أخبار التقنية

كيف يقوم أخصائيو الأمن السيبراني بالاستفادة من أدوات AWS


مع استخدام ملايين الشركات الآن خدمات الويب الأمازون (AWS) لاحتياجاتهم من الحوسبة السحابية ، أصبح الاعتبار الحيوي لفرق أمن تكنولوجيا المعلومات والمهنيين. على هذا النحو ، تقدم AWS مجموعة واسعة من أدوات الأمان السيبراني لتأمين مداخن التكنولوجيا القائمة على AWS. وهي تغطي مناطق مثل خصوصية البيانات ، وإدارة الوصول ، وإدارة التكوين ، واكتشاف التهديدات ، وأمن الشبكة ، وإدارة الضعف ، والامتثال التنظيمي وأكثر من ذلك بكثير.

جنبا إلى جنب مع كونها واسعة في النطاق ، أدوات أمان AWS هي أيضا قابلة للتطوير ومرونة للغاية. لذلك ، فهي مثالية للمنظمات ذات النمو المرتفع التي تواجه مشهدًا للتهديد السيبراني المتزايد بشكل متزايد ومتطور بشكل متزايد.

على الجانب السلبي ، يمكن أن تكون معقدة للاستخدام ، ولا تتكامل دائمًا بشكل جيد مع بيئات متعددة الصواريخ ، وتصبح قديمة ومكلفة بسرعة. تؤكد هذه التحديات على أهمية التعلم المستمر وإدارة التكاليف الفعالة في جناح الأمن السيبراني.

واحدة من أفضل الأشياء التي يقدمها AWS AWS أخصائيي الأمن السيبراني هو رؤية مركزية لجميع بيئاتهم الافتراضية المختلفة ، بما في ذلك إدارة التصحيح ، وفحص الضعف والاستجابة للحوادث ، لتحقيق “عمليات أكثر سلاسة” ، وفقا لريتشارد لاتوليب ، كبير ضباط أمن المعلومات في Cyber ​​That Intelligence مستقبل مسجل.

على وجه التحديد ، يقول أدوات مثل AWS CloudTrail و تكوين AWS السماح لفرق الأمن السيبراني بتسريع إدارة الوصول ، واكتشاف الشذوذ والامتثال للسياسة في الوقت الفعلي ، وهذا التزامن المخاطر ممكن أيضًا بفضل دعم AWS للمنصات المتخصصة مثل المستقبل المسجل.

وردد هذا الشعور من قبل Crystal Morin ، خبير استراتيجي الأمن السيبراني في شركة أمن الحاويات sysdig، الذي يصف AWS CloudTrail و AWS Guardduty بصفتها “حجر الأساس” للمنظمات ذات البيئة السحابية متعددة أو هجينة.

وتقول إن هذه الأدوات تقدم “نظرة ثاقبة” في نشاط البيئة السحابية التي يمكن استخدامها لتحديد المشكلات التي تؤثر على أنظمة الشركات ، وفهمها بشكل أفضل وتحديد موقعها في النهاية لإزالة المطالبة.

فوائد لجميع أنواع الايجابيات الإلكترونية

بعد أن صنع الكثير من عمليات نشر الأمن السحابية لشركات Fortune 200 في دوره السابق كرائدة أمنية Global AWS في شركة Accenture العملاقة ، Shaan Mulchandani ، مؤسس ومدير التنفيذي لشركة Cloud Security HTCD، يعرف شيئًا أو اثنين عن مزايا AWS للأمن السيبراني.

يقول Mulchandani إن تطبيقات AWS ساعدت هذه الشركات على تأمين تكويناتها الأساسية ، وتبسيط موافقات تكنولوجيا المعلومات C-Suite على تسريع عملية ترحيل AWS ، والقضاء على خطوات أمان ما بعد الهجرة اليدوية وبيئات النطاق بسلاسة التي تحتوي على آلاف أعباء العمل. ويضيف: “أواصل مساعدة المديرين التنفيذيين في مؤسسة المعمارية ، نشر النتائج وزيادةها باستخدام أدوات AWS-Itist”.

بصفته باحثًا كبيرًا في التهديد في Cyber ​​Intelligence Platform انتقائيتستخدم Arda Büyükkaya أدوات AWS لتوسيع نطاق تحليل سلوك التهديد ، وتطوير بيئات تحليل البرامج الضارة الآمنة ، وأتمتة جمع بيانات ذكاء التهديد ومعالجتها.

واصفا AWS بأنه مورد “لا يقدر بثمن” لتحليل التهديد “، يقول إن المنصة جعلت من الأسهل بكثير طرح بيئات بحثية معزولة. “تمكننا قابلية التوسع في AWS من معالجة كميات كبيرة من بيانات التهديد بكفاءة ، في حين تساعد خدمات الأمن الخاصة بهم في الحفاظ على سلامة البنية التحتية للأبحاث لدينا” ، كما يقول Büyükaya Computer Weekly.

في شركة Management Management and Security Analytics Company رمادي، يحدث استخدام AWS عبر فرق لا تعد ولا تحصى. ويقود واحد من هذه الأداء من قبل EMEA و UK Lead Ross Brewer. تقوم إدارته بتأمين وحماية مثيلات العملاء باستخدام أدوات مثل AWS GuardDuty ، AWS Security Hub، AWS Config ، AWS CloudTrail ، AWS Web Application Firewall (WAF) ، مفتش AWS و AWS هوية وإدارة الوصول (أنا أكون).

يعتمد قسم أمن تكنولوجيا المعلومات والتطبيق أيضًا على سجلات الأمان التي توفرها AWS GuardDuty و AWS CloudTrail لاكتشاف الحالات الشاذة التي تؤثر على مثيلات العملاء. يقول بروير إن قدرات تتبع ومراقبة السجل لهذه الأدوات كانت لا تقدر بثمن للأمان والامتثال وإدارة المخاطر. ويضيف: “لم نواجه أي مشاكل مع تطبيقاتنا المطلوبة”.

قيمة الأعمال الحقيقية

محامي قانون الإنترنت ورجل الأعمال أندرو روسو هو مؤمن شركة أخرى في AWS كأداة للأمن السيبراني. إنه يعتقد أن أقوى جانب لها هو إدارة الأمن المركزية التي تقدمها لمراقبة التهديدات ، والاستجابة للحوادث وضمان الامتثال التنظيمي ، وتوصف استخدام لوحة القيادة الموحدة والغنية بالبيانات بأنها “الفرق بين الدفاع الاستباقي والتحكم في الأضرار المكلفة” للشركات الصغيرة ذات الموارد المحدودة.

لكن روسو يعتقد أن صلصة هذه المنصة السرية هي الذكاء الاصطناعي الأساسي (AI) ونماذج التعلم الآلي ، والتي تتبع تهديدات الخلفية وتنبيه المستخدمين تلقائيًا إلى مشكلات الأمان وتسريبات البيانات والنشاط المشبوه. ويقول إن هذه القدرات تسمح لأخصائيي الأمن السيبراني “بالبقاء في صدارة الأزمات المحتملة”.

مجال آخر يعتقد فيه Rossow AWS Excels هو دمجه مع الأطر التنظيمية مثل قانون خصوصية المستهلك في كاليفورنيا ، ولائحة حماية البيانات العامة ومعيار أمان بيانات صناعة بطاقة الدفع. ويوضح أن AWS Config و AWS Security Hub تقدم تكوين ومراجعة الموارد لضمان أنشطة الأعمال وأفضل الممارسات تلبي معايير الصناعة هذه. ويضيف روسو: “هذا لا يحمي عملائنا فحسب ، بل إنه يحمينا أيضًا من تداعيات عدم الامتثال القانونية والسمعة.”

يزعم أدوات AWS فرق الأمن السيبراني “قيمة قابلة للقياس”. مجموعة إفرست. يقول إن GuardDuty قوي للمراقبة في الوقت الفعلي ، و AWS Config لإدارة الموقف الأمني ​​ومحلل الوصول إلى IAM للوقاية من امتياز الامتياز. يقول بوردي: “ما يجعل هذه الأدوات قوية هو قابلية التشغيل البيني ، مما يتيح بنية أمان قابلة للتطوير ومتماسكة”.

تحديات للتغلب عليها

على الرغم من أن AWS هي أداة قيمة لأخصائيي الأمن السيبراني ، إلا أن Borade يؤكد على أنه “لا يخلو من القيود”. يقول إن افتقار المنصة إلى العمق والمرونة يعني أنه ليس من المناسب دائمًا تصميم تهديدات الأمن السيبراني المعقدة أو التعامل مع قضايا الامتثال المحددة. بدلاً من ذلك ، يجب على محترفي الأمن السيبراني استخدام AWS كعنصر أساسي في مجموعة التكنولوجيا الأوسع.

باستخدام مركز أمان AWS كمثال ، يقول Borade إنه يمكن أن يخدم بشكل فعال الغرض من “طبقة التجميع”. لكنه يحذر من أن التكوينات غير الصحيحة غالباً ما تؤدي إلى التعب في حالة تأهب ، مما يعني أن الناس يمكن أن يصبحوا غافلين عن الإخطارات عندما يتم إرفاقهم مرارًا وتكرارًا.

بوردي أيضا تحذير من سوء التكوينات الناشئة عن افتقار الفرق لفهم كيفية عمل تقنية السحابة. وبالتالي ، فإنه يحث فرق الأمن السيبراني على “تضمين الأمن السحابي الأصلي في دورة حياة DevSecops” و “الاستثمار في التدريب متعدد الوظائف المستمر”.

بالنسبة إلى Morin ، فإن التحدي الأكبر المتمثل في استخدام AWS كأداة أمنية هو أنه مقيد بفجوات أفضل الممارسات حول مجالات مثل حماية عبء العمل وإدارة الضعف وإدارة الهوية واكتشاف التهديد. وتقول إن أحد الأمثلة الكلاسيكية هو صعوبة تواجه فرق الأمن السيبراني عند مراقبة أذونات الوصول الممنوحة بمرور الوقت ، مما يترك المنظمات مع بيئات كبيرة لتكنولوجيا المعلومات تعرضت بشكل خطير.

يؤدي استخدام أدوات أمان AWS المتعددة أيضًا إلى زيادة سطح الهجوم للمجرمين على الإنترنت للاستغلال. يحذر مورين من أن المتسللين قد يبحثون عن “فجوات الرؤية” من خلال غربلة طائرات AWS المختلفة ، مما يساعدهم على “إخفاء أنشطتهم” و “الالتفاف الفعال”. للبقاء على بعد خطوة واحدة على المحتالين السيبرانيين ، تنصح المنظمات بالاستثمار في حلول وقت التشغيل إلى جانب أدوات AWS-Itist. هذه سوف توفر رؤى أمنية في الوقت الحقيقي.

قد تؤثر القضايا التقنية والتكاليف أيضًا على تطبيقات AWS في أقسام الأمن السيبراني ، كما يحذر Mulchandani. على سبيل المثال، أمازون ماسي قد تكون قادرة على إنشاء قوائم جرد لجميع إصدارات الكائنات عبر دلاء مختلفة ، لكن Mulchandani يقول إن هذا يخلق “جبلًا من النتائج المتوسطة المتوسطة” لفك التشفير.

ويضيف: “بدون تحديد النطاق ، تكاليف الترخيص وبالون وقت المحلل”. “يمكن أن تزداد التكاليف أيضًا عندما تتطلب المؤسسة إطلاق AWS جديدًا غير متوفر في منطقتها ، ثم يستثمرون لاحقًا في حل مؤقت من بائع مختلف.

البدء في أدوات أمان AWS

بالنسبة لأولئك الجدد في استخدام أدوات أمان AWS ، يقول مورين إن الخطوة الأولى المهمة هي الفهم مشاركة الأمن السحابي نموذج المسؤولية. وتوضح أن المستخدم مسؤول عن تأمين عمليات النشر الخاصة به ، وتكوينها بشكل صحيح وإغلاق أي فجوات الرؤية الأمنية. AWS ، من ناحية أخرى ، يجب أن تضمن أن البنية التحتية الأساسية المقدمة آمنة للاستخدام.

كجزء من دور المستخدمين في هذا النموذج ، تقول إنه ينبغي عليهم تمكين التسجيل والتنبيهات لأدوات وخدمات AWS المستخدمة في مؤسستهم. ما هو المفتاح أيضًا هو تفصيل سلوك التشغيل التنظيمي القياسي في خط الأساس الأمني. وتزعم أن هذا سيسمح للمؤسسات بإخبار إجراءات المستخدم المشبوهة بصرف النظر عن الإجراءات العادية.

يمكن العثور على العديد من أفضل الممارسات التي تم اختبارها واختبارها في المعايير المهنية مثل AWS إطار عمل جيد و معيار مركز أمن الإنترنت لـ AWS. يقول مورين: “استفد من عمل أولئك الذين يقاتلون المعركة الجيدة”.

أخيرًا ، تحث أي شخص يعمل في الأمان السحابي على تذكر أن العمليات في الوقت الفعلي ضرورية. يمكن أن يساعد أمان وقت التشغيل من خلال حماية جميع تطبيقات التشغيل والبيانات من أحدث تهديدات الأمن السيبراني ، والتي يمكن الوقاية منها من خلال العمليات الآلية.

البدء الصغير فكرة جيدة أيضًا. يوصي Mulchandani ببدء AWS Newbies بأدوات AWS ، وإذا استمرت أي فجوات ، فيمكنهم بعد ذلك البحث عن عروض طرف ثالث. يقول: “لا تحاول شراء ودمج 20 أداة خارجية أكثر من ذلك لأن هذا سيؤدي إلى العديد من التحديات المعمارية والأمن والتكلفة”.

مع وتيرة الابتكار السريعة عبر النظام الإيكولوجي AWS ، يحث Borade أي شخص يستخدم هذا النظام الأساسي على البقاء على اطلاع بأحدث الإصدارات من خلال المشاركة في برامج التصديق ، وحضور جلسات RE: Inforce وتتبع أحدث ملاحظات الإصدار من AWS. في المستقبل ، يتوقع الأتمتة ، والرؤى التي تتمثل في AI ، والتكامل “الأكثر إشراقًا” ، وأطراف الهوية والأطر السياسية التي تهيمن على نظام AWS للأمن السيبراني.

على العموم ، يعد فهم منصة AWS ودورها في الأمان السحابي مهارة حيوية لأخصائيي الأمن السيبراني. ومن المؤكد أن AWS تقدم بعض الأدوات الرائعة لإدارة أكبر المخاطر التي تؤثر على منصتها السحابية الشهيرة. لكن المهنيين في مجال الأمن السيبراني الذين يتطلعون إلى الاستفادة من AWS في أدوارهم اليومية يجب أن يكونوا على استعداد للوصول إلى بعض الأدوات المعقدة ، ومواكبة أحدث الإصدارات في النظام البيئي AWS الشاسع والتأكد من أن ميزانية القسم الخاصة بهم يمكن أن تستوعب تكاليف AWS.



Source link

زر الذهاب إلى الأعلى