تنبيهات أمنيةشروحات
أخر الأخبار

كيف يعمل الأمن السحابي؟ | أمن الحوسبة السحابية

أمن الحوسبة السحابية

كيف يعمل الأمن السحابي؟ | أمن الحوسبة السحابية

 كيف-يعمل-الأمن-السحابي-أمن-الحوسبة-السحابية

كيف-يعمل-الأمن-السحابي-أمن-الحوسبة-السحابية

 

ما هو الأمن السحابي؟

أمان السحابة هو مجموعة من الاستراتيجيات والممارسات لحماية البيانات والتطبيقات المستضافة في السحابة . مثل الأمن السيبراني ، يعد الأمن السحابي مجالًا واسعًا للغاية ، ولا يمكن منع كل أنواع الهجمات على الإطلاق. ومع ذلك ، فإن استراتيجية أمان السحابة المصممة جيدًا تقلل إلى حد كبير من مخاطر الهجمات الإلكترونية.

 

حتى مع هذه المخاطر ، غالبًا ما تكون الحوسبة السحابية أكثر أمانًا من الحوسبة داخل الشركة. يمتلك معظم موفري الخدمات السحابية موارد للحفاظ على البيانات آمنة أكثر من الشركات الفردية ، مما يتيح لموفري الخدمات السحابية تحديث البنية التحتية وتحديث الثغرات الأمنية في أسرع وقت ممكن. من ناحية أخرى ، قد لا يكون لدى شركة واحدة موارد كافية لأداء هذه المهام باستمرار.

ملاحظة: لا يختلف أمان السحابة عن الأمان كخدمة (SECaaS أو SaaS) ، والذي يشير إلى منتجات الأمان المستضافة في السحابة.

 

ما هي مخاطر أمان السحابة الرئيسية؟

 

تندرج معظم مخاطر أمان السحابة في إحدى هذه الفئات العامة:

  • البيانات مكشوفة أو مسربة
  • مستخدم غير مصرح له من خارج المؤسسة لديه حق الوصول إلى البيانات الداخلية
  • المستخدم الداخلي المعتمد لديه وصول كبير جدًا إلى البيانات الداخلية
  • هجوم ضار ، مثل هجوم DDoS أو الإصابة بالبرامج الضارة ، يشل أو يدمر البنية التحتية السحابية

الهدف من استراتيجية أمان السحابة هو تقليل التهديد الذي تشكله هذه المخاطر قدر الإمكان من خلال حماية البيانات وإدارة مصادقة المستخدم والوصول إليه والاستمرار في العمل في مواجهة أي هجوم.

 

ما هي بعض التقنيات الرئيسية للأمان السحابي؟

يجب أن تتضمن إستراتيجية أمان السحابة جميع التقنيات التالية:

التشفير: التشفير هو طريقة لخلط البيانات بحيث يمكن للأطراف المصرح لها فقط فهم المعلومات. إذا اخترق أحد المهاجمين سحابة إحدى الشركات وعثر على بيانات غير مشفرة ، فسيكون قادرًا على القيام بأي عدد من الإجراءات الضارة باستخدام البيانات: تسريبها أو بيعها أو استخدامها لتنفيذ المزيد من الهجمات ، وما إلى ذلك ، ومع ذلك ، إذا كانت بيانات الشركة كذلك المشفرة ، سيجد المهاجم فقط البيانات المشوشة التي لا يمكن استخدامها ما لم يكتشف بطريقة ما مفتاح فك التشفير (والذي يجب أن يكون مستحيلًا تقريبًا). بهذه الطريقة ، يساعد التشفير في منع تسرب البيانات وعرضها ، حتى في حالة فشل إجراءات الأمان الأخرى.

 

 

يمكن تشفير البيانات سواء في حالة السكون (عند تخزينها) أو أثناء النقل (أثناء إرسالها من مكان إلى آخر). يجب تشفير البيانات السحابية سواء أثناء التخزين أو أثناء النقل حتى لا يتمكن المهاجمون من اعتراضها وقراءتها. يجب أن يعالج تشفير البيانات أثناء النقل كلاً من البيانات التي تنتقل بين السحابة والمستخدم ، والبيانات التي تنتقل من سحابة إلى أخرى ، كما هو الحال في بيئة سحابة متعددة أو مختلطة . بالإضافة إلى ذلك ، يجب تشفير البيانات عند تخزينها في قاعدة بيانات أو عبر خدمة التخزين السحابي .

 

كذلك

إذا كانت السحابة في بيئة سحابة متعددة أو هجينة متصلة بطبقة الشبكة ، يمكن لشبكة VPN تشفير حركة المرور بينها. إذا كانت متصلة بطبقة التطبيق ، فيجب استخدام تشفير SSL / TLS. يجب أن يقوم SSL / TLS أيضًا بتشفير حركة المرور بين المستخدم والسحابة (راجع ما هو HTTPS؟ ).

 

إدارة الهوية والوصول (IAM): تتعقب منتجات إدارة الهوية والوصول (IAM) من هو المستخدم وما المسموح لهم بفعله ، وتفوض المستخدمين وتمنع الوصول إلى المستخدمين غير المصرح لهم حسب الضرورة. تعد IAM مهمة للغاية في الحوسبة السحابية لأن هوية المستخدم وامتيازات الوصول تحدد ما إذا كان بإمكانه الوصول إلى البيانات ، وليس جهاز المستخدم أو موقعه.

 

 

تساعد IAM في تقليل تهديدات وصول المستخدمين غير المصرح لهم إلى الأصول الداخلية وتجاوز المستخدمين المصرح لهم امتيازاتهم. سيساعد حل IAM الصحيح في التخفيف من عدة أنواع من الهجمات ، بما في ذلك الاستيلاء على الحساب والهجوم من الداخل (عندما يسيء مستخدم أو موظف الوصول إلى وصولهم من أجل كشف البيانات).

 

قد تتضمن IAM عدة خدمات مختلفة ، أو قد تكون خدمة واحدة تجمع بين جميع الإمكانات التالية:

جدار الحماية:

 يوفر جدار الحماية السحابي طبقة من الحماية حول أصول السحابة عن طريق حظر حركة مرور الويب الضارة.

 على عكس جدران الحماية التقليدية ، التي يتم استضافتها محليًا والدفاع عن محيط الشبكة ، تتم استضافة جدران الحماية السحابية في السحابة وتشكل حاجز أمان افتراضيًا حول البنية التحتية السحابية.

 تقع معظم جدران حماية تطبيقات الويب ضمن هذه الفئة.

تمنع جدران الحماية السحابية هجمات DDoS ونشاط الروبوت الضار واستغلال الثغرات الأمنية. هذا يقلل من فرص حدوث هجوم إلكتروني يشل البنية التحتية السحابية للمؤسسة.

 

 

ما هي الممارسات الأخرى المهمة للحفاظ على أمان البيانات السحابية؟

 

لا يكفي تطبيق التقنيات المذكورة أعلاه (بالإضافة إلى أي منتجات أمان سحابية إضافية) ، بمفرده ، لحماية البيانات السحابية. بالإضافة إلى أفضل ممارسات الأمن السيبراني القياسية ، يجب على المؤسسات التي تستخدم السحابة اتباع ممارسات الأمان السحابية التالية:

التكوين الصحيح لإعدادات الأمان للخوادم السحابية: عندما لا تقوم الشركة بإعداد إعدادات الأمان الخاصة بها بشكل صحيح ، فقد يؤدي ذلك إلى خرق البيانات . يمكن للخوادم السحابية التي تم تكوينها بشكل خاطئ أن تعرض البيانات مباشرة إلى الإنترنت على نطاق أوسع. يتطلب تكوين إعدادات أمان السحابة بشكل صحيح وجود أعضاء فريق خبراء في العمل مع كل سحابة ، وقد يتطلب أيضًا تعاونًا وثيقًا مع بائع السحابة.

أيضا:

سياسات الأمان المتسقة عبر جميع السحابات ومراكز البيانات: يجب تطبيق الإجراءات الأمنية عبر البنية التحتية الكاملة للشركة ، بما في ذلك السحابات العامة والسحابات الخاصة والبنية التحتية المحلية. إذا كان أحد جوانب البنية التحتية السحابية للشركة – على سبيل المثال ، الخدمة السحابية العامة لمعالجة البيانات الضخمة – غير محمي بالتشفير ومصادقة المستخدم القوية ، فمن المرجح أن يجد المهاجمون الرابط الضعيف ويستهدفونه.

كذلك

خطط النسخ الاحتياطي: كما هو الحال مع أي نوع آخر من الأمان ، يجب أن تكون هناك خطة عندما تسوء الأمور. لمنع ضياع البيانات أو العبث بها ، يجب نسخ البيانات احتياطيًا في سحابة أخرى أو داخل الشركة. يجب أن تكون هناك أيضًا خطة تجاوز الفشل في مكانها الصحيح بحيث لا يتم مقاطعة العمليات التجارية في حالة فشل إحدى الخدمات السحابية. تتمثل إحدى مزايا عمليات النشر السحابية المتعددة والسحابة المختلطة في أنه يمكن استخدام السحب المختلفة كنسخة احتياطية – على سبيل المثال ، يمكن لتخزين البيانات في السحابة إجراء نسخ احتياطي لقاعدة بيانات في مكان العمل.

 

تثقيف المستخدم والموظف: تحدث نسبة كبيرة من خروقات البيانات بسبب تعرض المستخدم لهجوم تصيد ، أو تثبيت برامج ضارة عن غير قصد ، أو استخدام جهاز قديم وغير محصن ، أو ممارسة عدم نظافة كلمة المرور (إعادة استخدام نفس كلمة المرور ، أو كتابة كلمة المرور الخاصة به في صفحة مكان مرئي ، وما إلى ذلك). من خلال تثقيف موظفيها الداخليين حول الأمان ، يمكن للشركات التي تعمل في السحابة تقليل مخاطر حدوث هذه الحوادث. (يعد مركز التعلم Cloudflare مصدرًا جيدًا لتعليم الأمان.)

 

 

 

 

إقرأ أيضا :

ما هي الهجرة السحابية؟ | استراتيجية الهجرة السحابية |ترحيل السحابة

ما هي السحابة العامة؟ | السحابة العامة مقابل السحابة الخاصة | الكلاود او الحوسبة السحابية

تم اختراق بريدي الإلكتروني – ماذا أفعل بعد ذلك؟

ما هى القرصنة؟ وكيف نمنعها ونقى انفسنا من الاختراقات؟

اظهر المزيد

مقالات ذات صلة

0 0 votes
Article Rating
Subscribe
نبّهني عن
guest

0 تعليقات
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x