الأمن السيبراني

Multi-Cloud هي مشكلة أمنية ، وليس مجرد استراتيجية


تتبنى العديد من المؤسسات متعددة السوائل لإدارة مخاطر البائعين والحفاظ على سلطة التفاوض. في حين أن هذا قد يوفر مرونة قصيرة الأجل ، فإنه يقدم التعقيد التشغيلي طويل الأجل. يجلب كل مزود سحابة جديد إضافة إلى المكدس مجموعة جديدة من الأدوات والتكوينات وعوامل الخطر.

بالنسبة للمؤسسات العالمية ، غالبًا ما تدفع المطالب التنظيمية مثل الناتج المحلي الإجمالي و CCPA اعتمادًا متعدد السود من خلال طلب تخزين البيانات الإقليمي. في حين أن هذه الضغوط مشروعة ، فإنها لا تقلل من تعقيد تأمين أعباء العمل عبر بيئات متعددة. تجعل البيئات المجزأة تدقيق الامتثال أكثر مؤلمة وتقدم المزيد من الفرص للخطأ.

أهم التحديات الأمنية في متعددة السوائل

عندما تعمل المنظمات عبر مقدمي خدمات سحابة متعددة ، فإنها تزيد من تعرضها للمخاطر التالية:

1. ضوابط أمنية غير متناسقة
يقدم كل مزود نموذج الأمن الخاص به ، ومصطلحاته ، و Alogchain. هذه الاختلافات تجعل من الصعب تطبيق سياسات متسقة وغالبًا ما تؤدي إلى سوء التكوينات ، والتي تعد من بين أكثر الأسباب شيوعًا لخرقات السحابة. في أحد الأمثلة البارزة ، شهدت شركة تجارة الإلكترونية العالمية التي تعمل عبر Azure و AWS و Google Cloud خرقًا حيث استغل المهاجمون ضعفًا أوليًا في Azure AD ، ثم تم تحديدها لتخزين AWS وتخزين Google Cloud. كان الهجوم ممكنًا فقط بسبب تطبيق ضوابط الأمن غير المتناسقة عبر البيئات.

متعلق ب:Scottsmiracle-Gro Coo Baxter على زرع بذور تحويل التكنولوجيا

2. تعقيد إدارة الهوية
تعد إدارة الهوية والوصول عبر بيئات متعددة تحديًا مستمرًا. بدون حوكمة الهوية المركزية ، تكافح المنظمات من أجل فرض أقل امتيازًا وغالبًا ما تغفل الأذونات المفرطة. نفس خرق التجارة الإلكترونية يوضح هذا البئر. بمجرد تعرض المهاجم للخطر Azure AD ، تمكنوا من تصعيد الامتيازات التي منحت الوصول عبر جميع السحب الثلاث. امتدت الامتداد للهوية وإعدادات الاتحاد الخاطئة للتكوين بشكل خاطئ الحركة الجانبية بين مقدمي الخدمات ذوي الحد الأدنى من المقاومة.

3. محدودة الرؤية
غالبًا ما تفتقر فرق الأمن إلى الملاحظة الموحدة عبر السحب. يتم تجزئة السجلات والقياس عن بُعد وأحداث الأمان عبر الأنظمة التي تعوق جهود الكشف والاستجابة. يمكن أن تتحرك التهديدات بين البيئات دون تشغيل تنبيهات ، مما يمتد الوقت للكشف والعلاج.

4. التحديات الامتثال والتكلفة
تتطلب تلبية متطلبات الامتثال عبر بيئات متعددة أطر الحوكمة المعقدة. في الوقت نفسه ، يمكن أن تؤدي حرية المطور المفرطة إلى امتداد الموارد ، وتجاوزات الميزانية ، وصعوبة تتبع المكان الذي توجد فيه البيانات الحساسة.

متعلق ب:يتحدث AMD CIO Hasmukh Ranjan مع رفعه واستراتيجية الذكاء الاصطناعي

5. الظل انتشارها
تؤدي سهولة التزويد في السحابة إلى عمليات النشر اللامركزية. غالبًا ما تدور وحدات الأعمال أو فرق التطوير بشكل مستقل ، مما يتجاوز الضوابط الأمنية المعمول بها. هذا يخلق الأصول غير المدارة ، والبقع العمياء ، ومراجعة الصداع.

5 استراتيجيات لتأمين بيئات متعددة السوائل

1. استراتيجية المنصة كأساس
توفر استراتيجية المنصة الأساس للأمن الفعال متعدد السود. بدلاً من تأمين كل سحابة بشكل مستقل ، يجب على المؤسسات تجريد الاختلافات وفرض ضوابط متسقة من خلال طبقة منصة مشتركة.

من خلال تقليل التعقيد الخاص بالمزود وتقديم عناصر تحكم موحدة ، تتيح استراتيجية منصة تم تنفيذها جيدًا أن تعمل فرق الأمان والتطبيق بشكل أكثر كفاءة عبر البيئات. إنه يحول البنية التحتية المجزأة إلى نظام بيئي متماسك يحكمه سياسات متسقة.

2. الهندسة المعمارية الصفر
تفترض Zero Trust أنه لا ينبغي الوثوق بأي جهاز أو مستخدم افتراضيًا ، بغض النظر عن الموقع. في عالم متعدد الطبقات ، حيث لم تعد حدود الشبكة التقليدية موجودة ، تصبح Zero Trust ضرورية.

هذا يعني التحقق من كل محاولة وصول ، ومراقبة إشارات الثقة باستمرار ، وتجزئة أعباء العمل لاحتواء انتهاكات. يتكامل نموذج Zero Trust القوي مع مزودي الهوية ، واكتشاف نقطة النهاية ، وأدوات تجزئة مستوى العمل عبر جميع الأنظمة السحابية.

متعلق ب:4 أسباب للتوجه إلى السحابة في عام 2025 وما بعدها

3. إنفاذ السياسة الموحدة
يجب أن تترجم أدوات الأمن السياسات المركزية إلى عناصر تحكم خاصة بالمزود. حلول مثل Microsoft Sentinel (Cloud-Native SIEM و XDR) و SPLUNK SOAR (تزامن الأمان والأتمتة والاستجابة) ، و Palo Alto Networks Cortex XSOAR (SOAR Platform for Playbook Automation) تمكن المؤسسات من تحديد السياسات مرة واحدة وتطبيقها بشكل ثابت عبر AWS ، Cloud ، azure ، والمنصات الأخرى.

تجعل نماذج السياسة مثل هذا القابل للتكرار والمراجعة ، مما يقلل من فرصة الخطأ البشري وضمان الاتساق حتى مع تطور البيئات. يمكن لهذه الأدوات أيضًا أتمتة إجراءات العلاج ، مما يقلل من أوقات الاستجابة للحوادث.

4. اكتشاف التهديد المتقدم
يمكن أن أنظمة الكشف عن التهديدات التي تحركها الذكاء الاصطناعى تحديد الأنماط التي تمتد بيئات متعددة. توفر منصات مثل CloudHealth بواسطة VMware (منصة إدارة التكلفة المتعددة والسياسات) ، Flexera One (منصة الحوكمة السحابية ومنصة تحسين التكلفة) ، و Nutanix Security Central (جزء من جناح أمان التدفق) مراقبة متكاملة عبر السحب ، مما يساعد على اكتشاف الهجمات التي من شأنها أن تنزلق من خلال الفجوات في الرؤية.

في خرق التجارة الإلكترونية ، لم يتم اكتشاف الحركة الجانبية عبر السحابة لأن المنظمة تفتقر إلى طبقة اكتشاف موحدة. ربما تكون منصات اكتشاف الشذوذ قادرة على ربط السلوكيات عبر الهوية والشبكة والطبقات التخزين في تسلسل الأحداث في وقت سابق.

5. معالجة فجوة المواهب
لا يزال النقص في المتخصصين في الأمن المتعددين ذوي الخبرة يمثلون تحديًا كبيرًا. إن توظيف خبراء لكل مزود سحابة مكلف وغير مستدام. تستجيب العديد من المنظمات من خلال التقلب الداخلي والأتمتة والشراكات مع الشركات المتخصصة.

تقلل استراتيجية منصة قوية من الحاجة إلى معرفة سحابة عميقة. من خلال توحيد الضوابط وتبسيط العمليات ، فإنه يسمح للفرق الأصغر بإدارة المخاطر باستمرار في جميع البيئات. هذا يحسن نتائج الأمن مع الحفاظ على متطلبات المواهب واقعية.

فرق المنصة كنموذج للتنفيذ
لتنفيذ هذه الاستراتيجيات بفعالية ، تحتاج المؤسسات إلى فرق منصة مخصصة. هذه الفرق ليست تقليدية من مجموعات دعم تكنولوجيا المعلومات أو DevOps. فهي وحدات متعددة الوظائف مسؤولة عن إنشاء أسس آمنة وقابلة للتطوير يمكن لفرق التطوير البناء عليها بأمان.

يمتلك فريق المنصة الناضجة الأدوات والمعايير والأتمتة اللازمة لفرض الأمان والامتثال والاتساق التشغيلي عبر السحب المتعددة. ويشمل ذلك تكامل الهوية ، والبنية التحتية للسياسة ، وخطوط شبكات وتخزين ، ومراقبة الأمان المستمر.

بنفس القدر من الأهمية ، تعمل فرق المنصات كمقدمي خدمات داخلي. أنها توفر قدرات الخدمة الذاتية لفرق التطبيق دون التضحية بالسيطرة. إنها تجعل من السهل فعل الشيء الصحيح من خلال تضمين التخلف عن السداد الآمنة ، وأتمتة الإنفاذ ، والقضاء على الاحتكاك.

من خلال التعامل مع الأمن والحوكمة كمنتجات ، وليس مشاريع لمرة واحدة ، تمكن فرق المنصات من التسليم بشكل أسرع مع انخفاض المخاطر. إنهم يقللون من عبء موظفي الأمن ، ويحتوي على التعقيد ، ويضمنون أن تظل بيئات متعددة الصواريخ قابلة للتشغيل وآمنة وفعالة من حيث التكلفة على نطاق واسع.

دعوة للعمل
Multi-cloud هنا للبقاء. يجب أن تتجاوز المؤسسات أدوات الأمان المخصصة واعتماد نهج يحركه النظام الأساسي ويؤكد الاتساق والأتمتة والحوكمة. إن محاولة إعادة تحديث نماذج الأمان التقليدية إلى البيئات متعددة الصواريخ لا تضيف سوى المخاطر والنفقات العامة.

بدلاً من ذلك ، يجب على القادة الاستثمار في فرق المنصات المركزية ، واعتماد Zero Trust ، وفرض السياسة الموحدة من خلال الأتمتة. يتيح ذلك للمؤسسات احتضان مرونة متعددة الصواريخ دون المساومة على الأمن أو الامتثال أو التحكم في التكاليف.

ستعامل المؤسسات التي تزدهر في عالم متعدد الطبقات الأمن كمنتج لاستراتيجية النظام الأساسي ، وليس التصحيح. من خلال توحيد الضوابط من خلال نهج المنصة ، يمكن للمؤسسات أن تتحرك بشكل أسرع ، والبقاء آمنة ، وتحويل عقارها السحابي إلى مصدر قوة تنافسية.





Source link

زر الذهاب إلى الأعلى