Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالأمان السحابي؟

تعرّف على المزيد حول التقنيات والإجراءات والنُهج وعناصر التحكم التي تساعدك على حماية الأنظمة والبيانات المستندة إلى السحابة.

تعريف الأمان السحابي

يتشارك موفرو الخدمات السحابية وعملاؤهم مسؤولية توفير الأمان السحابي. تختلف المسؤولية بناءً على نوع الخدمات المقدمة:

بيئات المجموعات العامة
تتم إدارتها من قبل موفري الخدمات السحابية. تتم مشاركة الخوادم من قبل مستأجرين متعددين في هذه البيئة.

بيئات المجموعات الخاصة
قد تكون في مركز بيانات يمتلكه العميل أو يديره موفر خدمة سحابية عامة. وفي كلا الحالتين، تعد خوادم ذات مستأجر فردي ولا يتعين على المؤسسات مشاركة المساحة مع الشركات الأخرى.

بيئات المجموعات المختلطة
فهي تعد مزيج من مراكز البيانات المحلية والخدمات السحابية الخارجية.

البيئات متعددة السحابة
تتضمن خدمتين أو أكثر من الخدمات السحابية التي تتم إدارتها من قبل مختلف موفري الخدمات السحابية.

مهما كان نوع البيئة أو مجموعة البيئات التي تستخدمها المؤسسة، يمكن الهدف الرئيسي للأمان السحابي في حماية الشبكات المادية، بما في ذلك أجهزة التوجيه والأنظمة الكهربائية والبيانات وتخزين البيانات وخوادم البيانات والتطبيقات والبرامج وأنظمة التشغيل والأجهزة.

لماذا يعد الأمان السحابي مهماً؟

أصبحت السحابة جزءاً لا يتجزأ من عالم الإنترنت. فهي تجعل الاتصال الرقمي والعمل أكثر ملاءمة، كما أنها تحفز الابتكار السريع للمؤسسات. ولكن عندما يشارك الأصدقاء الصور أو يتعاون زملاء العمل في منتج جديد أو تقدم الحكومات خدمات الإنترنت، دائماً ما يكون موضع تخزين البيانات نفسها مجهولاً. قد ينقل الأشخاص البيانات عن غير قصد إلى موقع أقل أماناً، ونظراً لأنه أصبح من السهل الوصول إلى أي شيء على الإنترنت، تكون الأصول أكثر عرضة لخطر الوصول غير المصرح به.

ازدادت أهمية خصوصية البيانات أيضاً للأشخاص والحكومات. تتطلب القوانين مثل القانون العام لحماية البيانات (GDPR) وقانون نقل التأمين الطبي ومسؤوليته (HIPAA) من المؤسسات التي تجمع المعلومات القيام بذلك بشفافية ووضع نُهج تساعد على منع سرقة البيانات أو إساءة استخدامها. يمكن أن يتسبب عدم التوافق في دفع غرامات باهظة الثمن وإلحاق الضرر بسمعة المؤسسة.

لتعزيز القدرة التنافسية، يجب على المؤسسات الاستمرار في استخدام السحابة للتكرار السريع وتسهيل عملية الوصول إلى الخدمات للموظفين والعملاء، مع توفير الحماية للبيانات والأنظمة من التهديدات التالية:

  • الحسابات المُخترقة: غالباً ما يستخدم المهاجمون حملات التصيد الاحتيالي ليتمكنوا من سرقة كلمات مرور الموظفين والوصول إلى أنظمة وموارد الشركة القيمة للغاية.
  • الثغرات الأمنية في الأجهزة والبرامج: سواء كانت المؤسسة تستخدم سحابة عامة أو خاصة، فمن الضروري أن تكون أجهزتها وبرامجها مُحدثة دائماً مع تطبيق أحدث التصحيحات.
  • التهديدات الداخلية: يعد الخطأ البشري سبباً رئيسياً وراء حدوث عمليات خرق الأمن. يمكن أن تؤدي عمليات التكوين الخاطئة إلى وجود ثغرات أمنية يمكن للجهات المنفذة للهجمات استغلالها، وغالباً ما ينقر الموظفون على الروابط الضارة أو ينقلون البيانات عن غير قصد إلى مواقع أقل أماناً.
  • عدم اكتساب رؤية كافية حول موارد السحابة: تصعب هذه المخاطر على السحابة عملية اكتشاف التهديدات والثغرات الأمنية والتصدي لها، والتي يمكن أن تؤدي إلى حدوث عمليات خرق الأمان وفقدان البيانات.
  • عدم تحديد المخاطر الواجب معالجتها بشكل كافي: بمجرد ما يكتسب مسؤولي الأمان رؤية حول موارد السحابة، قد تبدو عدد توصيات تعزيز الوضع الأمني وكأنها عملية شاقة. من الضروري جعل كشف المخاطر على رأس أولوياتك للسماح للمسؤولين بتحديد المجالات التي يجب تركيز جهودهم فيها لتعزيز الأمان قدر الإمكان.
  • أذونات السحابة المحفوفة بالمخاطر: تسبب انتشار الخدمات والهويات السحابية في زيادة عدد أذونات السحابة المحفوفة بالمخاطر وتوسيع نطاق الأجزاء المعرضة للهجوم. يقيس مؤشر تسلسل الأذونات (PCI) مدى الضرر الذي يمكن أن تسببه الهويات بناءً على أذوناتها.
  • نطاق التهديدات الناشئة: تستمر المخاطر المرتبطة بالأمان السحابي في التطور. للحماية من عمليات خرق الأمان وتفادي فقدان البيانات، من الضروري أن تظل على اطلاع دائم بالتهديدات الجديدة والناشئة.
  • التكامل غير الكافي بين تطوير السحابة الأصلية وتوفير الأمان: من الضروري أن تعمل الفرق المسؤولة عن توفير الأمان والتطوير معاً لتحديد مشكلات التعليمات البرمجية وإصلاحها قبل نشر التطبيق في السحابة.

كيف يعمل الأمان السحابي؟

يتشارك موفرو الخدمات السحابية وعملاؤهم مسؤولية توفير الأمان السحابي. تختلف المسؤولية بناءً على نوع الخدمات المقدمة:

خدمة تأجير البنية التحتية
في هذا النموذج، يقدم موفرو الخدمات السحابية موارد للحوسبة والشبكة والتخزين عند الطلب. الموفر مسؤول عن تأمين خدمات حوسبة الذاكرة الأساسية. يجب على العملاء تأمين كل شيء متعلق بنظام التشغيل، بما في ذلك التطبيقات والبيانات وأوقات التشغيل والبرامج الوسيطة ونظام التشغيل نفسه.

النظام الأساسي كخدمة
يقدم العديد من موفري الخدمات أيضاً بيئة للتطوير والنشر كاملة في السحابة. يتحملون مسؤولية حماية وقت التشغيل والبرامج الوسيطة ونظام التشغيل بالإضافة إلى خدمات حوسبة الذاكرة الأساسية. يجب على العملاء حماية تطبيقاتهم وبياناتهم وعملية وصول المستخدم وأجهزة المستخدم وشبكات المستخدم.

خدمة تأجير البرامج
بإمكان المؤسسات أيضاً الوصول إلى البرامج من خلال نموذج الدفع حسب وقت استخدام الخدمة، مثل Microsoft Office 365 أو Google Drive. في هذا النموذج، لا يتبدد احتياج العملاء إلى توفير الأمان لبياناتهم ومستخدميهم وأجهزتهم.

بغض النظر عن الشخص المسؤول، يوجد أربعة جوانب أساسية للأمان السحابي:

  • تقييد عملية الوصول: نظراً لأن السحابة تسمح بالوصول إلى كل شيء عبر الإنترنت، فمن الضروري التأكد من منح الأشخاص المناسبين فقط حق الوصول إلى الأدوات المناسبة في الوقت المناسب.
  • حماية البيانات: تحتاج المؤسسات إلى معرفة مكان تواجد بياناتها ووضع ضوابط مناسبة لتأمين البيانات والبنية التحتية المستضيفة لتلك البيانات.
  • استعادة البيانات: من الضروري توافر حل نسخ احتياطي جيد للبيانات وخطة استعادة بيانات لتجنب التعرض لأي ضرر عند حدوث خرق أمني.
  • خطة الاستجابة: عندما تتعرض مؤسسة للهجمات، فإنها تكون بحاجة لخطة تقلل من تأثير الهجمات ومنع الأنظمة الأخرى من التعرض للاختراق.
  • التحقق المبكر من الثغرات الأمنية: تعمل الفرق المسؤولة عن توفير الأمان والتطوير معاً لدمج الأمان في التعليمات البرمجية نفسها، بحيث يمكن تشغيل التطبيقات السحابية الأصلية بشكل آمن.
  • اكتساب رؤية موحدة حول وضع أمان DevOps: بإمكانك تقليل عدد الثغرات الأمنية من خلال استخدام واجهة مستخدم لعرض نتائج تحليلات وضع أمان DevOps على الأنظمة الأساسية لـ DevOps.
  • توجيه تركيز فرق الأمان نحو التخلص من التهديدات الناشئة: بإمكانك تعزيز تكوينات موارد السحابة في التعليمات البرمجية لتقليل مشكلات الأمان التي تواجها بيئات الإنتاج.

أنواع أدوات الأمان السحابي

تعالج أدوات الأمان السحابي الثغرات الأمنية التي يحدثها الموظفون والتهديدات الخارجية. كما أنها تساعد أيضاً في تقليل عدد الأخطاء التي يتم ارتكابها أثناء عملية التطوير وتقلل مخاطر حصول الأشخاص غير المصرح لهم على حق الوصول إلى البيانات الحساسة.

  • إدارة وضع الأمان السحابي

    تحدث عمليات التكوين الخاطئة في السحابة بشكل متكرر وتتسبب في زيادة فرص حدوث عمليات اختراق. تحدث العديد من هذه الأخطاء لأن الأشخاص لا يفهمون أن العميل مسؤول عن تكوين السحابة وتأمين التطبيقات. من السهل أيضاً ارتكاب خطأ في الشركات الكبيرة ذات البيئات المعقدة.

    يعمل حل إدارة وضع الأمان السحابي على تقليل المخاطر من خلال البحث عن الأخطاء الموجودة في التكوين، والتي قد تؤدي إلى حدوث عملية خرق باستمرار. من خلال أتمتة العملية، تقلل هذه الحلول من مخاطر ارتكاب أخطاء خلال العمليات اليدوية وتزيد من الرؤية في البيئات التي تحتوي على آلاف الخدمات والحسابات. بمجرد ما يتم التعرف على الثغرات الأمنية، يمكن للمطورين إصلاح المشكلة من خلال الاستعانة بالتوصيات الموجهة. يراقب حل إدارة وضع الأمان السحابي البيئة باستمرار للكشف عن وجود أي أنشطة ضارة أو أي وصول غير مصرح به.

  • النظام الأساسي لحماية حمل العمل على السحابة

    نظراً لأن المؤسسات قد وضعت عمليات تساعد المطورين على إنشاء الميزات واستخدامها بشكل أسرع، فهناك خطر أكبر يتمثل في فقدان عمليات فحص الأمان أثناء التطوير. يساعد النظام الأساسي لحماية حمل العمل على السحابة على تأمين إمكانات الحوسبة والتخزين والشبكات التي تحتاجها التطبيقات في السحابة. فهو يعمل عن طريق تحديد أحمال العمل في البيئات السحابية العامة والخاصة والمختلطة وفحصها بحثاً عن الثغرات الأمنية. إذا تم اكتشاف الثغرات الأمنية، سيوفر هذا الحل عناصر تحكم لإصلاحها.

  • وسيط أمان الوصول إلى السحابة

    نظرًا لمدى سهولة العثور على الخدمات السحابية والوصول إليها، فليس من السهل دائماً على فرق تكنولوجيا المعلومات معرفة جميع البرامج التي يتم استخدامها داخل المؤسسة.

    يساعد وسطاء أمان الوصول إلى السحابة (CASB) فرق تكنولوجيا المعلومات في اكتساب رؤية حول استخدام التطبيقات السحابية وتوفير تقييم للمخاطر لكل تطبيق. تساعد هذه الحلول أيضاً في حماية البيانات وتحقيق أهداف التوافق من خلال استخدام الأدوات التي توضح كيفية نقل البيانات عبر السحابة. تستخدم المؤسسات أيضاً هذه الأدوات لاكتشاف سلوك المستخدم غير المعتاد ومعالجة للتهديدات.

  • الوصول والهوية

    يعد التحكم في الأشخاص الذين يمكنهم الوصول إلى الموارد أمراً ضرورياً لحماية البيانات الموجودة في السحابة. ويجب أن تكون المؤسسات قادرة على ضمان حصول الموظفين والمتعاقدين وشركاء الأعمال على حق الوصول المناسب سواء كانوا في الموقع أو يعملون عن بُعد.

    تستخدم المؤسسات حلول الهوية وعملية الوصول للتحقق من الهويات وتقييد عملية الوصول إلى الموارد الحساسة وفرض مصادقة متعددة العوامل ونُهج الوصول بأقل الامتيازات.

  • إدارة استحقاق البنية التحتية السحابية

    يتزايد تعقيد إدارة الهوية الوصول عندما يصل المستخدمون إلى البيانات الموجودة على أكثر من سحابة مختلفة. يسمح حل إدارة استحقاق البنية التحتية السحابية للشركة بالحصول على رؤية حول الهويات التي تصل إلى الموارد الموجودة على أنظمتها الأساسية السحابية. تستخدم فرق تكنولوجيا المعلومات أيضاً هذه المنتجات لتطبيق نهج الوصول بأقل الامتيازات ونُهج الأمان الأخرى.

  • النظام الأساسي الشامل لحماية التطبيقات السحابية الأصلية (CNAPP)

    يساعد النظام الأساسي الشامل لحماية المصممة للسحابة (CNAPP) فرق الأمان على دمج الأمان الممتد من التعليمات البرمجية إلى السحابة. ويوحّد النظام الأساسي الشامل لحماية التطبيقات السحابية الأصلية إمكانات التوافق والأمان؛ لمنع التهديدات التي يتعرض لها الأمان السحابي واكتشافها والتصدي لها في البيئات متعددة السحابة والمختلطة بدءاً من مرحلة التطوير ووصولاً إلى مرحلة التشغيل.

  • توحيد عملية إدارة أمان DevOps

    بإمكانك توحيد عملية إدارة الأمان لـ DevOps حتى تتمكن من الحفاظ على أمان التطبيقات السحابية من البداية. قم بتمكين فرق الأمان من توحيد مسارات الأمان المتعددة وتعزيزها وإدارتها، والتحقق المبكر من الثغرات الأمنية من خلال دمج الأمن في التعليمات البرمجية نفسها، وإدارة عمليات الحماية الممتدة من التعليمات البرمجية إلى السحابة من خلال وحدة تحكم واحدة.

ما هي التحديات التي يواجها الأمان السحابي؟

يجعل الترابط بين السحابة العمل والتفاعل عبر الإنترنت أمراً سهلاً، ولكنه يؤدي أيضاً إلى مخاطر أمنية. تحتاج فرق الأمان إلى حلول تساعدهم على مواجهة التحديات التي تؤرقهم في السحابة، والمتمثلة فيما يلي:

عدم الحصول على رؤية كافية حول البيانات
للحفاظ على معدلات إنتاجية المؤسسات، يجب على فرق قسم تكنولوجيا المعلومات منح الموظفين وشركاء الأعمال والمتعاقدين حق الوصول إلى أصول الشركة ومعلوماتها. يعمل العديد من هؤلاء الأشخاص عن بُعد أو خارج شبكة الشركة، وفي المؤسسات الكبيرة تكون قائمة المستخدمين المعتمدين في حالة تغير مستمر. مع وجود الكثير من الأشخاص الذين يستخدمون أجهزة متعددة للوصول إلى موارد الشركة عبر مجموعة متنوعة من السحب العامة والخاصة، قد يكون من الصعب مراقبة الخدمات التي يتم استخدامها وكيفية نقل البيانات عبر السحابة. تحتاج الفرق التقنية إلى التأكد من عدم نقل البيانات إلى حلول موقع التخزين الأقل أماناً، كما يتعين عليهم منع الأشخاص الخطأ من الوصول إلى المعلومات الحساسة.

البيئات المعقدة
سهلت السحابة عملية نشر استخدام البنية التحتية والتطبيقات. نظراً لوجود مجموعة مختلفة من موفري الخدمات والخدمات، بإمكان فرق تكنولوجيا المعلومات اختيار البيئة التي تلبي متطلبات كل منتج وخدمة على أكمل وجه. تسبب ذلك في وجود بيئة معقدة عبر السحابة المحلية والعامة والخاصة. تحتاج البيئة المختلطة ومتعددة السحابة إلى حلول أمان تعمل عبر النظام البيئي وتحمي الأشخاص الذين بإمكانهم الوصول إلى أصول مختلفة من مواقع مختلفة. من المرجح أن يكون عدد أخطاء التكوين أكثر من المعتاد، وقد يكون من الصعب مراقبة التهديدات في هذه البيئات المعقدة.

الابتكار بشكل أسرع
ساعدت مجموعة من العوامل المؤسسات على الابتكار ونشر المنتجات الجديدة بسرعة. لقد مكنت تقنيات الذكاء الاصطناعي والتعلم الآلي وإنترنت الأشياء الشركات من جمع البيانات واستخدامها بشكل أكثر فعالية. يقدم موفرو خدمات السحابة خدمات ذات تعليمات برمجية منخفضة وبدون تعليمات برمجية لتسهيل استخدام الشركات للتقنيات المتقدمة. أدت عمليات DevOps إلى تقصير دورة التطوير. ومع استضافة المزيد من بنيتها الأساسية في السحابة، قامت العديد من المؤسسات بإعادة تخصيص الموارد للبحث والتطوير. يتمثل الجانب السلبي للابتكار السريع في أن التكنولوجيا سريعة التغيير بحيث يتم عادةً تجاهل معايير الأمان أو التغاضي عنها.

التوافق والإدارة
على الرغم من أن معظم موفري الخدمات الرئيسيين يلتزمون بالعديد من برامج شهادات التوافق المعروفة، إلا أن عملاء السحابة تقع على عاتقهم مسؤولية التأكد من توافق أعباء العمل الخاصة بهم مع المعايير الحكومية والداخلية.

المخاطر الداخلية
 من الضروري أن تحمي فرق الأمان وتكنولوجيا المعلومات مؤسساتها من الموظفين الذين قد يستغلون حق الوصول غير المصرح به الذي يمتلكوه لإلحاق الضرر بالمؤسسات سواء كان عن قصد أو بدون قصد. تتضمن التهديدات الداخلية الأخطاء البشرية التي قد تتسبب في حوادث أمنية على سبيل المثال، عندما يقوم موظف عن طريق الخطأ بتثبيت برامج ضارة بعد التصدي لحملة تصيد احتيالي عن طريق البريد الإلكتروني. يتم التعرض للأنواع الأخرى من التهديدات بسب وجود مهاجمين داخل المؤسسة يسعون إلى إلحاق الضرر بالمؤسسة عن طريق السرقة أو الاحتيال أو العمل بمفردهم أو التعاون مع مؤسسة أخرى متخصصة في الجرائم الإلكترونية. يعد اكتشاف المخاطر الداخلية أكثر صعوبة من التهديدات الخارجية؛ لأن المهاجمين يمتلكون حق الوصول إلى أصول المؤسسة وعلى دراية كاملة بالإجراءات الأمنية للمؤسسة.

تطبيق الأمان السحابي

بإمكانك تقليل مخاطر الهجمات عبر الإنترنت التي تتعرض لها بيئتك على السحابة من خلال الاستعانة بمجموعة من العمليات، وعناصر التحكم، والتقنيات.

سيساعدك النظام الأساسي للتطبيقات الأصلية المستندة إلى السحابة، والتي تتضمن النظام الأساسي لحماية حمل العمل على السحابة، وإدارة استحقاقات البنية التحتية السحابية، وإدارة وضع الأمان السحابي على تقليل عدد الأخطاء التي يتم ارتكابها لتعزيز الأمن وإدارة عملية الوصول بفاعلية. 

لدعم استثمارك في مجال التكنولوجيا، قم بإجراء تدريب باستمرار لمساعدة الموظفين على اكتشاف حملات التصيد الاحتيالي وتقنيات الهندسة الاجتماعية الأخرى. تأكد من أنه من السهل على الأشخاص إعلام قسم تكنولوجيا المعلومات إذا اشتبهوا في تلقيهم بريداً إلكترونياً ضاراً. بإمكانك تشغيل عمليات محاكاة التصيد الاحتيالي لمراقبة برنامجك بفاعلية.

قم بتطوير عمليات تساعدك على منع الهجمات واكتشافها والتصدي لها. قم بتصحيح البرامج والأجهزة بانتظام لتقليل الثغرات الأمنية. بإمكانك تشفير البيانات الحساسة ووضع نُهُج ل كلمات مرور القوية لتقليل المخاطر التي ممكن أن بصاب بها الحساب الذي تم اختراقه. تجعل المصادقة متعددة العوامل عملية الوصول أكثر صعوبة للمستخدمين غير المصرح لهم، وتمتاز تقنيات المصادقة بدون كلمة مرور بسهولتها عن المصادقة التقليدية بكلمة المرور.

من خلال استخدام نماذج العمل المختلطة التي تمنح الموظفين المرونة للعمل في المكتب وعن بُعد، تحتاج المؤسسات إلى نموذج أمان جديد لحماية لأشخاص والأجهزة والتطبيقات والبيانات في كل مكان. يبدأ إطار عمل نموذج أمان "الثقة المعدومة" بالمبدأ الذي ينص على عدم الوثوق في أي طلب للوصول، حتى لو كان الطلب من داخل شبكة العمل. لتقليل المخاطر، افترض أنك ضحية لعملية اختراق وتحقق من كل طلبات الوصول بوضوح. استخدم نهج الوصول بأقل الامتيازات لمنح الأشخاص إمكانية الوصول فقط إلى الموارد التي يحتاجون إليها ولا موارد إضافية.

حلول الأمان السحابي

على الرغم من أن السحابة تجعلك تتعرض لمخاطر أمنية جديدة، يمكن تقليلها بشكل كبير من خلال استخدام حلول وعمليات واستراتيجيات الأمان السحابي المناسبة. ابدأ باتباع الخطوات التالية:

  • تعرف على هوية جميع موفري الخدمات السحابية النشطين في المؤسسة واعرف مسؤولياتهم المتعلقة بتوفير الأمان والخصوصية جيداً.
  • استثمر في أدوات مثل أداة وسيط أمان الوصول إلي السحابة لاكتساب رؤية حول التطبيقات والبيانات التي تستخدمها مؤسستك.
  • استخدم إدارة وضع الأمان السحابي لمساعدتك في تحديد أخطاء التكوين وتصحيحها.
  • قم بتنفيذ النظام الأساسي لحماية حمل العمل على السحابة لإنشاء الأمان في عملية التطوير.
  • قم بتصحيح البرامج بانتظام ووضع نُهج المؤسسة لتحديث أجهزة الموظفين باستمرار.
  • قم بتصميم برنامج تدريبي للتأكد من أن الموظفين على دراية بأحدث التهديدات وأساليب التصيد الاحتيالي.
  • طَبِّق استراتيجية نموذج أمان "الثقة المعدومة" واستخدم حلول إدارة الهوية والوصول لإدارة عملية الوصول وحمايتها.
  • في مسار DevOps، اعمل على التحقق مبكراً من الثغرات الأمنية من خلال دمج الأمن في التعليمات البرمجية نفسها؛ لتظل التطبيقات الأصلية المستندة إلى السحابة أمنة منذ البداية.

تعرّف على المزيد حول الأمان من Microsoft

Microsoft Defender for Cloud

بإمكانك حماية أحمال العمل ومراقبتها عبر البيئات المختلطة ومتعددة السحابية لديك.

Microsoft Defender for Cloud Apps

بإمكانك اكتساب رؤية مستفيضة لتطبيقاتك السحابية والتحكم بها من خلال وسيط أمان الوصول إلى السحابة (CASB).

Microsoft Defender for DevOps

احصل على إدارة أمان DevOps الموحد عبر بيئات متعددة السحابة ومتعددة المسارات.

إدارة الأذونات في Microsoft Entra

بإمكانك اكتشاف مخاطر الأذونات ومعالجتها ومراقبتها في البنية التحتية متعددة السحابة لديك.

إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender

 اعرف وضعك الأمني ​​داخل جدار الحماية وخارجه جيداً.

الأسئلة المتداولة

  • يتشارك موفرو الخدمات السحابية وعملاؤهم مسؤولية توفير الأمان السحابي. تختلف المسؤولية بناءً على نوع الخدمات المقدمة:

    خدمة تأجير البنية التحتية. في هذا النموذج، يقدم موفرو الخدمات السحابية موارد للحوسبة والشبكة والتخزين عند الطلب. تقع مسؤولية تأمين خدمات الحوسبة الأساسية على عاتق الموفر. يتطلب من العملاء تأمين كل شيء متعلق بنظام التشغيل، بما في ذلك التطبيقات والبيانات وأوقات التشغيل والبرامج الوسيطة.

    النظام الأساسي كخدمة. يقدم العديد من موفري الخدمات أيضاً بيئة للتطوير والنشر كاملة في السحابة. يتحملون مسؤولية حماية وقت التشغيل والبرامج الوسيطة ونظام التشغيل بالإضافة إلى خدمات حوسبة الذاكرة الأساسية. يجب على العملاء حماية تطبيقاتهم وبياناتهم وعملية وصول المستخدم وأجهزة المستخدم وشبكات المستخدم.

    خدمة تأجير البرامج. بإمكان المؤسسات أيضاً الوصول إلى البرامج من خلال نموذج الدفع حسب وقت استخدام الخدمة، مثل Microsoft Office 365 أو Google Drive. في هذا النموذج، لا يتبدد احتياج العملاء إلى توفير الأمان لبياناتهم ومستخدميهم وأجهزتهم.

     

  • أربع أدوات تساعد الشركات على حماية مواردها في السحابة:

    • يساعد النظام الأساسي لحماية حمل العمل على السحابة على تأمين إمكانات الحوسبة والتخزين والشبكات التي تحتاجها التطبيقات في السحابة. فهو يعمل عن طريق تحديد أحمال العمل في البيئات السحابية العامة والخاصة والمختلطة وفحصها بحثاً عن الثغرات الأمنية. إذا تم اكتشاف الثغرات الأمنية، سيوفر هذا الحل عناصر تحكم لإصلاح الثغرات.
    • يعمل وسطاء أمان الوصول إلى السحابة على مساعدة فرق تكنولوجيا المعلومات في اكتساب رؤية حول استخدام التطبيقات السحابية وتوفير تقييم للمخاطر لكل تطبيق. تساعد هذه الحلول أيضاً في حماية البيانات وتحقيق أهداف التوافق من خلال استخدام الأدوات التي توضح كيفية نقل البيانات عبر السحابة. تستخدم المؤسسات أيضاً وسطاء أمان التطبيقات على السحابة لكشف سلوك المستخدم غير المعتاد ومعالجة التهديدات.
    • يساعد حل إدارة وضع الأمان السحابي على تقليل المخاطر من خلال البحث المستمر عن أخطاء التكوين التي قد تؤدي إلى حدوث خرق. من خلال أتمتة العملية، تقلل هذه الحلول من مخاطر ارتكاب أخطاء خلال العمليات اليدوية وتزيد من الرؤية في البيئات التي تحتوي على آلاف الخدمات والحسابات. بمجرد كشف الثغرات الأمنية، توفر هذه الحلول توصيات موجهة لمساعدة المطورين على تصحيح المشكلة.
    • توفر حلول إدارة الهوية والوصول الأدوات اللازمة لإدارة الهويات وتطبيق نُهج الوصول. تستخدم المؤسسات هذه الحلول لتقييد عملية الوصول إلى الموارد الحساسة وفرض مصادقة متعددة العوامل والوصول بأقل الامتيازات.
    • يساعد النظام الأساسي لحماية التطبيقات المصممة للسحابة (CNAPP) فرق الأمان على دمج الأمان الممتد من التعليمات البرمجية إلى السحابة. ويوحّد "النظام الأساسي الشامل لحماية التطبيقات المصممة للسحابة" إمكانات التوافق والأمان؛ لمنع التهديدات التي يتعرض لها الأمان السحابي واكتشافها والتصدي لها بدءاً من مرحلة التطوير ووصولاً إلى مرحلة التشغيل.
    • تمكن إدارة الأمان الموحد لـ DevOps فرق الأمان من توحيد مسارات الأمان المتعددة وتعزيزها وإدارتها، والتحقق المبكر من الثغرات الأمنية من خلال دمج الأمن في التعليمات البرمجية نفسها، وإدارة عمليات الحماية الممتدة من التعليمات البرمجية إلى السحابة في وحدة تحكم واحدة.
  • هناك أربعة مجالات تحتاج المؤسسات إلى مراعاتها عند تنفيذ الإجراءات والنُهُج لحماية أكثر من سحابة لك:

    • تقييد الوصول: نظراً لأن السحابة تيسر الوصول إلى أي شيء عبر الإنترنت، فمن المهم للغاية ضمان وصول الأشخاص المناسبين فقط إلى الأدوات الصحيحة لفترة زمنية مناسبة.
    • حماية البيانات: تحتاج المؤسسات إلى التعرف على مكان وجود بياناتها ووضع عناصر التحكم المناسبة لحماية البنية الأساسية حيث تتم استضافة البيانات وتخزينها وحماية البيانات نفسها.
    • استرداد البيانات: يعد حل النسخ الاحتياطي الجيد وخطة استرداد البيانات أمراً بالغ الأهمية في حالة حدوث خرق.
    • خطة الاستجابة: عندما تتعرض مؤسسة للهجمات، فإنها بحاجة إلى وضع خطة لتقليل تأثير الهجمات ومنع الأنظمة الأخرى من التعرض للاختراق.
    • التحقق المبكر من الثغرات الأمنية: تعمل الفرق المسؤولة عن توفير الأمان والتطوير معاً لدمج الأمان في التعليمات البرمجية نفسها، بحيث يمكن تشغيل التطبيقات السحابية الأصلية بشكل آمن.
    • اكتساب رؤية موحدة حول وع أمان DevOps: بإمكانك تقليل عدد الثغرات الأمنية من خلال استخدام واجهة مستخدم لعرض نتائج تحليلات وضع أمان DevOps على الأنظمة الأساسية لـ DevOps.
    • توجيه تركيز فرق الأمان نحو التخلص من التهديدات الناشئة: بإمكانك تعزيز تكوينات موارد السحابة في التعليمات البرمجية لتقليل مشكلات الأمان التي تواجها بيئات الإنتاج.
  • تحتاج المؤسسات إلى الاحتراس من المخاطر التي تتعرض لها السحابة التالية:

    • الحسابات المخترقة: غالباً ما يستخدم المهاجمون حملات التصيد الاحتيالي لسرقة كلمات مرور الموظفين والتمكن من الوصول إلى الأنظمة وأصول الشركة القيمة.
    • الثغرات الأمنية في الأجهزة والبرامج: سواء كانت المؤسسة تستخدم مجموعة عامة أو خاصة، فمن المهم أن يتم تصحيح الأجهزة والبرامج وتحديثها.
    • المخاطر الداخلية: يعد الخطأ البشري سبباً رئيسياً للاختراقات الأمنية. يمكن أن تؤدي التكوينات الخاطئة إلى وجود ثغرات تستغلها الجهات الضارة. غالباً ما ينقر الموظفون على الروابط الضارة أو ينقلون البيانات عن غير قصد إلى مواقع أقل أماناً.
    • عدم اكتساب رؤية كافية لموارد السحابة: تصعب هذه المخاطر على السحابة عملية اكتشاف التهديدات والثغرات الأمنية والتصدي لها، والتي يمكن أن تؤدي إلى حدوث عمليات خرق الأمان وفقدان البيانات.
    • عدم تحديد المخاطر الواجب معالجتها بشكل كافي: بمجرد ما يكتسب مسؤولي الأمان رؤية حول موارد السحابة، قد تبدو عدد توصيات تعزيز الوضع الأمني وكأنها عملية شاقة. من الضروري جعل كشف المخاطر على رأس أولوياتك للسماح للمسؤولين بتحديد المجالات التي يجب تركيز جهودهم فيها لتعزيز الأمان قدر الإمكان.
    • أذونات السحابة المحفوفة بالمخاطر: تسبب انتشار الخدمات والهويات السحابية في زيادة عدد أذونات السحابة المحفوفة بالمخاطر وتوسيع نطاق الأجزاء المعرضة للهجوم. يقيس مؤشر تسلسل الأذونات (PCI) مدى الضرر الذي يمكن أن تسببه الهويات بناءً على أذوناتها.
    • نطاق التهديدات الناشئة: تستمر المخاطر المرتبطة بالأمان السحابي في التطور. للحماية من عمليات خرق الأمان وتفادي فقدان البيانات، من الضروري أن تظل على اطلاع دائم بالتهديدات الجديدة والناشئة.
    • التكامل غير الكافي بين تطوير السحابة الأصلية وتوفير الأمان: من الضروري أن تعمل الفرق المسؤولة عن توفير الأمان والتطوير معاً لتحديد مشكلات التعليمات البرمجية وإصلاحها قبل نشر التطبيق في السحابة.
  • يتمثل الأمان السحابي في التقنيات والإجراءات والنُهج وعناصر التحكم التي تساعدك على حماية الأنظمة والبيانات المستندة إلى السحابة. تتضمن بعض أمثلة الأمان السحابي ما يلي:

    • أدوات مثل أداة وسيط أمان الوصول إلي السحابة لاكتساب رؤية حول التطبيقات والبيانات التي تستخدمها مؤسستك.
    • إدارة وضع الأمان السحابي لمساعدتك في تحديد أخطاء التكوين وتصحيحها.
    • أدوات لمساعدة فرق الأمان والتطوير على العمل معاً لدمج الأمان في التعليمات البرمجية نفسها.
    • النظام الأساسي لحماية حمل العمل على السحابة لدمج الأمان في عملية التطوير.
    • تطبيق نُهج المؤسسة لتحديث أجهزة الموظفين بما في ذلك، برامج تصحيح الأخطاء باستمرار.
    • وضع برنامج تدريبي للتأكد من أن الموظفين على دراية بأحدث أساليب التصيد الاحتيالي والتهديدات.
  • من خلال حماية الأنظمة والبيانات السحابية من التهديدات الداخلية والخارجية، يمكن للأمان السحابي تقليل مخاطر الهجمات عبر الإنترنت. يدعم الأمان السحابي أيضاً نماذج العمل المختلطة من خلال التحكم في الأشخاص الذين يمكنهم الوصول إلى الموارد بغض النظر عما إذا كان الموظفون والمقاولون وشركاء الأعمال يعملون في الموقع أو عن بُعد. تتمثل أحد مزايا الأمان السحابي في تعزيز أمان البيانات ومساعدة المؤسسات على الوفاء بالتزامات التوافق مثل القانون العام لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمسؤولية (HIPAA). يمكن أن يتسبب عدم الالتزام باللوائح في دفع غرامات باهظة الثمن وإلحاق الضرر بالمؤسسة.

  • تشمل أفضل ممارسات الأمان السحابي تقنيات مؤسستك وعملياتها وعناصر التحكم فيها، بما في ذلك:

    • التأكد من أن النظام الأساسي للتطبيقات المصممة للسحابة يتضمن النظام الأساسي لحماية حمل العمل على السحابة، وإدارة استحقاقات البنية التحتية السحابية، وإدارة وضع الأمان السحابي لمساعدتك على تقليل الأخطاء وتعزيز الأمان وإدارة عملية الوصول بفاعلية.
    • إجراء تدريب باستمرار لمساعدة الموظفين على اكتشاف حملات التصيد الاحتيالي وتقنيات الهندسة الاجتماعية الأخرى. تنفيذ العمليات التي تهدف إلى منع الهجمات واكتشافها والتصدي لها، بما في ذلك تشفير البيانات الحساسة، وتصحيح الأخطاء باستمرار في الأجهزة والبرامج، ووضع نُهُج لكلمات المرور قوية.
    • اعتماد استخدام إطار عمل نموذج أمان "الثقة المعدومة" للتحقق الصريح من كل طلبات الوصول. وهذا يتضمن استخدام ميزة الوصول بأقل الامتيازات لمنح الأشخاص إمكانية الوصول فقط إلى الموارد التي يحتاجون إليها فقط.
    • اعمل على التحقق المبكر من الثغرات الأمنية في مسار DevOps والذي يمكن فرق الأمان والتطوير من العمل معاً لدمج الأمان في التعليمات البرمجية نفسها، بحيث يمكن تشغيل التطبيقات السحابية الأصلية بشكل آمن.

متابعة Microsoft