتساءل عما إذا كان بإمكان عملاق الأمان السحابي مواكبة تهديدات الأمن السيبراني الناشئة مثل الهجمات التي يمتدها الذكاء الاصطناعي. يقول مور: “من الأهمية بمكان أن يتم تدريب المستخدمين وفقًا لذلك على تحديد الحالات الشاذة”.
يمكن أن تكون مداخن التكنولوجيا التي تعمل بالطاقة AWS أداة قوية للشركات التي تتطلع إلى الحفاظ على عمليات فعالة وتوسيع نطاق أعمالها. ولكن ما هو واضح هو أنها فعالة حقًا إذا تم تكوينها بشكل صحيح ، مع إدارة مخاطر الأمن السيبراني الاستباقية – وهي مسؤولية مشتركة بين AWS وعملائها.
خلاف ذلك ، فإن الشركات معرضة لخطر خطيرة من انتهاكات البيانات الخطيرة والهجمات الإلكترونية التي تؤدي إلى غرامات وعمليات تنظيف باهظة الثمن وفقدان ثقة العملاء وانهيار كامل في العمليات. لا يجب أن يكون الأمر صعبًا – أفضل الممارسات البسيطة مثل الحد من امتيازات الوصول ، وإنشاء مخزونات النظام السحابي وتدريب الموظفين على قضايا الأمن السيبراني هي مكان جيد للبدء.




