بقلم محمد غورميلو - مهندس الحلول, Skyhigh Security
يونيو 12, 2024 يونيو 2024 5 قراءة دقيقة
في المشهد الرقمي المتطور باستمرار، يمثل الأمن السيبراني مصدر قلق بالغ للأفراد والمؤسسات. فمع التهديدات المستمرة التي تنتظرنا في الفضاء الإلكتروني، من الضروري اتخاذ تدابير قوية لحماية المعلومات الحساسة وضمان بيئة آمنة على الإنترنت. أحد هذه التدابير هو تنفيذ بوابة الويب - وهو حل أمني يراقب حركة المرور على الإنترنت ويصفّيها بحثاً عن التهديدات المحتملة.
ومع ذلك، ليست كل بوابات الويب متساوية. فقد شهد السوق مؤخرًا تحولاً من بوابات الويب القديمة إلى سلالة جديدة تُعرف باسم بوابات الويب من الجيل التالي. ينبع هذا التحول من الحاجة إلى التكيف مع التهديدات والتقنيات الرقمية الحديثة. في هذه المدونة، سوف نستكشف ونسلط الضوء على الاختلافات الرئيسية بين بوابات الويب القديمة وبوابات الويب من الجيل التالي.
نهج الكشف عن التهديدات
تعتمد بوابات الويب القديمة بشكل أساسي على تقنيات الكشف القائمة على التوقيعات. فهي تحدد التهديدات بناءً على توقيعات أو أنماط معروفة، مما يجعلها أقل فعالية ضد التهديدات الناشئة أو غير المعروفة. من ناحية أخرى، تستخدم بوابات الويب من الجيل التالي نهجاً متعدد الطبقات للكشف عن التهديدات. فهي تدمج تقنيات متقدمة مثل تحليل السلوك والذكاء الاصطناعي والتعلم الآلي لاكتشاف التهديدات المعروفة وغير المعروفة والتخفيف من حدتها في الوقت الفعلي.
علاوة على ذلك, Remote Browser Isolation ( Remote browser isolation هي طريقة لتشغيل متصفحات الويب في بيئة منفصلة للحماية من التهديدات الإلكترونية. عادةً ما تكون المتصفحات الموجودة على جهاز محلي عرضة للبرمجيات الخبيثة وخرق البيانات إذا زار المستخدم موقعاً ضاراً. من خلال استضافة المتصفحات على خادم بعيد، يتم التخفيف من هذه المخاطر، حيث يتم احتواء أي محتوى خطير بعيداً عن جهاز المستخدم.
مع بوابة الويب المدمجة، يقدم موقع remote browser isolation العديد من المزايا:
- أمان محسّن: يعزل تصفح الويب عن الأجهزة، ويحظر التعليمات البرمجية الضارة.
- الحماية من هجمات يوم الصفر: يحمي من التهديدات التي لم يتم إصلاحها، وذلك بفضل التصفح المتحكم فيه خارج الموقع.
- الحد من سطح الهجوم: يقلل من نقاط الدخول المحتملة للمخترقين من خلال الفصل بين بيئة التصفح والجهاز المحلي.
بشكل عام، يؤدي الاقتران بين remote browser isolation وبوابة الويب إلى حماية قوية من الأخطار المستندة إلى الويب، مما يوفر تصفحاً آمناً، وإحباط التهديدات الجديدة، وتقليل فرص الهجوم، وتبسيط الرقابة، وتعزيز استخدام النظام القديم.
متقدم Data Loss Prevention
من المكونات الأساسية للجيل القادم Secure Web Gateway (SWG) هو التكامل مع Data Loss Prevention (DLP) المتقدمة لتأمين البيانات الحساسة في حالة السكون، والبيانات قيد الاستخدام، والبيانات أثناء الحركة. تفتقر المؤسسات إلى إمكانية رؤية مكان تخزين بياناتها الحساسة واستخدامها ومشاركتها في السحابة، وتحتاج إلى ضمان توافق البيانات مع اللوائح التنظيمية.
وتكشف البرمجة اللغوية اللغوية المتخصصة DLP ثغرات الرؤية هذه، مما يوفر حماية كاملة النطاق للبيانات للقوى العاملة. ومن خلال إنفاذ سياسات الوصول والبرمجة اللغوية الموزعة DLP، وتشفير البيانات السحابية، تظل المؤسسات متوافقة مع اللوائح التنظيمية مثل FISMA وHIPAA وGLBA وPCI DSS وSOX.
مع التحول الرقمي، يصل المستخدمون إلى التطبيقات الموجودة في السحابة ويحتاجون إلى الوصول إلى البيانات بغض النظر عن مكان وجودهم. وهذا يعني أن البيانات لم تعد كلها مخزنة داخل الشبكة في قواعد البيانات والخوادم المحلية داخل شبكات الشركات بعد الآن. ومع انتقال البيانات إلى السحابة والحاجة إلى الوصول الواسع، يصبح من الصعب حماية هذه البيانات الحساسة.
وهنا يأتي دور قدرات DLP المتقدمة. من خلال الجمع بين تحليلات كيان المستخدم وسلوكه (UEBA) وفحص المحتوى والمعلومات التي يتم جمعها من عمليات البريد الإلكتروني، تعمل إمكانات DLP المتقدمة على تحسين فعالية النتائج الإيجابية الخاطئة ومنع المشاركة غير المصرح بها للبيانات المملوكة. علاوةً على ذلك، تمنح البرمجية الموحّدة لبرمجة البرمجة اللغوية اللغوية الموحّدة المؤسسات القدرة على تعيين تصنيفات البيانات مرة واحدة فقط لحماية البيانات عبر السحابة والتطبيقات الخاصة والويب ونقاط النهاية. بالإضافة إلى اكتشاف الإجراءات المقصودة وغير المقصودة التي يمكن أن تؤدي إلى انتهاكات خصوصية البيانات.
الدقة والتحكم في السياسات
تستخدم بوابات الويب معايير الفئة وسمعة عنوان URL لاتخاذ قرارات بشأن حظر عنوان URL أو السماح به. يساعد هذان العاملان على ضمان أمن وسلامة تجربة التصفح للمستخدمين.
تشير معايير الفئات إلى الفئات أو المجموعات المحددة مسبقًا التي يتم تعيينها لأنواع مختلفة من المواقع الإلكترونية. ومن الأمثلة على هذه الفئات وسائل التواصل الاجتماعي، والأخبار، والترفيه، والتسوق، والألعاب، وما إلى ذلك. يتم تقييم كل موقع إلكتروني بناءً على محتواه والغرض منه وتعيينه إلى فئة أو أكثر من الفئات ذات الصلة.
تصل بوابات الويب إلى قاعدة بيانات شاملة لعناوين URL المصنفة وتقارن عنوان URL المطلوب مع هذا التصنيف. إذا كان عنوان URL المطلوب يندرج تحت فئة تعتبر مقيدة أو محظورة بناءً على سياسة المؤسسة، يمكن لبوابة الويب حظر الوصول إلى عنوان URL المحدد هذا.
أما سمعة عنوان URL، من ناحية أخرى، فتتعلق بسمعة عنوان URL معين بناءً على سلوكه التاريخي وارتباطاته. يمكن تخصيص درجات سمعة لمواقع الويب تشير إلى مصداقيتها وأمانها. يتم تحديد هذه الدرجات من خلال عوامل مختلفة مثل تحليل عمر الموقع الإلكتروني، وموقع الاستضافة، ووجود البرمجيات الخبيثة، والتورط في أنشطة التصيد الاحتيالي، وما إلى ذلك. تشير درجات السمعة المرتفعة إلى مواقع إلكترونية آمنة وجديرة بالثقة، بينما تشير درجات السمعة المنخفضة إلى مخاطر محتملة.
إن الجمع بين معايير الفئة وسمعة عنوان URL يمكّن بوابات الويب من التمييز بفعالية ما إذا كان ينبغي حظر عنوان URL أو السماح به. ومع ذلك، لا يزال المستخدمون عرضة لمواقع الويب الضارة، وذلك لأن الفئة وحدها لا تضمن الحماية من التهديدات الحديثة. لنأخذ على سبيل المثال موقعين إلكترونيين هما FakeA.com و FakeB.com، واللذان يندرجان تحت فئة "التخزين السحابي". يشترك موقعا التخزين السحابي هذان الموقعان في نفس الفئة فقط، ولكن لا شيء آخر. موقع FakeA مستضاف في الولايات المتحدة، مع تشفير بياناته في حالة سكون، ويشارك عنوان IP الخاص به مع مقدم الخدمة. وعلى العكس من ذلك، فإن FakeB مستضاف في الاتحاد الأوروبي، وبياناته في حالة السكون غير مشفرة، وهو متوافق مع اللائحة العامة لحماية البيانات، ويمتلك عنوان IP العام الخاص به. وكما نرى، فإنهما في الواقع مختلفان تماماً، والآثار المترتبة على استخدام أحدهما على الآخر كبيرة بالنسبة لأمن المؤسسة وسياستها. تأتي هذه الرؤى من السجل السحابي. ولكن دعونا أولاً نفهم ما هي تكنولوجيا المعلومات في الظل.
|
FakeA.com |
موقع FakeB.com |
Category
| أخبار عامة |
أخبار عامة |
Data at rest
| غير مشفرة |
مشفر |
Compliancy
| قانون السحابة |
اللائحة العامة لحماية البيانات العامة |
Intellectual property
| يمتلك العميل |
يمتلك مزود الخدمة |
يشير مصطلح "تكنولوجيا معلومات الظل" إلى استخدام تطبيقات أو خدمات الويب غير المصرح بها أو غير المعتمدة داخل المؤسسة. في سياق حركة مرور الويب، يشير إلى الموظفين الذين يستخدمون مواقع الويب أو التطبيقات أو الخدمات السحابية غير المصرح بها رسميًا من قبل قسم تكنولوجيا المعلومات أو سياسات أمن المعلومات في الشركة.
تحدث تقنية معلومات الظل عندما يستخدم الموظفون خدمات الويب الخارجية دون موافقة مناسبة. قد يفعلون ذلك لأسباب مختلفة، مثل حل تحديات محددة متعلقة بالعمل، أو تعزيز الإنتاجية، أو ببساطة لأنهم يجدون هذه الخدمات أكثر ملاءمة أو كفاءة. قد تتضمن أمثلة على تكنولوجيا المعلومات الخفية في حركة مرور الويب استخدام الموظفين لحسابات البريد الإلكتروني الشخصية أو منصات مشاركة الملفات أو أدوات إدارة المشاريع غير المعتمدة رسميًا من قبل المؤسسة.
ويتمثل مصدر القلق الرئيسي الذي تحله تكنولوجيا المعلومات في الظل في المخاطر الأمنية المحتملة التي تشكلها. فباستخدام خدمات الويب غير المصرح بها، قد يعرّض الموظفون بيانات المؤسسة الحساسة دون علمهم إلى نقاط ضعف أو خروقات للبيانات أو تهديدات إلكترونية. وعادةً ما تفتقر هذه الخدمات إلى التدابير الأمنية القوية التي تطبقها الأدوات المعتمدة في المؤسسة، مما يجعلها هدفاً سهلاً للهجمات الإلكترونية.
ومن المزايا الأخرى لتكنولوجيا المعلومات في الظل الحصول على الرؤية والتحكم والمساءلة. تعتمد المؤسسات بشكل كبير على أقسام تكنولوجيا المعلومات لديها للحفاظ على التحكم الكافي والحوكمة على حركة مرور الويب لضمان خصوصية البيانات والامتثال للوائح التنظيمية وأمن المعلومات بشكل عام. تعمل تكنولوجيا المعلومات الموازية على تعزيز هذه الجهود لأن قسم تكنولوجيا المعلومات على دراية جيدة بالخدمات الخارجية المستخدمة ويمكنه مراقبة المخاطر المرتبطة بها أو التخفيف من حدتها بشكل فعال.
ولمواجهة هذه التحديات، تستخدم بوابات الويب المتقدمة تقنية معلومات الظل لمراقبة المواقع الإلكترونية وتحديدها في الوقت الفعلي وفقًا للمحتوى والامتثال للسياسة. عندما يتم اكتشاف موقع إلكتروني غير متوافق، يتم حظره تلقائياً للحفاظ على تركيز الموظفين وامتثالهم. يُطلق على ذلك اسم "معالجة الحلقة المغلقة". تتضمن تقنية معلومات الظل أكثر من 56 معياراً تندرج ضمن 6 ركائز. تفاصيل عن كيفية إدارة كل موقع إلكتروني وكيفية إدارته للبيانات، ومصادقة المستخدم والجهاز، وخدمة الاستضافة، والأعمال التجارية، والمخاطر القانونية، والمخاطر الإلكترونية.
باختصار، يعد استخدام بوابات الويب من الجيل التالي استراتيجية فعالة لتحقيق التوازن بين الإنتاجية والالتزام بالسياسات في عالم السحابة الحديثة. هذا النهج الحديث يمنع التشتت ويحمي من التهديدات الإلكترونية من خلال حظر الوصول إلى مواقع ويب معينة ومنع تسرب البيانات بناءً على أكثر من 56 معيارًا بدلاً من معيارين فقط لبوابات الويب القديمة.
استنتاج
توفّر بوابات الويب التقليدية تحكماً محدوداً في استخدام الويب، وتعامل جميع الزيارات بشكل متساوٍ. توفر بوابات الويب من الجيل التالي درجة أعلى من التفصيل والتحكم في السياسات. فهي تتيح للمسؤولين تحديد السياسات وتطبيقها بناءً على إدارة البيانات ونوع العمل ومصادقة المستخدم ومصادقة الجهاز. يضمن هذا التحكم التفصيلي منح المستوى المناسب من الوصول لكل مستخدم، مما يحسن من الأمان والإنتاجية.
في الختام، يمثل التحول من بوابات الويب القديمة إلى بوابات الويب من الجيل التالي تطوراً في ممارسات الأمن السيبراني. في حين أن الحلول القديمة توفر مستوى معيناً من الحماية، إلا أنها لا تفي بالغرض عند مواجهة المشهد الرقمي المتغير باستمرار.
بمجرد أن تقرر التحول من بوابة ويب قديمة إلى بوابة ويب من الجيل التالي، من أين تبدأ؟ اكتشف كيف Skyhigh Security يمكن أن يساعدك في تحديث البنية التحتية الأمنية لديك واتباع نهج متقدم في اكتشاف التهديدات.
العودة إلى المدونات