تجاوز إلى المحتوى الرئيسي
العودة إلى الأسئلة

ما هو IaaS؟

توفر البنية التحتية كخدمة (IaaS) موارد حوسبة افتراضية وشبكات افتراضية وتخزين افتراضي وأجهزة افتراضية يمكن الوصول إليها عبر الإنترنت. تشمل خدمات البنية التحتية الشائعة الحوسبة المرنة (EC2) من Amazon ومحرك Google Compute Engine و Microsoft Azure. يتزايد استخدام IaaS بسبب التكلفة الأولية المنخفضة. لا تحتاج المؤسسات التي تستخدم خدمات البنية الأساسية إلى شراء الأجهزة أو صيانتها. هذا يجعل IaaS جذابة للمؤسسات من جميع الأحجام. IaaS هو أيضا أكثر قابلية للتطوير ومرونة من الأجهزة. يمكن توسيع البنية التحتية السحابية عند الطلب وتقليصها مرة أخرى عند عدم الحاجة إليها. هذا المستوى من قابلية التوسع غير ممكن مع الأجهزة المحلية. ومع ذلك ، يمكن أن تكون IaaS هدفا للهجمات الإلكترونية التي تحاول اختطاف موارد IaaS لشن هجمات رفض الخدمة أو تشغيل شبكات الروبوت أو تعدين العملات المشفرة. تعد موارد التخزين وقواعد البيانات هدفا متكررا لاستخراج البيانات في العديد من خروقات البيانات. بالإضافة إلى ذلك، يمكن للمهاجمين الذين يتسللون بنجاح إلى خدمات البنية التحتية للمؤسسة الاستفادة من هذه الحسابات للوصول إلى أجزاء أخرى من بنية المؤسسة.

كيفية تأمين IaaS

يتحمل عملاء IaaS مسؤولية تأمين بياناتهم ووصول المستخدم والتطبيقات وأنظمة التشغيل وحركة مرور الشبكة الافتراضية. غالبا ما ترتكب المؤسسات الأخطاء التالية عند استخدام IaaS:

البيانات غير المشفرة: في البيئات المختلطة ومتعددة السحابة، تنتقل البيانات بين الموارد المحلية والموارد المستندة إلى السحابة، وبين التطبيقات السحابية المختلفة. التشفير ضروري لحماية البيانات من السرقة أو الوصول غير المصرح به. يمكن للمؤسسة تشفير البيانات محليا، قبل أن تنتقل إلى السحابة، أو في السحابة. قد يستخدمون مفاتيح التشفير الخاصة بهم أو تشفير موفر IaaS. قد يرغب قسم تكنولوجيا المعلومات أيضا في تشفير البيانات أثناء النقل. تتطلب العديد من اللوائح الحكومية والصناعية تشفير البيانات الحساسة في جميع الأوقات ، سواء في حالة الراحة أو أثناء الحركة.

أخطاء التكوين: أحد الأسباب الشائعة لحوادث أمان السحابة هو التكوين الخاطئ لموارد السحابة. قد يقدم مزود السحابة أدوات لتأمين موارده ، لكن متخصص تكنولوجيا المعلومات مسؤول عن الاستخدام الصحيح للأدوات. تتضمن أمثلة الأخطاء الشائعة ما يلي:

  • المنافذ الواردة أو الصادرة التي تم تكوينها بشكل غير صحيح
  • المصادقة متعددة العوامل غير مفعلة
  • تم إيقاف تشغيل تشفير البيانات
  • الوصول إلى التخزين مفتوح على الإنترنت

خدمات الظل: تعد حسابات السحابة الظل أو المارقة أكثر شيوعا في حلول البرامج كخدمة (SaaS) ولكن يمكن أن تحدث أيضا في IaaS. عندما يحتاج الموظفون إلى توفير تطبيق أو مورد، يمكنهم استخدام موفر سحابة دون إبلاغ قسم تكنولوجيا المعلومات لديهم. لتأمين البيانات في هذه الخدمات ، تحتاج تكنولوجيا المعلومات أولا إلى تحديد الخدمات والمستخدمين من خلال التدقيق. للقيام بذلك ، يمكن لتكنولوجيا المعلومات استخدام ملف cloud access security broker (CASB).

خدمات الظل: تعد حسابات السحابة الظل أو المارقة أكثر شيوعا في حلول البرامج كخدمة (SaaS) ولكن يمكن أن تحدث أيضا في IaaS. عندما يحتاج الموظفون إلى توفير تطبيق أو مورد، يمكنهم استخدام موفر سحابة دون إبلاغ قسم تكنولوجيا المعلومات لديهم. لتأمين البيانات في هذه الخدمات ، تحتاج تكنولوجيا المعلومات أولا إلى تحديد الخدمات والمستخدمين من خلال التدقيق. للقيام بذلك ، يمكن لتكنولوجيا المعلومات استخدام ملفcloud access security broker (كاسب).

حلول لأمان IaaS

تستخدم العديد من المؤسسات بيئات متعددة السحابة ، مع خدمات IaaS و PaaS و SaaS من بائعين مختلفين. أصبحت البيئات متعددة السحابة أكثر شيوعا ولكنها قد تسبب أيضا تحديات أمنية. لم يتم تصميم حلول أمان المؤسسات التقليدية للخدمات السحابية، والتي تقع خارج جدار حماية المؤسسة. تتطلب خدمات البنية التحتية الافتراضية (مثل الأجهزة الافتراضية والتخزين الظاهري والشبكات الافتراضية) حلول أمان مصممة خصيصا لبيئة سحابية.

أربعة حلول مهمة لأمن IaaS هي: وسطاء أمان الوصول إلى السحابة ، ومنصات حماية عبء العمل السحابي ، ومنصات أمان الشبكة الافتراضية ، وإدارة وضع أمان السحابة.

  • Cloud access security broker (CASB) ، المعروف أيضا باسم بوابة أمان السحابة (CSG): توفر CASBs الرؤية والتحكم في الموارد السحابية ، بما في ذلك مراقبة نشاط المستخدم ، ومراقبة IaaS ، واكتشاف البرامج الضارة السحابية ، data loss prevention، والتشفير. قد تتكامل مع جدران الحماية وواجهات برمجة تطبيقات النظام الأساسي السحابي ، بالإضافة إلى مراقبة IaaS بحثا عن التكوينات الخاطئة والبيانات غير المحمية في التخزين السحابي. توفر CASBs تدقيق ومراقبة إعدادات الأمان والتكوينات وأذونات الوصول إلى الملفات والحسابات المخترقة. قد يتضمن CASB أيضا مراقبة عبء العمل والأمان.
  • منصات حماية أعباء العمل السحابية (CWPP): تكتشف CWPPs أعباء العمل والحاويات، وتطبق الحماية من البرامج الضارة، وتدير مثيلات وحاويات عبء العمل التي إذا تركت دون إدارة، يمكن أن توفر لمجرمي الإنترنت مسارا إلى بيئة IaaS.
  • منصات أمان الشبكة الافتراضية (VNSP): تقوم حلول VNSP بفحص حركة مرور الشبكة التي تتحرك من الشمال إلى الجنوب ومن الشرق إلى الغرب بين المثيلات الافتراضية داخل بيئات IaaS. وهي تشمل الكشف عن التسلل إلى الشبكة ومنعه لحماية الموارد الافتراضية.
  • إدارة وضع أمان السحابة (CSPM): يقوم مدير وضع أمان السحابة بتدقيق بيئات IaaS السحابية لمشكلات الأمان والامتثال، بالإضافة إلى توفير المعالجة اليدوية أو الآلية. على نحو متزايد ، تضيف CASBs وظائف CSPM.

اعتبارات موفر IaaS

موفرو IaaS مسؤولون عن عناصر التحكم التي تحمي خوادمهم وبياناتهم الأساسية. يمكن لمديري تكنولوجيا المعلومات تقييم موفري IaaS بناء على الخصائص التالية:

  • أذونات الوصول المادي: يكون موفر IaaS مسؤولا عن تنفيذ ضوابط الوصول الآمن إلى المرافق المادية وأنظمة تكنولوجيا المعلومات والخدمات السحابية.
  • عمليات تدقيق الامتثال: يمكن لمديري تكنولوجيا المعلومات طلب إثبات الامتثال (عمليات التدقيق والشهادات) للوائح ذات الصلة ، مثل قوانين أمن معلومات الرعاية الصحية أو متطلبات الخصوصية للبيانات المالية للمستهلك.
  • أدوات المراقبة والتسجيل: قد يقدم موفر IaaS أدوات لمراقبة الموارد السحابية وتسجيلها وإدارتها.
  • مواصفات الأجهزة وصيانتها: تؤثر الأجهزة التي تدعم خدمات البنية التحتية السحابية على أداء تلك الخدمات. يمكن لمؤسسة تكنولوجيا المعلومات طلب مواصفات أجهزة الموفر، وخاصة أجهزة الأمان مثل جدران الحماية واكتشاف التسلل وتصفية المحتوى.

مع انتقال مراكز البيانات إلى السحابة، يحتاج مديرو تكنولوجيا المعلومات إلى إنشاء استراتيجيات أمان IaaS وتنفيذ تقنيات أمان السحابة لحماية بنيتهم التحتية الأساسية. أمان السحابة من Skyhigh Security تمكن المؤسسات من تسريع أعمالها من خلال منحها رؤية كاملة وتحكما في بياناتها في السحابة. تعرف على المزيد حولSkyhigh Security تقنية أمان السحابة.