تجاوز إلى المحتوى الرئيسي
العودة إلى الأسئلة

دليل خطوة بخطوة لأفضل ممارسات أمان السحابة

تستخدم الخدمات السحابية لأغراض متعددة في بيئات الشركات، بدءا من تخزين البيانات في خدمات مثل Box، إلى الوصول إلى أدوات الإنتاجية من خلال Microsoft 365، ونشر البنية التحتية لتكنولوجيا المعلومات في Amazon Web Services (AWS). في كل هذه الاستخدامات ، تسمح الخدمات السحابية للمؤسسات بالتحرك بشكل أسرع ، وتسريع أعمالها باستخدام تقنية أكثر مرونة ، وغالبا بتكلفة أقل. ومع ذلك ، فإن استخدام أي خدمة سحابية يأتي مع تحديات ومخاطر أمان البيانات في السحابة. إن أمان البيانات التي تم إنشاؤها في السحابة وإرسالها إلى السحابة وتنزيلها من السحابة هو دائما مسؤولية عميل السحابة. تتطلب حماية البيانات السحابية الرؤية والتحكم. في الخطوات أدناه، حددنا مجموعة أساسية من أفضل الممارسات لأمان البيئة السحابية التي يمكن أن توجه المؤسسات نحو سحابة آمنة ومعالجة مشكلات أمان السحابة.

المرحلة 1: فهم استخدام السحابة والمخاطر

تركز المرحلة الأولى من أمان الحوسبة السحابية على فهم حالتك الحالية وتقييم المخاطر. باستخدام حلول أمان السحابة التي تسمح بمراقبة السحابة ، يمكنك تنفيذ الخطوات التالية:

  1. الخطوة 1: تحديد البيانات الحساسة أو المنظمة.
    أكبر مجال للخطر هو فقدان أو سرقة البيانات التي ستؤدي إلى عقوبات تنظيمية أو فقدان الملكية الفكرية. يمكن لمحركات تصنيف البيانات تصنيف بياناتك حتى تتمكن من تقييم هذه المخاطر بشكل كامل.
  2. الخطوة 2: فهم كيفية الوصول إلى البيانات الحساسة ومشاركتها. يمكن الاحتفاظ بالبيانات الحساسة بشكل آمن في السحابة ، ولكن عليك مراقبة من يصل إليها وأين تذهب. قم بتقييم الأذونات على الملفات والمجلدات في بيئة السحابة الخاصة بك ، إلى جانب سياق الوصول مثل أدوار المستخدم وموقع المستخدم ونوع الجهاز.
  3. الخطوة 3: اكتشف تكنولوجيا معلومات الظل (استخدام سحابي غير معروف).
    لا يسأل معظم الأشخاص فريق تكنولوجيا المعلومات الخاص بهم قبل التسجيل للحصول على حساب تخزين سحابي أو تحويل ملف PDF عبر الإنترنت. استخدم وكيل الويب أو جدار الحماية أو سجلات SIEM لاكتشاف الخدمات السحابية التي يتم استخدامها والتي لا تعرفها، ثم قم بإجراء تقييم لملف تعريف المخاطر الخاص بها.
  4. الخطوة 4: تدقيق تكوينات البنية التحتية كخدمة (IaaS) مثل AWS أو Azure.
    تحتوي بيئات IaaS على العشرات من الإعدادات الهامة، والتي يمكن أن يؤدي الكثير منها إلى إنشاء نقطة ضعف قابلة للاستغلال إذا تم تكوينها بشكل خاطئ. ابدأ بتدقيق التكوينات الخاصة بك لإدارة الهوية والوصول وتكوين الشبكة والتشفير.
  5. الخطوة 5: الكشف عن سلوك المستخدم الضار.
    يمكن لكل من الموظفين المهملين ومهاجمي الجهات الخارجية إظهار سلوك يشير إلى الاستخدام الضار للبيانات السحابية. يمكن لتحليلات سلوك المستخدم (UBA) مراقبة الحالات الشاذة والتخفيف من فقدان البيانات الداخلية والخارجية.

المرحلة 2: حماية السحابة الخاصة بك

بمجرد فهم وضع مخاطر أمان السحابة الخاص بك ، يمكنك تطبيق الحماية بشكل استراتيجي على خدماتك السحابية وفقا لمستوى المخاطر. هناك العديد من تقنيات أمان السحابة التي يمكن أن تساعدك في تحقيق أفضل الممارسات التالية:

  1. الخطوة 1: تطبيق سياسات حماية البيانات.
    مع تصنيف بياناتك الآن على أنها حساسة أو منظمة، يمكنك تعيين السياسات التي تحكم البيانات التي يمكن تخزينها في السحابة، وعزل أو إزالة البيانات الحساسة الموجودة في السحابة، وتدريب المستخدمين إذا ارتكبوا خطأ وانتهكوا إحدى سياساتك.
  2. الخطوة 2: تشفير البيانات الحساسة باستخدام مفاتيحك الخاصة.
    سيحمي التشفير المتاح داخل الخدمة السحابية بياناتك من الأطراف الخارجية ، ولكن سيظل بإمكان مزود الخدمة السحابية الوصول إلى مفاتيح التشفير الخاصة بك. بدلا من ذلك ، قم بتشفير بياناتك باستخدام مفاتيحك الخاصة ، بحيث تتحكم بشكل كامل في الوصول. لا يزال بإمكان المستخدمين العمل مع البيانات دون انقطاع.
  3. الخطوة 3: ضع قيودا على كيفية مشاركة البيانات.
    من اللحظة التي تدخل فيها البيانات إلى السحابة، قم بفرض سياسات التحكم في الوصول عبر خدمة واحدة أو عدة خدمات. ابدأ بإجراءات مثل تعيين المستخدمين أو المجموعات إلى مشاهد أو محرر والتحكم في المعلومات التي يمكن مشاركتها خارجيا من خلال الروابط المشتركة.
  4. الخطوة 4: إيقاف نقل البيانات إلى الأجهزة غير المدارة التي لا تعرفها.
    توفر الخدمات السحابية إمكانية الوصول من أي مكان متصل بالإنترنت ، ولكن الوصول من الأجهزة غير المدارة مثل الهاتف الشخصي يخلق نقطة عمياء لوضعك الأمني. يمكنك حظر التنزيلات على الأجهزة غير المدارة من خلال طلب التحقق من أمان الجهاز قبل التنزيل.
  5. الخطوة 5: تطبيق الحماية المتقدمة من البرامج الضارة على البنية التحتية كخدمة (IaaS) مثل AWS أو Azure.
    في بيئات IaaS، أنت مسؤول عن أمان أنظمة التشغيل والتطبيقات وحركة مرور الشبكة. يمكن تطبيق تقنية مكافحة البرامج الضارة على نظام التشغيل والشبكة الافتراضية لحماية البنية التحتية الخاصة بك. نشر القائمة البيضاء للتطبيق ومنع استغلال الذاكرة لأحمال العمل أحادية الغرض والحماية القائمة على التعلم الآلي لأحمال العمل للأغراض العامة ومخازن الملفات.

المرحلة 3: الاستجابة لمشكلات أمان السحابة

نظرا لأنه يتم الوصول إلى خدماتك السحابية واستخدامها ، ستكون هناك حوادث تتطلب استجابة آلية أو موجهة على أساس منتظم ، تماما مثل أي بيئة تكنولوجيا معلومات أخرى. اتبع أفضل الممارسات التالية لبدء ممارسة الاستجابة لحوادث أمان السحابة:

  1. الخطوة 1: طلب تحقق إضافي لسيناريوهات الوصول عالية الخطورة.
    إذا كان المستخدم يصل إلى بيانات حساسة في خدمة سحابية من جهاز جديد ، على سبيل المثال ، يتطلب تلقائيا مصادقة ثنائية لإثبات هويته.
  2. الخطوة 2: ضبط سياسات الوصول إلى السحابة عند ظهور خدمات جديدة.
    لا يمكنك التنبؤ بكل خدمة سحابية سيتم الوصول إليها ، ولكن يمكنك تحديث سياسات الوصول إلى الويب تلقائيا ، مثل تلك التي يتم فرضها بواسطة secure web gateway، مع معلومات حول ملف تعريف المخاطر لخدمة سحابية لحظر الوصول أو تقديم رسالة تحذير. حقق ذلك من خلال دمج قاعدة بيانات المخاطر السحابية مع secure web gateway أو جدار الحماية.
  3. الخطوة 3: إزالة البرامج الضارة من خدمة سحابية.
    من الممكن أن تقوم البرامج الضارة باختراق مجلد مشترك تتم مزامنته تلقائيا مع خدمة التخزين السحابي ، وتكرار البرامج الضارة في السحابة دون إجراء من المستخدم. افحص ملفاتك في التخزين السحابي باستخدام برامج مكافحة البرامج الضارة لتجنب هجمات برامج الفدية أو سرقة البيانات.

مع تطور الخدمات السحابية ، تتطور التحديات والتهديدات التي تواجهها باستخدامها. ابق دائما على اطلاع بتحديثات ميزات موفر السحابة التي تتضمن الأمان ، حتى تتمكن من ضبط سياساتك وفقا لذلك. سيقوم مقدمو خدمات الأمن بتعديل نماذج استخبارات التهديدات والتعلم الآلي الخاصة بهم لمواكبة ذلك أيضا. في المراحل وأفضل الممارسات المذكورة أعلاه ، يمكن استخدام العديد من التقنيات الرئيسية لإنجاز كل خطوة ، وغالبا ما تعمل جنبا إلى جنب مع ميزات الأمان الأصلية من موفري الخدمات السحابية.

  1. Cloud Access Security Broker (كاسب):
    يحمي البيانات في السحابة من خلال data loss preventionوالتحكم في الوصول وتحليلات سلوك المستخدم. بالإضافة إلى ذلك ، يستخدم CASB لمراقبة تكوينات IaaS واكتشاف تكنولوجيا المعلومات الظل.
  2. حماية عبء العمل السحابي:
    يكتشف أحمال العمل والحاويات، ويطبق الحماية من البرامج الضارة، ويبسط إدارة الأمان عبر بيئات IaaS.
  3. أمن الشبكة الافتراضية:
    يفحص حركة مرور الشبكة التي تتحرك بين المثيلات الافتراضية الموجودة في بيئات IaaS، جنبا إلى جنب مع نقاط الدخول والخروج الخاصة بها.