تأمين السحابة

نشرت: 2019-02-06

أصبح اعتماد التخزين السحابي أمرًا شائعًا بين الشركات في جميع أنحاء العالم نظرًا لإمكانية الوصول إليه وقابليته للتوسع وتقليل تكاليف تكنولوجيا المعلومات. ومع ذلك ، أصبح أمان التخزين السحابي الآن مصدر قلق كبير للمؤسسات على الرغم من ملاءمته وحقيقة أنه يمنح موظفيك الوصول إلى بيانات الشركة في أي مكان وعلى أي جهاز وفي أي وقت.

التخزين السحابي هو بديل فعال من حيث التكلفة للأجهزة باهظة الثمن والمنفذة محليًا. ومع ذلك ، فإن إجراء عملك في السحابة يعني أن بياناتك الحساسة وملفاتك السرية معرضة لمخاطر جديدة نظرًا لأن بيانات التخزين السحابي تقع خارج العديد من حدود الضمانات التي قد تستخدمها لحمايتها في مقر عملك.

علاوة على ذلك ، أدى ظهور تقنية المكتب المتصل وإنترنت الأشياء (IoT) إلى زيادة اعتماد المؤسسات على التكنولوجيا السحابية على الرغم من المخاطر الأمنية. مع اتصال المزيد من أجهزة الشركات بالإنترنت ، تزداد احتمالية حدوث تسرب أو حل وسط غير مقصود.

ربما يكون التحدي الأكبر الذي يأتي مع أمان التخزين السحابي هو استخدام التخزين السحابي وخدمات مشاركة الملفات المجانية التي لم يوافق عليها قسم تكنولوجيا المعلومات ولا تلبي الحد الأدنى من معايير الأمان. عن قصد أو بغير علم ، يمكن لموظفيك تعريض بيانات الشركة الحساسة للخطر دون معرفة قسم تكنولوجيا المعلومات أو موافقته.

لحسن الحظ ، يوجد أدناه عشرة حلول يمكن أن تساعدك على تحسين أمان التخزين السحابي للحفاظ على أمان بياناتك في السحابة.

حلول أمان التخزين السحابي

  1. تجنب تخزين بياناتك الحساسة في السحابة

لا توجد خدمة تخزين سحابي آمنة بنسبة 100٪ في العالم. لذلك ، نظرًا لأن المؤسسات التي تستخدم خدمات التخزين السحابي من المرجح أن تواجه مشكلات أمنية أكثر من تلك التي تخزن البيانات محليًا ، يتبع ذلك أنه لا يجب عليك تخزين أي بيانات حساسة في السحابة أو في أي مساحة افتراضية. تحتاج إلى تدقيق جميع الملفات التي تنوي تخزينها في السحابة لإزالة جميع البيانات الحساسة.

  1. إدارة كلمة المرور الفعالة

كمؤسسة ، يتعين على قسم تكنولوجيا المعلومات لديك إدارة حسابات متعددة للموظفين مما يجعل من الصعب تطوير إطار عمل أمان مضمون. ومع ذلك ، باستخدام أدوات إدارة كلمات المرور الفعالة المتاحة لك ، يمكنك تطوير وإدارة كلمات مرور قوية لجميع المستخدمين في شبكتك. يجب عليك إعادة تعيين كلمات المرور الخاصة بك بانتظام وكذلك عندما يغادر الموظف.

بصفتك مستخدمًا نهائيًا ، يجب عليك إنشاء كلمات مرور يصعب تخمينها وتذكرها. إذا كنت بحاجة إلى تتبع العديد من كلمات المرور ، فيجب أن تفكر في خدمات البرامج التي تتعامل مع إنشاء كلمات المرور وتخزينها. تأكد من أنك تتذكر كلمات مرورك الرئيسية ولا تحتفظ بسجل لها على جهاز الكمبيوتر الخاص بك.

  1. استخدم المصادقة متعددة العوامل

نظرًا لأنه يمكن اختراق كلمات المرور أو وضعها في غير مكانها أو اختراقها بطريقة أخرى ، فمن الأكثر أمانًا استخدام المصادقة متعددة العوامل كطبقة أمان إضافية لتسجيل الدخول الخاص بك. بصرف النظر عن اسم المستخدم ورمز المرور الخاصين بك ، تتطلب المصادقة متعددة العوامل عاملاً ثالثًا لمصادقة الهوية. قد يكون هذا بصمة إصبع أو تحليل صوتي أو رمز فريد لا يمكن لأحد سواك الوصول إليه - ويتم إنشاؤه بشكل منفصل.

  1. التشفير

يجب عليك تشفير بياناتك في المصدر ، أثناء النقل ، وفي الراحة. الحل الأكثر أمانًا هو تشفير بياناتك عند المصدر وإدارة المفاتيح بنفسك. على الرغم من أن البيانات قيد النقل آمنة نسبيًا بسبب ظهور SDN مع المحاكاة الافتراضية للشبكة ، استخدم دائمًا التشفير من طرف إلى طرف لتكون في الجانب الآمن. يجب أن يحدث كل التفاعل مع خادم CSP عبر نقل SSL للأمان. علاوة على ذلك ، يجب أن تنتهي SSL فقط داخل شبكة مزود الخدمة السحابية.

بالنسبة إلى البيانات غير النشطة ، يضمن التشفير امتثالك لسياسات الخصوصية والالتزامات التعاقدية والمتطلبات التنظيمية للتعامل مع البيانات الحساسة. يجب تشفير البيانات المخزنة في أقراص التخزين السحابية وتشفير مفاتيح التشفير أيضًا باستخدام مفاتيح رئيسية يتم تدويرها بانتظام. من الناحية المثالية ، يجب أن يوفر CSP أيضًا تشفيرًا على مستوى المجال ، حيث يمكنك تحديد الحقول التي تريد تشفيرها (على سبيل المثال SSN و CFP ورقم بطاقة الائتمان وما إلى ذلك).

  1. استخدام اختبار الضعف الصارم والمستمر

يجب أن يستخدم CSP أدوات الاستجابة للحوادث والضعف. يجب أن تدعم الحلول من أدوات الاستجابة تقييمات الأمان المؤتمتة بالكامل لاختبار نقاط ضعف النظام وتقصير الوقت بين عمليات تدقيق الأمان الهامة. يمكن إجراء عمليات المسح عند الطلب أو عند جدولتها.

  1. إدارة الوصول باستخدام أمان البيانات على مستوى المستخدم

يجب أن توفر خدمة السحابة الخاصة بك ميزات محددة للتحكم في الوصول المستندة إلى الأدوار (RBAC) والتي تمكنك من إعداد الوصول الخاص بالمستخدم وأذونات تحرير البيانات. يجب أن يسمح النظام بفصل المهام القائمة على التحكم في الوصول ، والدقة ، والفرضية داخل مؤسستك للمساعدة في الحفاظ على الامتثال لمعايير أمان البيانات الخارجية والداخلية مثل HITRUST و COBIT.

  1. الإصرار على الحصول على شهادات الامتثال الصارمة

أهم شهادتين في الصناعة هما:

  • SOC 2 أو 3 Type II: مفيدة في مراقبة الامتثال التنظيمي ، وبرامج إدارة البائعين ، وعمليات إدارة المخاطر الداخلية. تؤكد شهادة SOC 2 أو 3 أن خدمة برمجية ، مثل CSP ، ليست مصممة خصيصًا فحسب ، بل تُدار أيضًا بصرامة لضمان أعلى مستوى من الأمان.
  • PCI DSS: يجب أن يخضع موفر SaaS لعمليات تدقيق مفصلة للتأكد من تخزين البيانات الحساسة ونقلها ومعالجتها بطريقة محمية وآمنة بالكامل لتحقيق هذه الشهادة. يتضمن معيار الأمان الشامل هذا متطلبات إدارة الأمن والإجراءات والسياسات وتصميم البرامج وهندسة الشبكة وغيرها من تدابير الحماية الهامة.
  1. استخدام سياسة حذف البيانات المحددة

يجب أن يكون لديك سياسة حذف بيانات مع عملائك محددة جيدًا ومطبقة. لذلك ، في نهاية فترة الاحتفاظ ببيانات العميل ، يجب حذف بياناته برمجيًا على النحو المحدد في العقد. هذا لا يحرر مساحة التخزين التي تمس الحاجة إليها فحسب ، بل يمنع أيضًا الوصول غير المصرح به.

  1. استخدام النسخ الاحتياطية للبيانات

ضع في اعتبارك دائمًا أن التخزين السحابي (أو المزامنة) ليس نسخة احتياطية. بشكل أساسي ، إذا تمت إزالة بياناتك من نهاية السحابة ، فستتم إزالتها أيضًا من جهازك المحلي. عند التمهيد ، لا تقدم معظم خدمات التخزين السحابي سجلات مراجعة دقيقة للملفات المتزامنة. لذلك ، للحماية من فقدان البيانات ، يجب عليك استخدام النسخ الاحتياطي عبر الإنترنت. هنا ، استخدم نُسخًا احتياطية متعددة للبيانات بما في ذلك واحدة خارج الموقع. تقوم خدمات النسخ الاحتياطي عبر الإنترنت بتحديث بياناتك بانتظام مع مراجعات دقيقة. يتم أيضًا تخزين البيانات وتشفيرها في مركز بيانات تابع لطرف ثالث.

  1. توعية الموظفين وتوعيتهم

بالإضافة إلى تنفيذ حلول أمان صارمة لحماية بيانات شركتك من الوصول غير المصرح به وفرض سياسات أمان السحابة ، فمن الضروري أن تقوم بتثقيف موظفيك بشأن المخاطر التي تصاحب اعتماد السحابة. يتضمن هذا بشكل خاص الحاجة إلى حماية كلمات المرور وأجهزة نقطة النهاية الخاصة بهم.

الخط السفلي

نظرًا لأن المؤسسات تدمج اعتماد السحابة ، أصبح أمان التخزين السحابي سريعًا أولوية قصوى في استراتيجيات أمن المعلومات وبنية تكنولوجيا المعلومات. تدرك الشركات مدى أهمية حماية بياناتها مع تمكين موظفيها من الاستمتاع بمرونة السحابة وأدائها.

أنت تشارك مسؤولية التخزين السحابي مع CSP الخاص بك. Ergo ، CSP هو المسؤول عن تنفيذ إجراءات الحماية الأساسية مثل التشفير والمصادقة والتحكم في الوصول للبيانات التي يعالجونها وأنظمتهم الأساسية. من هناك ، يمكنك استكمال إجراءات الحماية هذه من جانبك بإجراءات أمنية إضافية لتشديد الوصول إلى معلوماتك الحساسة وتعزيز حماية البيانات السحابية.

ملاحظة المحرر : كين لينش هو أحد المخضرمين في بدء تشغيل برمجيات المؤسسات ، وكان دائمًا مفتونًا بما يدفع العمال إلى العمل وكيفية جعل العمل أكثر جاذبية. أسس كين مبدأ المعاملة بالمثل لمتابعة ذلك بالضبط. لقد دفع نجاح Reciprocity من خلال هذا الهدف القائم على المهمة المتمثل في إشراك الموظفين في أهداف الحوكمة والمخاطر والامتثال لشركتهم من أجل خلق المزيد من مواطني الشركات ذوي التفكير الاجتماعي. حصل كين على درجة البكالوريوس في علوم الكمبيوتر والهندسة الكهربائية من معهد ماساتشوستس للتكنولوجيا. تعرف على المزيد حول ReciprocityLabs.com.

هل لديك أي أفكار حول هذا؟ أخبرنا أدناه في التعليقات أو انقل المناقشة إلى Twitter أو Facebook.

توصيات المحررين:

  • لماذا يعتبر "العيش في السحابة" هو المفتاح لقسم تكنولوجيا المعلومات الفائز
  • الجيل التالي من جدران الحماية موجودة هنا لحماية السحابة
  • أكبر 4 تحديات عند نقل بياناتك إلى السحابة
  • 6 أسباب تجعل الحوسبة السحابية ذات قيمة للشركات الصغيرة