تعريف الأمان السحابي
الأمان السحابي هو فرع من الأمان الإلكتروني يهدف إلى تأمين أنظمة الحوسبة السحابية وحمايتها. ويشمل ذلك الحفاظ على خصوصية البيانات وأمانها على مستوى البنية الأساسية والتطبيقات والأنظمة الأساسية القائمة على الإنترنت. تسهم جهود موفِّري خدمات السحابة والعملاء الذين يستخدمونها، سواء أكانوا أفرادًا أو شركات صغيرة إلى متوسطة أو مؤسسات، في تأمين هذه الأنظمة وحمايتها.
يقوم موفِّرو خدمة السحابة باستضافة تلك الخدمات الأمنية على خوادمهم من خلال اتصالات إنترنت دائمة التشغيل. ونظرًا لأن عمل هؤلاء الموفرين يتوقف على ثقة العملاء، فإنهم يستخدمون وسائل الأمان السحابي للحفاظ على خصوصية بيانات العملاء وتخزينها بأمان. ولكن يتحمل العملاء بدورهم جانبًا من مسؤولية الحفاظ على الأمان السحابي. من الضروري هنا فهم كلا جانبي هذه العملية حتى يمكن تطبيق حل ملائم للأمان السحابي.
يتكون الأمان السحابي في جوهره من الفئات التالية:
- أمان البيانات
- إدارة الهويات والوصول (IAM)
- الحوكمة (السياسات المتبعة لمنع التهديدات والكشف عنها وتقليل مخاطرها)
- التخطيط للاحتفاظ بالبيانات (DR) واستمرارية العمل (BC)
- الامتثال للقانون
قد يبدو الأمان السحابي مشابهًا للمفهوم القديم عن أمن تكنولوجيا المعلومات، لكن إطار العمل السحابي يتطلب نهجًا مختلفًا في واقع الأمر. لنلقِ نظرة على ماهية الأمان السحابي قبل التعمق أكثر.
ما المقصود بالأمان السحابي؟
إنّ الأمان السحابي عبارة عن حزمة كاملة من التقنيات والبروتوكولات وأفضل الممارسات المتبعة لحماية بيئات الحوسبة السحابية والتطبيقات التي تعمل على السحابة والبيانات المحفوظة فيها. يبدأ تأمين الخدمات السحابية بفهم ما يتعين تأمينه وحمايته، فضلاً عن استيعاب جوانب النظام التي تجب إدارتها.
وبصورة عامة، فإن أعمال التطوير التي تجري في الخلفية ضد الثغرات الأمنية تقع على عاتق موفِّري الخدمات السحابية. ويتعين على العملاء، إلى جانب اختيار موفِّر على دراية بواجباته الأمنية، توجيه جل تركيزهم على تكوين الخدمات بشكلٍ مناسب واتّباع عادات الاستخدام الآمن. كذلك، يجب أن يتأكد العملاء من أن أجهزة وشبكات المستخدمين مؤمنة بشكلٍ صحيح.
تم تصميم نطاق حلول الأمن السحابي برمته لحماية ما يلي، بغض النظر عن مسؤولياتك:
- الشبكات المادية — تتألف من الموجّهات والطاقة الكهربائية والكابلات وأجهزة التحكم في المناخ وما إليها.
- وحدات تخزين البيانات — محركات الأقراص الثابتة وما إليها.
- خوادم البيانات — أجهزة وبرامج حوسبة الشبكة الأساسية
- أطر المحاكاة الافتراضية على الكمبيوتر — برامج الأجهزة الافتراضية، والأجهزة المضيفة، والأجهزة المستضافة
- أنظمة التشغيل (OS) — برامج تحتوي غيرها
- البرمجيات الوسيطة — إدارة واجهة برمجة التطبيقات (API)
- بيئات وقت التشغيل — تنفيذ وصيانة البرنامج قيد التشغيل
- البيانات — جميع المعلومات المُخزّنة والمعدلة والتي يمكن الوصول إليها
- التطبيقات — خدمات البرامج التقليدية (البريد الإلكتروني، البرامج الضريبية، مجموعات تطبيقات الإنتاجية، وما إليها)
- أجهزة المستخدم — أجهزة الكمبيوتر والأجهزة المحمولة، وأجهزة إنترنت الأشياء (IoT)، وما إليها
قد تختلف صور امتلاك هذه المكونات بشكل كبير في إطار الحوسبة السحابية. ومن شأن هذا أن يجعل نطاق المسؤوليات عن أمان العميل أقل وضوحًا. ونظرًا لأن تأمين السحابة قد يبدو مختلفًا تبعًا لمن تؤول إليه المسؤولية عن كل مكون من المكونات، فالمهم هو استيعاب كيف يتم تجميع هذه المكونات في شائع الحالات.
لتبسيط الأمر، يتم تأمين مكونات الحوسبة السحابية من زاويتين رئيسيتين:
يتم تقديم 1. أنواع الخدمات السحابية بواسطة موفِّري خدمة خارجيين باعتبارها وحدات نمطية تُستخدم لإنشاء بيئة السحابة. وتبعًا لنوع الخدمة، يمكنك إدارة فئة مختلفة من المكونات ضمن الخدمة:
- يأتي الموفِّر في القلب من أي خدمة سحابية تابعة لجهة خارجية حيث يدير الشبكة المادية ووحدة تخزين البيانات وخوادم البيانات وأطر المحاكاة الافتراضية على الكمبيوتر. يتم تخزين الخدمة على خوادم الموفِّر ويتم تحويلها إلى صورة افتراضية عبر شبكتهم المُدارة داخليًا ليتم تقديمها للعملاء حيث يمكن الوصول إليها عن بُعد. يؤدي هذا إلى رفع الكثير من الأعباء عن الأجهزة وغيرها من تكاليف البنية الأساسية، لتمكين العملاء من بلوغ احتياجاتهم من الحوسبة في أي مكان عبر الاتصال بالإنترنت.
- تتيح الخدمات السحابية المعروفة باسم البرامج عند الطلب (SaaS) للعملاء الوصول إلى تطبيقات تتم استضافتها وتشغيلها بشكل كامل على خوادم الموفِّر. يتولى الموفرون إدارة التطبيقات والبيانات ووقت التشغيل والبرمجيات الوسيطة ونظام التشغيل. وليس على العملاء سوى الحصول على تطبيقاتهم. تتضمن أمثلة البرامج عند الطلب Google Drive وSlack وSalesforce وMicrosoft 365 وCisco WebEx وEvernote.
- تتيح الخدمات السحابية المعروفة باسم النظام الأساسي عند الطلب للعملاء مضيفًا لتطوير تطبيقاتهم الخاصة، والتي يتم تشغيلها في مساحة "وضع الحماية" خاصة بالعميل على خوادم الموقّر. يتولى الموفرون إدارة وقت التشغيل والبرمجيات الوسيطة ونظام التشغيل. وليس على العملاء سوى إدارة تطبيقاتهم وبياناتهم ووصول المستخدمين وأجهزة المستخدمين وشبكات المستخدمين. تتضمن أمثلة النظام الأساسي عند الطلب كلاً من Google App Engine وWindows Azure.
- تتيح الخدمات السحابية المعروفة باسم البنية الأساسية عند الطلب (IaaS) للعملاء الأجهزة وأطر عمل الاتصال عن بُعد للتعامل مع الجزء الأكبر من مهام الحوسبة الخاصة بهم، وصولاً إلى نظام التشغيل. يتولى الموفرون إدارة الخدمات السحابية الأساسية فقط. وليس على العملاء سوى تأمين كل ما يتم إضافته إلى نظام التشغيل، ويشمل ذلك التطبيقات والبيانات وأوقات التشغيل والبرامج الوسيطة ونظام التشغيل نفسه. إلى جانب ذلك، يحتاج العملاء إلى إدارة وصول المستخدمين وأجهزة المستخدمين وشبكات المستخدمين. تتضمن أمثلة البنية الأساسية عند الطلب كلاً من Microsoft Azure وGoogle Compute Engine (GCE) وAmazon Web Services (AWS).
2. البيئات السحابية هي نماذج للنشر حيث تقوم خدمة سحابية واحدة أو أكثر فيها بإنشاء نظام للمستخدمين والمؤسسات. ومن ثم، يجري تقسيم مسؤوليات الإدارة - بما في ذلك الأمان - بين العملاء والموفّرين.
البيئات السحابية المستخدمة حاليًا عبارة عن:
- البيئات السحابية العامة والتي تتألف من خدمات سحابية متعددة العملاء حيث يشارك العميل خوادم الموفر مع عملاء آخرين، مثل مبنى إداري أو مساحة عمل مشتركة. وهذه خدمات تابعة لجهات خارجية يديرها الموفّر لمنح العملاء إمكانية الوصول عبر الويب.
- البيئات السحابية الخاصة من جهات خارجية والتي تقوم على استخدام خدمة سحابية تتيح للعميل حقًا حصريًا في استخدام سحابة خاصة به. عادةً ما تكون هذه البيئات أحادية العميل مملوكة ومُدارة ويتم تشغيلها خارج الموقع بواسطة موفّر خارجي.
- البيئات السحابية الداخلية الخاصة تتألف أيضًا من خوادم خدمات سحابية أحادية العميل ولكنها تعمل من مركز بيانات خاص بها. في هذه الحالة، يتم تشغيل بيئة السحابة هذه من قبل الشركات نفسها للسماح لها بمهام التكوين والإعداد الكامل لكل عنصر.
- تشمل البيئات متعددة السحابة تتضمن الاستعانة بخدمتين أو أكثر من الخدمات السحابية من موفّرين منفصلين. يمكن أن تكون هذه أي مزيج من الخدمات السحابية العامة و/أو الخاصة.
- تتألف البيئات السحابية المختلطة من استخدام مزيج من سحابة خاصة تابعة لجهة خارجية و/أو مركز بيانات السحابة الخاصة في الموقع مع واحدة أو أكثر من السحابات العامة.
من هذا المنظور، يمكننا أن ندرك أن الأمان المستند إلى السحابة يمكن أن يتباين بعض الشيء حسب نوع مساحة السحابة التي يعمل المستخدمون فيها. لكن التأثيرات يشعر بها العملاء من الأفراد والمؤسسات على حد سواء.
ما طريقة عمل أمان السحابة؟
يتم كل إجراء في أمان السحابة بغرض تحقيق واحد أو أكثر مما يلي:
- تمكين استعادة البيانات في حالة فقدانها
- حماية وحدات التخزين والشبكات من سرقة البيانات الإجرامية
- تقليص مجال الخطأ البشري أو الإهمال الذي يتسبب في تسرب البيانات
- تقليل الأثر الناجم عن أي اختراق للنظام أو البيانات
أمان البيانات هو أحد جوانب أمان السحابة الذي يتضمن البُعد الفني لمنع التهديدات. تسمح الأدوات والتقنيات لموفّري الخدمة والعملاء بإدخال حواجز تحول بين الوصول إلى البيانات الحساسة وإمكانية رؤيتها. من بين هذه الأدوات يعد التشفير واحدًا من أكثرها فاعلية. يعمل التشفير على طمس معالم بياناتك بحيث لا يمكن قراءتها إلا من قبل الأشخاص الذين يمتلكون مفتاح التشفير. وفي حالة فقدان البيانات أو سرقتها، ستكون غير صالحة للقراءة وبلا معنى. كما تبرز أهمية وسائل حماية نقل البيانات مثل الشبكة الخاصة الافتراضية (VPN) في الشبكات السحابية.
إدارة الهويات والوصول (IAM) تتعلق بامتيازات الوصول الممنوحة لحسابات المستخدمين. كما يتصل بها إدارة المصادقة والتفويض لحسابات المستخدمين. وتعد عناصر التحكم في الوصول محورية لتقييد إمكانية دخول المستخدمين - ذوي الأغراض المشروعة والضارة - وتعريض البيانات والأنظمة الحساسة للخطر. تقع إدارة كلمات المرور والمصادقة متعددة العوامل وغيرها من الأساليب في نطاق إدارة الهوية والوصول.
الحوكمة مرتكزها هو وضع سياسات لمنع التهديدات واكتشافها والتخفيف من آثارها. وفيما يتعلق بالشركات الصغيرة والمتوسطة والمؤسسات فإن ميزات مثل معلومات التهديدات تساعد كثيرًا في تتبع التهديدات وتحديد أولوياتها لمداومة حماية الأنظمة الأساسية بالحرص الواجب. على أنه يمكن حتى لعملاء السحابة من الأفراد الاستفادة من تقييم سياسات سلوك المستخدم الآمن والتدريب عليها. وتطبق هذه السياسات في الغالب في البيئات المؤسسية، لكن قواعد الاستخدام الآمن والتعامل مع التهديدات يمكن أن تفيد أي مستخدم.
التخطيط للاحتفاظ بالبيانات (DR) واستمرارية العمل (BC) تتضمن الإجراءات التقنية لمواجهة الكوارث في حالة فقدان البيانات. ومن الجوانب المحورية في خطط الاحتفاظ البيانات واستمرارية العمل هي آليات احتياطي البيانات مثل إنشاء النسخ الاحتياطية. بالإضافة إلى ذلك، من المفيد أن تكون هناك أنظمة تقنية لضمان عدم تعطل العمليات. تعد أطُر اختبار سلامة النسخ الاحتياطية والإرشادات التفصيلية لاسترداد الموظفين للبيانات ذات قيمة عظيمة بدورها في وضع خطة شاملة لاستمرارية العمل.
الامتثال للقانون يدور حول حماية خصوصية المستخدم على النحو الذي وضعته الهيئات التشريعية. وضعت الحكومات نصب عينيها أهمية حماية معلومات المستخدم ذات الخصوصية من الاستغلال لتحقيق أرباح. على هذا النحو، يجب على المنظمات اتباع لوائح بعينها للالتزام بهذه السياسات. وأحد أساليب تحقيق هذا العرض هو إخفاء البيانات وهي طريقة لحجب الهوية داخل البيانات عبر آليات التشفير.
ما الذي يجعل أمان السحابة مختلفًا؟
لقد شهد المفهوم التقليدي لأمن تكنولوجيا المعلومات تطورًا هائلاً بسبب التحول نحو الحوسبة السحابية. ففيما تسمح النماذج السحابية بمزيد من السلاسة، فإن الاتصال الدائم يتطلب تدابير جديدة للحفاظ على أمانها. يبرز أمان السحابة، باعتباره حلًا عصريًا للأمن الإلكتروني، متمايزًا عن النماذج القديمة لتكنولوجيا المعلومات في أوجه عدة.
تخزين البيانات: الاختلاف الأكبر هو أن النماذج القديمة لتكنولوجيا المعلومات اعتمدت بشدة على تخزين البيانات في الموقع ذاته. ولطالما وجدت المؤسسات أن بناء جميع أطُر عمل تكنولوجيا المعلومات داخل المؤسسة لتحقيق ضوابط أمنية دقيقة ومخصصة أمر مكلف ويفتقر إلى المرونة. وقد ساعدت الأطُر المستندة إلى السحابة على التخلص من تكاليف تطوير النظام وصيانته، ولكنها أيضًا حجبت بعض إمكانات التحكم عن المستخدمين.
سرعة التوسّع: في جانب مماثل، يتطلب أمان السحابة اهتمامًا فريدًا عند توسيع نطاق أنظمة تكنولوجيا المعلومات في المؤسسة. تمتاز البنية التحتية والتطبيقات التي تتمحور حول السحابة بالمرونة الشديدة وسرعة التوزيع. وفيما تحافظ هذه الإمكانية على اتساق التعديلات بين الأنظمة وفقًا لما يستجد من تغييرات تنظيمية، فإنها تدعو إلى القلق متى أصبحت حاجة المؤسسة للترقية والسلاسة متجاوزة لقدرتها على تحقيق متطلبات الأمان.
تفاعل نظام المستخدم: بالنسبة للمؤسسات والمستخدمين من الأفراد على حد سواء، تتفاعل الأنظمة السحابية أيضًا مع العديد من الأنظمة والخدمات الأخرى التي يجب تأمينها. يجب الحفاظ على أذونات الوصول من مستوى جهاز المستخدم حتى مستوى البرنامج، بل ومستوى الشبكة. علاوة على ذلك، يجب على مقدمي الخدمة والمستخدمين الانتباه إلى نقاط الضعف التي قد يتسببون في وجودها نتيجة اتباع سلوكيات غير آمنة في الوصول إلى النظام والإعداد.
القرب من بيانات وأنظمة شبكية أخرى: نظرًا لأن الأنظمة السحابية تمثل اتصالاً دائمًا بين موفّري خدمة السحابة وجميع مستخدميهم، فإن هذه الشبكة كبيرة الحجم يمكن أن تعرّض الموفّر نفسه للخطر. في مجال الشبكات، يمكن استغلال جهاز أو مكون ضعيف واحد لإصابة باقي مكونات الشبكة. يُعرّض موفّرو السحابة أنفسهم لتهديدات من العديد من المستخدمين الذين يتفاعلون معهم، سواء في توفير خدمة تخزين البيانات أو غيرها من الخدمات. تقع مسؤوليات إضافية عن أمان الشبكة على عاتق موفّري الخدمة الذين عمدوا إلى إتاحة المنتجات مباشرة على أنظمة المستخدم بدلاً من أنظمتها الخاصة.
إن حل معظم مشكلات أمان السحابة يتطلب من المستخدمين وموفّري الخدمات السحابية - في البيئات الشخصية وبيئات العمل - يجب أن يظلوا سبّاقين في أدائهم لأدوارهم للحفاظ على الأمان الإلكتروني. يعني هذا النهج ذو الشقين أنه يجب على المستخدمين والموفّرين التعامل بشكل مشترك مع:
- تكوين نظام الأمان وصيانته.
- التثقيف المتعلق بسلامة المستخدم - من الناحية السلوكية والتقنية.
وخلاصة القول، يجب أن يتمتع موفّرو الخدمات السحابية والمستخدمون بالشفافية والمسؤولية لضمان بقاء الطرفين آمنين.
المخاطر الأمنية السحابية
ما مشكلات الأمان في الحوسبة السحابية؟ فأنت إن لم تكن تعرفها، فكيف لك أن تتخذ التدابير الملائمة لمواجهتها؟ من المؤكد أن التأمين الضعيف للسحابة يمكن أن يعرض المستخدمين والموفّرين لجميع أنواع تهديدات الأمان الإلكتروني. وفيما يلي بعض تهديدات أمان السحابة الشائعة:
- مخاطر البنية الأساسية المستندة إلى السحابة بما في ذلك أطُر عمل تكنولوجيا المعلومات القديمة غير المتوافقة، وانقطاعات خدمة تخزين البيانات التابعة لجهات خارجية.
- التهديدات الداخلية الناتجة عن الأخطاء البشرية مثل سوء تكوين عناصر التحكم في وصول المستخدمين.
- التهديدات الخارجية تصدر بشكل شبه حصري عن جهات خبيثة الغرض، مثل البرامج الضارة وعمليات التصيد وهجمات الحرمان من الخدمة.
يتمثل أكبر خطر على السحابة في عدم وجود حدود خارجية لها. وقد كان تركيز الأمن الإلكتروني التقليدي على حماية الحد الخارجي، ولكن البيئات السحابية تتصف باتصالها شديد التداخل، مما يعني أن واجهات برمجة التطبيقات (API) غير الآمنة وعمليات اختراق الحسابات يمكن أن تمثل مشكلات حقيقية. وفي مواجهة تلك المخاطر الأمنية المتعلقة بالحوسبة السحابية، يحتاج متخصصو الأمن الإلكتروني إلى التحول إلى نهج يرتكز على البيانات.
يمثل الترابط بدوره مشكلات للشبكات. غالبًا ما تخترق الجهات خبيثة الغرض الشبكات باستخدام بيانات اعتماد مكشوفة أو ضعيفة. وبمجرد أن يتمكن المتسلل من دخول النظام، يمكنه بسهولة توسيع الواجهات ضعيفة الحماية في السحابة واستخدامها في تحديد أماكن البيانات في قواعد بيانات أو عُقد مختلفة. كما يمكنه حتى استخدام خوادمه السحابية الخاصة كوجهة لتصدير وتخزين أي بيانات مسروقة. يجب أن يكون الأمن متوفرًا في السحابة، ولا يقتصر استخدامه على حماية الوصول إلى بياناتك السحابية فقط.
إن تخزين بياناتك من قبل طرف خارجي، وكذلك الوصول إليها عبر الإنترنت كلاهما أمر مستهجن، ويحمل كل منهما تهديداته الخاصة. فإذا توقفت هذه الخدمات، لسبب ما، فقد تفقد إمكانية وصولك إلى البيانات. على سبيل المثال، يمكن لانقطاع شبكة الهاتف أن يحول دون وصولك إلى السحابة في وقت حاسم. كذلك، قد يؤثر انقطاع التيار الكهربائي على مركز البيانات حيث يتم تخزين بياناتك، وربما يؤدي إلى فقدان دائم للبيانات.
ويمكن أن يكون لمثل هذه الانقطاعات تداعيات طويلة الأمد. لقد أدى انقطاع للتيار الكهربائي حدث مؤخرًا في منشأة بيانات Amazon السحابية إلى فقدان بيانات بعض العملاء عندما حدث تلف في أجهزة الخوادم. ويُعد هذا دليلاً جيدًا على ضرورة إنشاء نسخ احتياطية محلية لبعض بياناتك وتطبيقاتك على الأقل.
السبب في أهمية أمان السحابة
في حقبة التسعينيات، كانت البيانات التجارية والشخصية تخزن محليًا وكان الأمان محليًا أيضًا. كانت البيانات موجودة على وحدة التخزين الداخلية للكمبيوتر الشخصي في المنزل، وعلى خوادم المؤسسة، إذا كنت تعمل في شركة ما.
وقد فرضت التكنولوجيا السحابية على الجميع إعادة تقييم رؤيته للأمان الإلكتروني. قد تكون بياناتك وتطبيقاتك حرة الحركة بين الأنظمة المحلية والبعيدة، ويمكن الوصول إليها دائمًا عبر الإنترنت. إذا كنت تدخل إلى Google Docs على هاتفك الذكي، أو تستخدم Salesforce للاهتمام بشئون عملائك، فهذه البيانات قد تكون محفوظة في أي مكان. لذلك، تصبح حمايتها أكثر صعوبة مما كانت عليه عندما كان الأمر يقتصر على منع المستخدمين غير المرغوب فيهم من الوصول إلى شبكتك. يتطلب أمان السحابة تعديل بعض الممارسات السابقة في تكنولوجيا المعلومات، ولكنه أصبح أكثر إلحاحًا لسببين رئيسيين:
- تفضيل الراحة على الأمن. تنمو الحوسبة السحابية بصورة مطردة كوسيلة رئيسية للإنجاز في مكان العمل ولاستخدام الأفراد على حد سواء. وقد أتاح الابتكار فرصة تطبيق التكنولوجيا الجديدة على نحو أسرع مما يمكن لمعايير الأمان في الصناعة أن تواكبه، مما يضع مزيدًا من المسؤولية على عاتق المستخدمين والموفّرين للنظر في مخاطر إمكانية الوصول.
- المركزية والتخزين متعدد العملاء. يمكن الآن تحديد موقع كل مكون في النظام، من البنية الأساسية حتى أصغر البيانات مثل رسائل البريد الإلكتروني والمستندات. كما صار الوصول إليها عن بُعد ممكنًا على مدار الساعة وطوال أيام الأسبوع من خلال اتصالات تعتمد على الويب. على أن حشد كل هذه البيانات في خوادم عدد محدود من موفّري الخدمة الرئيسيين يعتبر أمرًا في غاية الخطورة. إذ صار بمقدور جهات خبيثة أن تمضي في تهديداتها باستهداف مراكز بيانات كبيرة تخدم مؤسسات متعددة، وأن تُحدث انتهاكات هائلة للبيانات.
لسوء الحظ، تدرك تلك الجهات الخبيثة قيمة الأهداف المستندة إلى السحابة، فصارت تتقصاها بشكل متزايد بحثًا عن سبل لاستغلالها. على الرغم من تولي موفّري السحابة العديد من أدوار الأمان بدلاً من العملاء، إلا أنهم لا يديرون كل شيء. وهذا يفرض حتى على المستخدمين غير المتخصصين تقنيًا واجب زيادة الوعي بشأن أمان السحابة.
ومع ذلك، فإن المستخدمين ليسوا المسؤولين وحدهم عن أمان السحابة. فإن إدراك حجم واجباتك الأمنية سيساعد النظام بأكمله في تعزيز احتياطات الأمان.
المخاوف المتعلقة بأمان السحابة - الخصوصية
لقد تم وضع تشريع للمساعدة في حماية المستخدمين من بيع بياناتهم الحساسة ومشاركتها. فيضطلع كل من النظام الأوروبي العام لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمساءلة (HIPAA) بواجباته لحماية الخصوصية، مما يحد من طرق تخزين البيانات والوصول إليها.
تم استخدام أساليب إدارة الهويات، مثل إخفاء البيانات، لفصل السمات التي يمكن الاستدلال منها على الهوية عن بيانات المستخدم بغرض الامتثال للنظام الأوروبي العام لحماية البيانات. وفي سبيل الامتثال لقانون نقل التأمين الصحي والمسؤولية، يتعين على مؤسسات مثل مرافق الرعاية الصحية التأكد من قيام مقدم الخدمة بدوره في تقييد الوصول إلى البيانات.
يبين قانون كلاود (CLOUD) لموفّري الخدمات السحابية القيود القانونية التي يتعين عليهم الالتزام بها، ربما على حساب خصوصية المستخدم. حيث يجيز هذا القانون الفيدرالي الأمريكي الآن لجهات إنفاذ القانون على المستوى الفيدرالي المطالبة بالبيانات المطلوبة من خوادم موفّر السحابة. في حين أن هذا قد يسمح للتحقيقات بالمضي قدمًا بشكل فعال، إلا أنه قد يقوض بعض حقوق المستخدم في الخصوصية ويؤدي لإساءة استخدام محتملة للسلطة.
كيفية تأمين السحابة
لحسن الحظ، هناك الكثير مما يمكنك فعله لحماية بياناتك الخاصة على السحابة. دعنا نستكشف بعض الطرق المعروفة.
التشفير هو إحدى أفضل الطرق لتأمين أنظمة الحوسبة السحابية الخاصة بك. وتوجد العديد من السبل المختلفة لاستخدام التشفير، وقد يتم توفيرها من جانب موفّر الخدمة السحابية أو موفّر منفصل للحلول الأمنية السحابية:
- تشفير الاتصالات مع السحابة بالكامل.
- تشفير البيانات الحساسة بشكل خاص، مثل بيانات اعتماد الحساب.
- التشفير الشامل لجميع البيانات التي يتم تحميلها إلى السحابة.
داخل السحابة، تكون البيانات أكثر عرضة لخطر الاعتراض أثناء النقل. فهي حال نقلها بين موقع تخزين وآخر، أو عند إرسالها إلى تطبيقك المحلي، تكون في أضعف حالاتها. ولهذا فإن التشفير الشامل يُعد أفضل حل أمان سحابي بالنسبة للبيانات الهامة. فمع التشفير الشامل، لن تكون اتصالاتك متاحة للغرباء بدون مفتاح التشفير الخاص بك.
يمكنك إما تشفير بياناتك بنفسك قبل تخزينها على السحابة، أو يمكنك الاستعانة بموفر خدمات سحابية يقوم بتشفير بياناتك كجزء من الخدمة. ومع ذلك، إذا كنت تستخدم السحابة فقط لتخزين البيانات غير الحساسة، مثل الرسومات أو مقاطع الفيديو الخاصة بالشركة، فقد يكون التشفير الشامل أمرًا مبالغًا فيه. ولكنه، من ناحية أخرى، أمر حيوي لتأمين المعلومات المالية أو السرية أو الحساسة تجاريًا.
إذا كنت تستخدم التشفير، فتذكر أن الإدارة السليمة والآمنة لمفاتيح التشفير الخاصة بك هي مسألة حاسمة. احتفظ بنسخة احتياطية من المفتاح ولا تحتفظ بها في السحابة. قد ترغب أيضًا في تغيير مفاتيح التشفير الخاصة بك بانتظام، بحيث إذا تمكن شخص ما من الوصول إليها، فسيتم منعه من دخول النظام عند إجراء التغيير.
التكوين يعتبر بدوره ممارسة قوية أخرى لتحقيق أمان السحابة. تأتي العديد من خروقات البيانات السحابية من نقاط ضعف أساسية مثل أخطاء سوء التكوين. وعند منعها، فإنك تقلل إلى حد كبير من مخاطر أمان السحابة. إذا كنت غير متأكد من قدرتك على القيام بذلك منفردًا، فقد ترغب في الاستعانة بمقدم حلول أمنية سحابية مستقل.
فيما يلي بعض المبادئ التي يمكنك اتباعها:
- لا تترك الإعدادات الافتراضية دون تغيير. يتيح استخدام الإعدادات الافتراضية للمتسلل فرصة للاقتحام. فتجنب ذلك، حتى تجعل محاولة المتسلل الوصول إلى نظامك أمرًا شاقًا.
- إياك أن تترك مستودع التخزين السحابي مفتوحًا. ذلك أن بقاء المستودع مفتوحًا قد يتيح للمتسللين مشاهدة المحتوى بمجرد فتح عنوان URL لمستودع التخزين.
- إذا كان موفّر الخدمة السحابية يمنحك عناصر تحكم في الأمان يمكنك تشغيلها، فاستخدمها. فإن الإخفاق في تحديد خيارات الأمان المناسبة قد يعرضك للخطر.
إرشادات الأمان السحابي الأساسية يجب تضمينها في صميم بنية أي خدمة سحابية. حتى إذا كنت تستخدم السحابة، فلا يجب تجاهل ممارسات الأمان الإلكتروني القياسية. لذلك، يجدر بك النظر فيما يلي إذا كنت تريد أن تحظى بأكبر قدر ممكن من الأمان على الإنترنت:
- استخدام كلمات مرور قوية. إن تضمين مزيج من الأحرف والأرقام والأحرف الخاصة سيزيد من صعوبة اكتشاف كلمة مرورك. حاول تجنب الخيارات الواضحة، مثل استبدال حرف S برمز $. كلما كانت كلمة مرورك أكثر عشوائية كان ذلك أفضل.
- استخدام برنامج مدير كلمات المرور. سيُمكّنك من تخصيص كلمات مرور منفصلة لكل تطبيق وقاعدة بيانات وخدمة تستخدمها، دون حاجة إلى تذكرها جميعًا. ولكن من الضروري أن تعمل على حماية مدير كلمة المرور الذي تستخدمه بكلمة مرور رئيسية قوية.
- حماية جميع الأجهزة التي تستخدمها للوصول إلى بياناتك السحابية، شاملة الهواتف الذكية والأجهزة اللوحية. إذا كانت بياناتك متزامنة على العديد من الأجهزة، فقد يكون أي منها حلقة ضعيفة تعرض وجودك الرقمي بالكامل للخطر.
- النسخ الاحتياطي للبيانات بانتظام حتى تتمكن من استعادة بياناتك بالكامل في حالة انقطاع الخدمة السحابية أو فقدان البيانات الموجودة لدى مزود الخدمة السحابية. يمكن أن تكون هذه النسخة الاحتياطية على جهاز الكمبيوتر المنزلي الخاص بك، أو على محرك أقراص ثابت خارجي، أو حتى منسوخة من سحابة إلى سحابة، طالما أنك متأكد من أن موفّري الخدمة في السحابيتين لا يتشاركان البنية الأساسية ذاتها.
- تعديل الأذونات لمنع أي فرد أو جهاز من الوصول إلى جميع بياناتك ما لم يكن ذلك ضروريًا. على سبيل المثال، تقوم الشركات بذلك من خلال إعدادات أذونات قاعدة البيانات. إذا كانت لديك شبكة منزلية، فاستخدم شبكات الضيف لأطفالك ولأجهزة إنترنت الأشياء وللتلفزيون. احفظ تصريح "الوصول إلى جميع المناطق" لاستخدامك الخاص.
- حماية نفسك باستخدام برنامج لمكافحة الفيروسات والبرامج الضارة. يستطيع المتسللون الوصول إلى حسابك بسهولة إذا اخترقت البرامج الضارة نظامك.
- تجنب الوصول إلى البيانات الخاصة على شبكة Wi-Fi عامة، وبالتحديد إذا كانت لا تستخدم مصادقة قوية. في كل الأحوال، استخدم شبكة خاصة افتراضية (VPN) لحماية بوابتك إلى السحابة.
التخزين السحابي ومشاركة الملفات
يمكن أن تؤثر المخاطر الأمنية المتعلقة بالحوسبة السحابية على الجميع، من الشركات إلى المستهلكين الأفراد. فمثلاً، يمكن للمستهلكين استخدام السحابة العامة لتخزين الملفات ونسخها احتياطيًا (باستخدام بعض خدمات البرامج عند الطلب مثل Dropbox) أو للحصول على خدمات مثل البريد الإلكتروني والتطبيقات المكتبية أو لملء النماذج الضريبية والتعامل مع الحسابات.
إذا كنت تستعين بخدمات قائمة على السحابة، فقد تحتاج إلى التفكير في كيفية مشاركة بيانات السحابة مع الآخرين، خاصةً إذا كنت تعمل كمستشار أو كموظف مستقل. وقد تكون مشاركة الملفات على Google Drive أو غيره من الخدمات، طريقة سهلة لمشاركة عملك مع العملاء، إلا أن عليك التحقق من إدارة الأذونات بشكل سليم. لا بد لك من التأكد أن العملاء المختلفين لا يمكنهم الاطلاع على أسماء أو أدلة بعضهم البعض، أو تبديل ملفات بعضهم البعض.
تذكر أن العديد من خدمات التخزين السحابي شائعة الاستخدام تلك لا تقوم بتشفير البيانات. فإذا كنت ترغب في الحفاظ على أمان بياناتك من خلال التشفير، فستحتاج إلى استخدام برنامج تشفير للقيام بذلك بنفسك قبل تحميل البيانات. وسيتعين عليك عندئذٍ منح عملائك مفتاحًا، وإلا فلن يتمكنوا من قراءة الملفات.
تحقق من إمكانات الأمان لدى موفر السحابة
يجب أن يكون الأمان إحدى النقاط الرئيسية المأخوذة في الاعتبار عند اختيار موفّر أمان السحابة. فلم يعد أمنك الإلكتروني مسؤوليتك وحدك، بل يجب أن تقوم شركات الأمن السحابي بدورها في توفير بيئة سحابية آمنة، والمشاركة في تحمل المسؤولية عن أمان البيانات.
لسوء الحظ، لن تعرض عليك الشركات السحابية المخططات الأساسية لأمان شبكتها. فسيكون هذا أشبه بأن يقدم لك بنك مواصفات خزانته مع الأرقام السرية اللازمة لفتحها.
على أن الحصول على إجابات ملائمة عن بعض الأسئلة الأساسية يمنحك المزيد من الثقة في أن أصولك السحابية ستكون آمنة. بالإضافة إلى ذلك، ستكون على دراية أفضل بكيفية تعامل موفّر الخدمة مع المخاطر المعروفة التي تهدد أمان السحابة. ونوصي بطرح بعض الأسئلة على موفّر السحابة الخاص بك عما يلي:
- عمليات تدقيق الأمان: "هل تجري عمليات تدقيق خارجية منتظمة لإجراءات الأمان لديك؟"
- تقسيم البيانات: "هل يجري تقسيم بيانات العملاء بصورة منطقية مع حفظها منفصلة؟"
- التشفير: "هل بياناتنا مشفرة؟ ما الأجزاء المشفرة منها؟"
- الاحتفاظ ببيانات العميل: "ما السياسات المتبعة في الاحتفاظ ببيانات العملاء؟"
- الاحتفاظ ببيانات المستخدم: "هل يتم حذف بياناتي بطريقة سليمة إذا تركت خدمتك السحابية؟"
- إدارة الوصول: "كيف يتم التحكم في حقوق الوصول؟"
ستحتاج أيضًا إلى التأكد من قراءة شروط الخدمة (TOS) لدى موفر الخدمة الخاصة بك. وتلزم قراءة شروط الخدمة لمعرفة ما إذا كنت تحصل بالتحديد على ما تريد وتحتاج.
تأكد من معرفتك بجميع الخدمات المستخدمة من جانب موفر الخدمة. إذا كانت ملفاتك على Dropbox أو يتم نسخها احتياطيًا على iCloud (سحابة تخزين Apple)، فقد يعني ذلك أنها محفوظة بالفعل على خوادم Amazon. لذلك، ستحتاج إلى التحقق من AWS، بالإضافة إلى الخدمة التي تستخدمها مباشرةً.
حلول أمان السحابة المختلطة
يمكن أن تكون خدمات أمان السحابة المختلطة خيارًا ذكيًا للغاية للعملاء في الشركات الصغيرة والمتوسطة والمؤسسات. في الأكثر ملاءمة للشركات الصغيرة والمتوسطة وتطبيقات المؤسسات، لأنها بشكل عام أكثر تعقيدًا من أن يستخدمها شخص بمفرده. لكن سيكون بوسع المؤسسات الاستفادة من هذا المزيج من المرونة في الحجم وإمكانية الوصول إلى السحابة، مع التحكم المحلي في بيانات معينة.
فيما يلي بعض مزايا الأمان لأنظمة الأمان السحابية المختلطة:
تقسيم الخدمات يمكن أن يساعد المؤسسة على التحكم في كيفية الوصول إلى بياناتها وتخزينها. على سبيل المثال، من شأن الاحتفاظ بالبيانات الأكثر حساسية داخليًا، مع تخفيف أحمال أخرى من البيانات والتطبيقات والعمليات في السحابة، أن يساعدك على تهيئة مستويات الأمان بشكل مناسب. بالإضافة إلى ذلك، يمكن أن يؤدي فصل البيانات إلى تحسين قدرة مؤسستك على الامتثال قانونًا للوائح البيانات.
احتياطي البيانات هو إجراء يمكن تحقيقه كذلك عن طريق البيئات السحابية المختلطة. من خلال الاستفادة من العمليات اليومية في الخوادم السحابية العامة وأنظمة النسخ الاحتياطي في خوادم البيانات المحلية، يمكن للمؤسسات الحفاظ على سير عملياتها في حالة انقطاع الاتصال عن أحد مراكز البيانات أو إصابته ببرنامج فدية ضار.
حلول أمان السحابة للشركات الصغيرة والمتوسطة
تستطيع كبرى المؤسسات أن تحظى بسحابة خاصة، وهو البديل على الإنترنت لامتلاك مبنى إداري أو مقر خاص، يتعين على الأفراد والشركات الصغيرة أن تتكفل باحتياجاتها عن طريق الخدمات السحابية العامة. ويشبه ذلك العمل في مكتب مشترك أو العيش في مبنى سكني مع مئات من المستأجرين الآخرين. لذلك يجب أن تكون احتياجاتك الأمنية محط اهتمامك الرئيسي.
في تطبيقات الشركات الصغيرة والمتوسطة، ستجد أن أمان السحابة يقع إلى حد كبير على عاتق موفّري الخدمة العامة الذين تستعين بهم.
ولكن هناك تدابير يمكنك اتخاذها للحفاظ على سلامتك:
- تقسيم البيانات متعددة العملاء: يجب أن تعمل الشركات على التوثق من عدم إمكانية الوصول إلى بياناتها من قبل أي عملاء آخرين يتعاملون مع مورّدي خدمة السحابة. سواءً كانت موجودة في خوادم منفصلة، أو مشفرة بعناية، تأكد من اتخاذ تدابير لتقسيم البيانات.
- عناصر التحكم في وصول المستخدمين: إن التحكم في الأذونات قد يعني تقييد وصول المستخدم عند مستوى غير ملائم. ومع ذلك، قد يكون فرض بعض القيود والتراجع خطوة إلى الوراء لتحقيق قدر من التوازن هو الخيار الأفضل من حيث الأمان مقارنة بالسماح لأذونات فضفاضة بالتغلغل في شبكتك.
- الامتثال القانوني بشأن البيانات: يعد الحفاظ على بياناتك متوافقة مع اللوائح الدولية مثل النظام الأوروبي العام لحماية البيانات أمرًا حيويًا لتجنب توقيع غرامات باهظة والإضرار بالسمعة. تأكد أن إجراءات مثل إخفاء البيانات وتصنيف البيانات الحساسة لها أولوية في مؤسستك.
- التوسّع الحذر في الأنظمة السحابية: مع ما يجري من تطبيق متسارع للأنظمة السحابية، تأكد من قضاء بعض الوقت في التحقق من أن أنظمة الأمان في مؤسستك مقدمة على أنظمة الراحة والسلاسة. ذلك أن الخدمات السحابية يمكن أن تنمو بشكل متسارع إلى حد تصبح معه عصية على الضبط والتنظيم.
حلول أمان السحابة للمؤسسات
نظرًا لأن الحوسبة السحابية يجري استخدامها الآن بواسطة ما يزيد عن 90% من المؤسسات الكبرى، فإن الأمان السحابي يمثل جزءًا حيويًا من الأمن الإلكتروني للشركات. قد تكون الخدمات السحابية الخاصة وغيرها من أشكال البنية الأساسية الأكثر تكلفة قابلة للتطبيق على نطاق واسع في المؤسسات الكبرى. ومع ذلك، سيظل من واجبك التأكد أن طاقم تكنولوجيا المعلومات الداخلي يقوم بمهام متابعة الجزء السطحي بأكمله من شبكاتك.
بالنسبة إلى الاستخدام على نطاق واسع في المؤسسات، يمكن أن يكون أمان السحابة أكثر مرونة إذا وجهت بعض الاستثمارات إلى البنية الأساسية.
هناك بعض النقاط الرئيسية التي يجب وضعها في الاعتبار:
- إدارة حساباتك وخدماتك بشكل نشط: إذا لم تكن تستخدم خدمة أو برنامجًا ما، فأغلقه بشكل صحيح. إذ يستطيع المتسللون الوصول بسهولة إلى شبكة سحابية بالكامل عبر حسابات قديمة هجرها أصحابها، من خلال ما تحويه من نقاط ضعف لم تجرِ معالجتها.
- المصادقة متعددة العوامل (MFA): قد تكون على هيئة بيانات المقاييس الحيوية مثل بصمات الأصابع أو كلمة مرور ورمز منفصل يتم إرساله إلى جهازك المحمول. إنها طريقة تستهلك الوقت، ولكنها مفيدة لبياناتك الأكثر حساسية.
- تقييم المزايا مقابل التكلفة في السحابة المختلطة: يعد تقسيم بياناتك أكثر أهمية في الاستخدام المؤسسي، حيث يجري التعامل مع كميات أكبر بكثير من البيانات. عليك التأكد من أن بياناتك منفصلة عن بيانات العملاء الآخرين، سواء كانت مُشفرة بشكل منفصل أو مُقسَّمة منطقيًا لتخزين منفصل. ويمكن للخدمات السحابية المختلطة أن تساعد في هذا الشأن.
- كن حذرًا من تكنولوجيا المعلومات المريبة: من الضروري توعية موظفيك بتجنب استخدام الخدمات السحابية غير المصرح بها على شبكاتك أو في عمل الشركة. ففي حالة إرسال بيانات حساسة عبر قنوات غير مأمونة، فقد تتعرض مؤسستك لهجمات من جهات خبيثة أو لمشكلات قانونية.
لذلك، سواء كنت مستخدمًا فرديًا أو ممثلاً لشركة صغيرة أو متوسطة، أو حتى مستخدمًا سحابيًا على مستوى مؤسسة بأكملها - من المهم التأكد أن شبكتك وأجهزتك على أكبر قدر ممكن من التأمين. يبدأ ذلك بفهم جيد لأساسيات الأمن الإلكتروني على مستوى المستخدمين الأفراد، وكذلك ضمان حماية شبكتك وجميع أجهزتك باستخدام حل أمان قوي مصمم للسحابة.
المنتجات ذات الصلة:
- Kaspersky Security Cloud
- Kaspersky Enterprise Hybrid Cloud Security
- Kaspersky Endpoint Security Cloud for SMBs
المقالات ذات الصلة: