كيفية الدفاع عن بيئات السحابة الخاصة بك: 7 قواعد رئيسية

توفر البنية التحتية السحابية للمؤسسات توفير متوسط بنسبة 40 ٪ على المساحة المادية وتقليل النفقات التشغيلية. علاوة على ذلك ، فإن هذه البيئات تمكن أسرع وقت إلى السوق وتحسين خفة الحركة التجارية الشاملة. ذكرت أكثر من نصف المنظمات أن تبني السحابة قد أسرع منتجاتها والخدمات ، مما يتيح لها الاستجابة بشكل فوري لاحتياجات العملاء.
يعد الأمن سببًا رئيسيًا آخر لترحيل الشركات إلى السحابة. يعتقد ما يقرب من 60 ٪ من المديرين التنفيذيين للأعمال أن الحوسبة السحابية تعزز وضعهم الأمني ، لا سيما لأنها تتيح التحديثات الآلية وتقلل من مخاطر الخطأ البشري.التهديدات الشائعة للبيئات السحابية
على الرغم من كل المزايا ، لا تزال هناك بعض المخاطر المرتبطة بالحوسبة السحابية. على سبيل المثال ، في العام الماضي ، شهدت ميتير ، وهي منظمة غير ربحية مقرها الولايات المتحدة تشتهر بعملها في مجال التكنولوجيا والدفاع ، حادثة أمنية سحابية كبيرة. في أبريل 2024 ، استغل المهاجمون نقاط الضعف في يوم صفر في Ivanti's Connect Secure VPN، الحصول على إمكانية الوصول غير المصرح بها إلى منصة بيئة Miter ، والبحث ، ومنصة بيئة المحاكاة الافتراضية.
أدى هذا الانتهاك إلى التعرض لبيانات البحث الحساسة ، بما في ذلك النتائج الفنية ومنهجيات التطوير ونتائج المحاكاة المتعلقة بـ الأمن السيبراني الأطر Miter ATT & CK® و Calder ، والتي تستخدم على نطاق واسع من قبل الوكالات الحكومية والمنظمات الخاصة. من غير المرجح أن بيانات الأمن القومي قد تعرضت للخطر مباشرة.
وكشف التحقيق اللاحق أن الحادث ارتكب من قبل ممثل تهديد الدولة الأجنبية. نُسب الخرق الناجح إلى البرامج غير المشوقة والأجهزة التي تم اختراقها ، والتي زودت المهاجمين بوصول غير مصرح به إلى المناطق الحساسة داخل البيئة السحابية.
شمل حادثة أمنية رئيسية أخرى في عام 2024 الشعبية أداة إدارة المشروع Trello. في كانون الثاني (يناير) ، شهدت الشركة خرقًا للبيانات ، مما أدى إلى تسوية 15 مليون حساب مستخدم. استخدم المتسللين واجهة برمجة تطبيقات عامة لتوصيل موجود قاعدة البيانات من عناوين البريد الإلكتروني مع معلومات حساب Trello ، والتي تضمنت أسماء المستخدمين والأسماء الكاملة وغيرها من التفاصيل.
بشكل عام ، وفقًا لتقرير الأمان السحابي لعام 2024 من قبل Check Point Software ، شهدت 61 ٪ من المؤسسات حادثة أمنية واحدة على الأقل المتعلقة بالاستخدام السحابي العام في عام 2024 – وهي زيادة كبيرة مقارنة بالرقم 24 ٪ في عام 2023. من هذه الحوادث ، أدى 21 ٪ إلى انتهاكات البيانات.
من بين نقاط الضعف الشائعة الأخرى في البيئات السحابية هي عمليات التكوينات الخاطئة ، والتي يمكن أن تؤدي إلى تعرض بيانات حساسة إذا لم يتم معالجتها على الفور ، والتهديدات الداخلية ، حيث موظفين أو المقاولين عن غير قصد أو ضار يسقطون الأمن السحابي. بالإضافة إلى ذلك ، غالبًا ما تكافح الشركات من أجل مواكبة الانتشار السريع للحلول السحابية ، ويصبح نقص مهارات الموظفين للعمل في البيئة السحابية تهديدًا أمنيًا مهمًا في حد ذاته.
طرق لحماية السحابة الخاصة بك
لحسن الحظ ، فإن الشركات التي تعتمد بشكل كبير على البنية التحتية السحابية يمكن أن تتجنب مثل هذه الهجمات المدمرة. المفتاح هو اتباع سبع قواعد أساسية. يوفر كل واحد منهم مقاربة محددة لتأمين جانب حاسم من البيئة السحابية ، من إدارة الوصول والبيانات التشفير لمراقبة وتدريب الموظفين. إنهم يكملون بعضهم البعض ويساهمون في وضع أمان سحابي جيد.
القاعدة 1: مراقبة وتسجيل جميع الأنشطة السحابية باستمرار
في عام 2024 ، وفقًا لـ SailPoint ، ذكرت حوالي 83 ٪ من المنظمات أن المراقبة المستمرة ساعدتهم على الحصول على حوادث أمنية في وقت مبكر ، مما يمنع تسرب البيانات المحتملة وتوافقات النظام.
فعال مراقبة الشبكة يساعد في تحديد التهديدات مثل الوصول غير المصرح به ، وترشيح البيانات ، وسوء التكوينات التي قد تعرض بيانات حساسة. من خلال تتبع الأنشطة بشكل مستمر وتحليل السجلات ، يمكن للمؤسسات تحديد سلوكيات غير عادية بسرعة ، مثل محاولات الوصول من مواقع غير معروفة ، أو نقل البيانات غير العادية ، أو الاستخدام غير المصرح به للحسابات المميزة.
القاعدة 2: تنفيذ سياسات إدارة الهوية والوصول القوية (IAM)
يضمن IAM الفعال أن المستخدمين المعتمدين فقط يمكنهم الوصول إلى موارد سحابية محددة. أحد المكونات الرئيسية لهذه السياسات هو المصادقة متعددة العوامل ، والتي تتطلب من المستخدمين التحقق من هويتهم من خلال طريقتين أو أكثر من مصادقة ، مثل كلمة المرور ورمز لمرة واحدة تم إرسالها إلى جهاز محمول. هذا يضمن أن المهاجمين المحتملين سيحتاجون إلى أكثر من مجرد كلمة مرور للحصول على الدخول.
يعد التحكم في الوصول القائم على الأدوار (RBAC) استراتيجية أخرى مهمة IAM ، حيث يتم تعيين أذونات بناءً على أدوار المستخدم داخل المؤسسة. على سبيل المثال ، قد يكون لدى الموظف في قسم المالية الوصول إلى السجلات المالية ولكن يتم تقييده من المشاهدة بنية تحتية تفاصيل. مع RBAC ، يتم إعطاء المستخدمين الحد الأدنى من الوصول المطلوب لأدوارهم ، مما يقلل بشكل كبير من خطر سوء استخدام البيانات الحساسة.
القاعدة 3: تشفير البيانات في العبور والراحة
من المهم تشفير بيانات كلاهما عندما يتم نقله (في العبور) وعندما يتم تخزينه (في راحة). هذا يضمن أنه حتى إذا اعتراض المهاجمين أو يصلون إلى البيانات ، فإنه يبقى غير قابل للقراءة بدون مفاتيح فك التشفير الصحيحة.
لتنفيذ التشفير بشكل فعال في بيئة السحابة الخاصة بك ، يجب عليك استخدام كل من تشفير طبقة النقل (مثل أمان طبقة النقل ، TLS) للبيانات في تشفير العبور والقرص للبيانات في الراحة. يقدم العديد من مقدمي الخدمات السحابية أدوات تشفير مدمجة تسهل هذه الممارسات.
القاعدة 4: تحديث الموارد السحابية وتصحيحها بانتظام
البيئات السحابية ، مثل أي بنية تحتية أخرى لتكنولوجيا المعلومات ، معرضة لنقاط الضعف حيث يتم اكتشاف أعمار البرمجيات أو مآثر جديدة. عندما تظل الأنظمة غير مرغوبة ، تصبح أهدافًا سهلة للمهاجمين الذين غالبًا ما يقومون بمسح البرامج القديمة واستغلال نقاط الضعف المعروفة. وجدت دراسة حديثة أن ما يقرب من 60 ٪ من الانتهاكات السحابية يمكن أن يعزى إلى أنظمة غير متوفرة أو خاطئ.
تساعد التحديثات المنتظمة في حماية الموارد السحابية من هذه المخاطر من خلال معالجة المشكلات المعروفة قبل أن يتمكن المهاجمون من الاستفادة منها. عادةً ما تجعل المنصات السحابية من السهل إعداد نسخ احتياطية آلية للموارد المستمرة مثل قواعد البيانات أو الأجهزة الافتراضية. تضمن هذه النسخ الاحتياطية أنه حتى في حالة حدوث هجوم كبير أو خطأ بشري ، يمكن استرداد البيانات دون اضطراب كبير.
القاعدة 5: استخدام سياسات الاحتفاظ بالبيانات
للحماية من الهجمات الخبيثة ، مثل فدية، من الضروري وضع سياسات تمنع الحذف الفوري للموارد في السحابة. يقدم العديد من مقدمي الخدمات السحابية هذه الميزة ، مما يتيح لك تكوين فترة تأخير. هذا يضمن أنه حتى إذا حصل المهاجم على إمكانية الوصول إلى حسابك ويحاول حذف الموارد الحرجة ، فلن تتم إزالة هذه الموارد على الفور.
على سبيل المثال ، مع تأخير مدته 30 يومًا ، سيظل مورد يحمل الحذف قابلاً للاسترداد لتلك الفترة بأكملها. يوفر هذا التأخير مزايزتين رئيسيتين: يتيح الوقت للكشف عن الإجراءات غير المصرح بها والاستجابة لها ، ويمنحك الفرصة لاستعادة البيانات قبل أن تضيع بشكل دائم. إذا لم يقدم مزود السحابة الخاص بك هذه الحماية ، فقد يكون من المفيد إعادة النظر فيما إذا كان يلبي احتياجات الأمان الخاصة بك.
القاعدة 6: الحفاظ على تكاليفك منخفضة
في حالة هجوم DDOS ، يمكن للبنية التحتية السحابية إدارة الزيادة في حركة المرور عن طريق تحجيم الموارد تلقائيًا. ومع ذلك ، فإن هذا التحجيم يمكن أن يزيد من التكاليف بسرعة ، مما قد يضع ضغطًا على تمويل الشركة. لتجنب هذه النفقات غير المتوقعة ، تأكد من أن مزود السحابة الخاص بك يقدم قويًا حماية DDOS وخيارات التخفيف.
يمكن أن تساعد هذه التدابير في امتصاص وتصفية حركة المرور للهجوم ، مما يقلل من التأثير دون أن يؤدي إلى زيادة حجم الموارد. إذا كانت الحماية المدمجة للمزود الخاص بك غير كافية ، ففكر في استخدام أدوات التخفيف من DDOS من طرف ثالث. سيساعد هذا النهج على حماية كل من أنظمتك وميزانيتك أثناء الهجوم.
القاعدة 7: تدريب الموظفين على الوعي الأمني السحابي
وفقًا لمعهد بونيمون ، فإن 82 ٪ من انتهاكات البيانات ناتجة عن أخطاء الموظفين ، مثل النقر على روابط التصيد ، أو باستخدام كلمات مرور ضعيفة ، أو الوقوع في هجمات الهندسة الاجتماعية. لمنع هذه القضايا ، من الضروري الاستثمار في برامج التدريب الأمنية المستمرة والشاملة. في الواقع ، يمكن للشركات التي لديها برامج تدريبية شاملة أن توفر في المتوسط 2.66 مليون دولار لكل خرق.
ما قد تتضمن هذه البرامج؟ محاكاة التصيد التي تساعد الموظفين على تحديد رسائل البريد الإلكتروني المشبوهة وتجنب الكشف عن المعلومات الحساسة. بالإضافة إلى ذلك ، يضمن توفير التدريب الأمني الخاص بالسحابة ، والذي يركز على معالجة البيانات الآمنة ، وإدارة كلمة المرور ، وفهم التهديدات الخاصة بالسحابة ، أن يكون الموظفون مستعدين جيدًا للتعامل مع التحديات الأمنية بفعالية.
قمنا بتجميع قائمة بأفضل برنامج لإدارة الهوية.
تم إنتاج هذه المقالة كجزء من قناة TechRadarpro Expert Insights حيث نعرض أفضل وألمع عقول في صناعة التكنولوجيا اليوم. الآراء المعبر عنها هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarpro أو Future PLC. إذا كنت مهتمًا بالمساهمة ، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-techradar-pro
مصدر الخبر
نشر الخبر اول مرة على موقع :www.techradar.com
بتاريخ:2025-05-05 10:23:00
الكاتب:
ادارة الموقع لا تتبنى وجهة نظر الكاتب او الخبر المنشور بل يقع على عاتق الناشر الاصلي