تحسين ممارسات الأمان في عصر السحابة (04.26.24)

تزدهر الحوسبة السحابية ونما الإقبال على الخدمات المستندة إلى السحابة بشكل ملحوظ في السنوات الأخيرة. تمتلك جميع المؤسسات الصغيرة والمتوسطة والمؤسسات تقريبًا شكلًا من أشكال مبادرة التحول الرقمي أو استراتيجية الحوسبة السحابية قيد التنفيذ. يعد الأمان مكونًا رئيسيًا للصناعة ، وتعد حماية البيانات الحساسة والمعلومات المميزة أولوية قصوى.

يعمل مقدمو الخدمات السحابية على منصات آمنة بشكل جوهري تم تصميمها من الألف إلى الياء لحماية أصول الأعمال والتحكم فيها الوصول بطريقة منطقية ولكن آمنة. لحسن الحظ ، عند اختيار شريك سحابي مخصص ، يمكن للشركات أن تختار الدخول مباشرة إلى نظام أساسي للأمان كخدمة ، وهو نظام مصمم بالفعل لتجاوز أفضل الممارسات الصناعية ويمكن أن يخفف من التعقيدات التقنية والتكاليف الضخمة لأي داخل المنزل ، نهج DIY.

يعد تأمين السحابة مسؤولية مشتركة بين الموفر والمستهلك وجميع الأطراف الثالثة ذات الصلة. ليس هناك شك في أن اتخاذ القرارات الأمنية أمر حيوي في عصر السحابة ، يجب أن تستهلك جميع الأنظمة الأساسية القائمة على السحابة خدمات البنية التحتية السحابية بجدية. لا تزال هناك فرصة حقيقية لأن يكون مسؤول النظام المطمئن قد أخطأ في تكوين خادم سحابي ، مما قد يترك الباب مفتوحًا على مصراعيه للنظام بأكمله.

Cloud Analysis

من الضروري أن تقوم جميع أنظمة الكمبيوتر ، سواء كانت سحابية- أصلي أو أنظمة يتم نقلها إلى مزود خدمة سحابية ، وتأمين كامل بسبب المراجعة الدقيقة. تم تصميم هذه العملية لفهم كيفية مشاركة البيانات الحساسة والوصول إليها. إن معرفة البيانات التي لديك بالضبط ، وكيفية معالجة البيانات وتحويلها ، ومكان تخزين هذه البيانات أو نقلها ، هو عنصر مطلوب للمراجعة الأمنية.

يعد التحليل نشاطًا صعبًا ويستغرق وقتًا طويلاً لإكماله ، ولكن من الضروري تحديد البيانات الحساسة أو المنظمة واتخاذ الإجراءات المناسبة لحمايتها. يمتلك العديد من المزودين أدوات قائمة على الوكيل يمكنها إرسال بيانات تكوين النظام والإعداد لمراجعتها. تستغرق هذه العملية الآلية دقائق لتكوينها ، ولكنها يمكن أن تساعد في إنشاء مخطط بيئي للبيئة الحالية.

تساعد المعلومات التي تم جمعها في تدقيق النظام الأساسي السحابي الحالي أو المقترح وهي أداة رائعة لتحديد ومنع الخادم التهيئة الخاطئة. يمكنه أيضًا الكشف عن أي سلوك ضار أو غير متوقع يحدث على الشبكة. تتضمن الأمثلة مشاركة بيانات الاعتماد أو تشغيل خدمات النظام على حساب مستخدم الدليل النشط أو سياسات كلمات المرور الضعيفة أو أذونات الملفات والمجلدات الضعيفة.

الهدف هو إصلاح المشكلات قبل الترحيل إلى السحابة. في هذه المرحلة المبكرة ، يجب أن يكون تدريب الموظفين جاريًا بالفعل. تعد مشاركة المعلومات وتقديم التدريب حول التطلعات المستقبلية لاستراتيجية السحابة بداية رائعة. تدرب على الشريك المختار والمستخدم وآداب الكمبيوتر ، وقدم تفاصيل حول أفضل ممارسات الأمان للمساعدة في منع البرامج الضارة والفيروسات وبرامج الفدية.

حماية الخدمات السحابية

يجب بذل الكثير من العمل لتصميم النظام الأساسي السحابي للمؤسسة. بمجرد بدء تشغيل أعباء العمل والأنظمة الإنتاجية في السحابة ، يجب إعادة النظر في بنية الأمان للتأكد من أنها مناسبة للغرض. ستكون غالبية حماية طبقة الأجهزة مثل التشفير وتجزئة الشبكة والجدران النارية في مكانها الصحيح ، وسيتم ضبط العمليات بدقة من قبل الموفر.

يجب إنشاء العديد من سياسات الأمان ومراجعتها. تغطي هذه الجوانب الهامة المتعلقة بالتحكم في البيانات. تعد سعة التخزين غير المحدودة تقريبًا في السحابة جاذبية كبيرة للشركات. ومع ذلك ، فإن نوع التخزين والضوابط الموضوعة لهما أهمية كبيرة. السياسات المتعلقة بالبيانات المخزنة وفي أي مكان؟ هل البيانات الحساسة مسموح بها في الخارج ، أم يجب أن تظل على الشاطئ لأسباب تتعلق بالامتثال؟

يجب أن تحتوي حاويات التخزين على ضوابط تدقيق تتعلق بإنشاء البيانات وحذفها. يجب التحقق من ضوابط الوصول للتأكد من أن المستخدمين المصرح لهم لديهم الأذونات الصحيحة لمعالجة الملفات. يتم وضع ضوابط لمراقبة فترة الاحتفاظ وحذف البيانات ، وتختار بعض الشركات الاحتفاظ بالبيانات لمدة تصل إلى سبع سنوات ، وبعد هذه الفترة تكون المنظمة ملزمة بحذف البيانات. يمكن للتخزين السحابي أتمتة الغالبية العظمى من هذا الصداع.

تكامل البيانات أمر حيوي في عصر السحابة. يوصى بشدة بتشفير جميع البيانات الموجودة في السحابة ، ويفضل استخدام مفاتيح التشفير الخاصة بك. يجب اتخاذ تدابير لمنع نقل البيانات إلى أجهزة خارجية ، مثل تفريغ البيانات إلى محرك أقراص USB. تقدم العديد من مجموعات الأمان هذه الوظيفة بطريقة مبتكرة.

من الممارسات الأمنية المهمة الأخرى المراقبة المستمرة للثغرات الأمنية في البيئة بأكملها. هذه مهمة حاسمة قد تتطلب فريقًا من المتخصصين في مجال الأمن لإكمالها. تُستخدم الأنظمة الأساسية للأمان لفحص عناوين IP الخارجية التي تواجه الجمهور من الإنترنت العام ، كما يفحص محترفو SecOp الشبكات والأنظمة الداخلية بحثًا عن نقاط الضعف.

ينشئ هذا النشاط عددًا كبيرًا من الإجراءات المطلوبة لإصلاح الثغرة الأمنية. تشمل الأمثلة النموذجية نقاط الضعف الموجودة في نظام التشغيل والتطبيقات ، وأصفار الأمان الضعيفة المستخدمة على مواقع الويب ، وكلمات المرور الضعيفة أو الافتراضية المستخدمة. يتم إكمال عمليات المسح أيضًا مقابل قاعدة بيانات واسعة النطاق لنقاط الضعف المعروفة. يتم الإبلاغ عن كل ثغرة أمنية وتتضمن شدة الاستغلال والمخاطر المحتملة له.

تعد المصادقة متعددة العوامل (MFA) هي المعيار المتوقع لتأمين الوصول إلى الخدمات السحابية. الطريقة الأكثر شيوعًا للوصول هي توفير اسم مستخدم ورقم التعريف الشخصي الشخصي ورمز آمن من جهاز ، عادةً ما يكون الهاتف المحمول. توجد وسائل الحماية هذه عادةً على طبقة الشبكة ، مثل بدء نفق VPN إلى خادم VPS السحابي المستهدف ، ولكن يمكن استخدامها كطبقة إضافية من الأمان لمواقع الويب وخوادم الإنتاج الحساسة.

تخطو العديد من المؤسسات خطوة إلى الأمام وتقوم بعمل وكيل لجميع حركات مرور الشبكة من خلال خدمة فحص تقوم بفحص الحزم عند دخولها أو مغادرتها للشبكة. يعمل هذا النهج على تحسين إمكانات التسجيل والتتبع ، ولكن من السهل جدًا أيضًا وضع قائمة سوداء بالعناوين غير المصرح بها.

SecOps

بعد تضمين أنظمة الكمبيوتر الخاصة بالمؤسسة في السحابة ، هناك العديد من متطلبات النشاط التشغيلي اليومي . تم تصميم هذه العمليات لتحسين أفضل ممارسات الأمان في عصر السحابة. يساعد التحديث المستمر لسياسات الوصول إلى السحابة وتعديلها الشركات على تعزيز الوصول ، مما يساعد على ضمان وصول المستخدمين المعتمدين إلى النظام فقط.

تتطلب إدارة معلومات الأمان أن تكون الإجراءات الفنية محدثة وأن إجراءات التشغيل الموثقة متاحة للنظام الأساسي السحابي. يخدم هذا عدة أغراض. يساعد في نقل المعرفة وتدريب الموظفين كما أنه يزود المنظمة بقدرات استمرارية الأعمال. تملي أفضل ممارسات الأمان إعادة تشغيل النظام وإتاحة إجراءات استعادة البيانات في حالة فشل النظام.

يجب أن تحدد الوثائق بوضوح كيفية معالجة المؤسسة للمعلومات ومعالجتها ، وتحديد سياسة النسخ الاحتياطي ، بما في ذلك متطلبات الجدولة (بدء / وقت انتهاء المهام) ، وتضمين تعليمات للتعامل مع الأخطاء أو غيرها من الظروف الاستثنائية ، بالإضافة إلى كيفية معالجة المعلومات السرية والتخلص منها بشكل آمن.

تغطي ممارسة أمان SecOps عملية إدارة التغيير. يتضمن ذلك تسجيل التغييرات المهمة والتخطيط واختبار التغييرات ، بما في ذلك تقييمات الأثر. يجب الموافقة على جميع التغييرات من قبل لجنة تضم ضباط الأمن ، ويتم إطلاع جميع الأشخاص المعنيين.

تشمل الممارسات الأمنية الأخرى الملحوظة تخطيط إدارة القدرات ، والفصل بين مرافق التطوير والاختبار والإنتاج. تنفيذ ضوابط ضد البرامج الضارة والتأكد من وجود ضوابط لمكافحة الفيروسات. تكتمل عمليات النسخ الاحتياطي للنظام والنسخ الاحتياطي للبيانات ويتم الاحتفاظ بالمعلومات وفقًا للتشريعات المحلية (القانون العام لحماية البيانات أو قانون حماية خصوصية المستهلك في كاليفورنيا).

التسجيل التفصيلي ومراجعة الخدمات مرغوب فيه للغاية. يمكن جمع السجلات والاحتفاظ بها داخل منصة SIEM. يتضمن ذلك المستويات المناسبة من التسجيل التي يتم تمكينها على خوادم الويب وخوادم التطبيقات ومنتجات قواعد البيانات. تشمل المجالات الأخرى مراقبة الوصول المتميز ومحاولات الوصول غير المصرح بها وتنبيهات النظام وأي تغييرات يتم إجراؤها على إعدادات أمان النظام.


فيديو يوتيوب: تحسين ممارسات الأمان في عصر السحابة

04, 2024