القائمة الرئيسية

الصفحات

كيف تعمل الحوسبة السحابية على تغيير الأمن السيبراني




 

تعني الحماية السحابية معرفة ما هو موجود في نظامك وكيفية إعداده.
نظرًا لظهورها على مدار الأعوام القليلة الماضية ، أحدثت السحابة ثورة في الأعمال التجارية وسمحت لنا بعمل أشياء مذهلة باستخدام التقنيات التي توفرها تكنولوجيا  الويب.

ومع ذلك ، فإن أحد أكبر المشكلات المحيطة بالسحابة كان دائمًا ولا يزال الأمن السيبراني .
تجلب السحابة معها مجموعة من قضايا الأمن السيبراني. يرتبط بعضها بالطبيعة المتأصلة للحوسبة السحابية ، ويتم استغلال آخرين من قبل المتسللين من خلال عمليات تصميم محددة للغاية.
فيما يلي بعض التحديات العامة المتمثلة في الحفاظ على الأمن السيبراني في السحابة.
1-انعدام الشفافية

نظرًا لأن نموذج البائع السحابي يتطلب من الشركات العميلة الثقة بجهات خارجية ، فإن الشفافية تعد مشكلة كبيرة. يبدأ ذلك بمعرفة ما يشبه إعداد بيانات البائع الخاص بك - سواء كان سحابة خاصة أو تصميمًا متعدد المستأجرين يجب أن يُطلق عليه بحق "عام" - وعدد الحواجز الموجودة بين حيازات بيانات العديد من العملاء.

ثم تتمحور الأسئلة الأخرى حول معايير الأمان والخوارزميات التي يعمل البائعون علييها. حتى أشياء مثل الجهوزية يجب أن يتم تجزئتها في اتفاقية مستوى الخدمة ، أو في الحقيقة لا توجد شفافية كاملة في الخدمه. مسألة الوثوق في البائع السحابي هي تلك التي كانت دائمًا مركزية في العلاقة بين مزود الخدمة السحابية والمستهلك للخدمات السحابية.
تتخلى الشركة عن قدر كبير من التحكم - وبهذا يأتي عبء العناية الواجبة والرغبة في إنشاء علاقات شفافة مع البائعين.
"إذا كان شخص ما سوف يقوم بتشغيل خدمة مثل السحابة العامة التي من المفترض أن يتمكن الأشخاص من الاعتماد عليها ، مع تغييرها تحت الغطاء بشكل مستمر ، وإطلاق التحسينات بشكل مستمر ، فقد تحملوا عبء الإدارة على أنفسهم كتب بيرند هارزوغ في Network World في عام 2017 أنه "لم يتحمل أي شخص آخر في صناعة الحوسبة" .

"هذا يثير بعض الأسئلة الصعبة للغاية ، والتي لم يكن أي من البائعين السحابيين العامين مستعدًا للإجابة عليها."
هناك طرق للتحوط ضد مخاطر البائعين ، على سبيل المثال ، إنشاء أنظمة متعددة السحب زائدة عن الحاجة وجعل الأنظمة الداخلية أكثر تنوعًا ، لكن التهديد ما زال موجودًا.

الشركات تستخدم الخدمات السحابية لدعم  الخطط التي تنطوي على الأجهزة الظاهرية و الحاويات .
هناك إمكانية لاستخلاص جميع أنظمة الأجهزة في العالم الافتراضي ، ومصدر كل شيء ، من الخوادم ووظيفة الكود والتخزين ، عبر الويب.
ومع ذلك ، يمكن أن يؤدي ذلك إلى بعض المشاكل المحددة.
يشار إلى أحدها في بعض الأحيان باسم VM sprawl - حيث قد يبني الأشخاص الذين يقومون ببناء بنية ما في العديد من الأجهزة الافتراضية المستقلة أو المكونات الأخرى ، ويفقدون مسارها مع مرور الوقت. مع نفاد الأجهزة الظاهرية في طي النسيان ، هناك خلل رئيسي أو (إنتروبيا) يمكن أن تحدث ، وقد يكون ذلك خطيرًا.
يسأل ستيفن وارن من TechCrunch ، "إذا لم يكن لديك سيطرة على بيئة المحاكاة الافتراضية لديك ، فما الذي يمنع أي جهاز ظاهري مارق من إحداث فساد في البنية التحتية لتكنولوجيا المعلومات لديك ؟" ، موضحًا بعض مخاطر الانتشار السريع. "ماذا لو أن بعض المطورين أنشأوا VM وقاموا بتثبيت DNS عليه أو جعلوه وحدة تحكم المجال (DC ). أو ماذا لو قام احد المسوقين بإنشاء جهاز VM ولكن لم يقم بتصحيحه وقام فيروس بغزوه؟ "
مشكلة أخرى ذات صلة هي الانجراف.
يحدث هذا عندما لا يتم الاحتفاظ بالمكونات الفردية دائمًا في نفس الحالة - على سبيل المثال ، مع نفس الترخيص ، في نفس الإصدار الحديث ، إلخ. يعد Sprawl and drift بمثابة روتين مزدوجين للهندسة السحابية - كما هو الحال مع عدم وجود شفافية أو انتشار يمكن للانجراف أن يزرع الفوضى ويترك الأنظمة عرضة لجميع أنواع المخاطر الخفية.
2-واجهات برمجة التطبيقات الضعيفة

أصبحت واجهة برمجة التطبيقات (API) رائجة مع تطور بنى أكثر تطوراً تعمل على توصيل المكونات المختلفة للبرنامج أو السماح لمكونات الخدمية بالتحدث مع بعضها البعض بطرق غير مسبوقة.
تعد واجهة برمجة التطبيقات جزءًا أساسيًا من النسيج الضام في الهياكل الحديثة - ولكن عندما لا تكون واجهة برمجة التطبيقات آمنة ، يمكن أن يؤدي ذلك إلى مشاكل الأمن السيبراني الخاصة بها. تعد واجهات برمجة التطبيقات غير الآمنة أحد مصادر الاهتمام المهمة للمبرمجين وأصحاب المصلحة الآخرين.
"سواء كان الاتصال بين الخدمة والخادم ، أو الخدمات والمستعرض ، يجب ألا تؤمن الخدمات البيانات التي تخدمها فحسب ، بل تتحكم أيضًا في من يطلب هذه البيانات" ،
كتب جيسون سكورونسكي من شركة Solarwinds papertrail .
"لا أحد يريد أن يجعل بياناتهم الاجتماعية متاحة للغرباء."
تصاميم جديدة وإنترنت الأشياء

مع ظهور إنترنت الأشياء (IoT) كنموذج اتصال جديد ، يتوقع الخبراء أننا سنضيف مليارات عديدة من الأجهزة المتصلة كل عام. وقد أدى هذا الانتشار إلى فلسفة كثيرة للغاية في مجال الحوسبة المتطورة ، وهي فكرة أنه يمكن الاحتفاظ بالبيانات بالقرب من حافة الشبكة وكذلك من المستودعات الأساسية.
ولكن بعد ذلك ، قد تكون هذه البيانات ، في نواح كثيرة ، أكثر عرضة للخطر ، وهذا تحد كبير آخر عندما يتعلق الأمر بالحفاظ على الأمن في السحابة.
متصل دائمًا بالويب

هناك الكثير مما يمكن أن نتحدث عنه فيما يتعلق بأمان الحوسبة السحابية ، ولكن العديد من أكبر المخاوف التي يتقاسمها محترفي الأمن تتلخص في قضية رئيسية واحدة - وهي أن الخدمات السحابية بطبيعتها تترك شبكة متصلة بالإنترنت العالمي طوال الوقت.
هذا هو المكان الذي يلعب فيه المتسللون.
بدون الوصول إلى الإنترنت العالمي ، سيكون على المتسللين قضاء وقت أصعب بكثير في اقتحام أي شبكة معينة. ولكن نظرًا لتوصيل الخدمات السحابية عبر الإنترنت ، فإنها توفر وسيلة سهلة الاستخدام للعديد من الجهات الفاعلة السيئة التي ترغب في الوصول إليها.
يمكن أن تستخدم هجمات DDoS وهجمات Man-in-Middle وأنواع أخرى من هجمات الخوادم جميعها الاتصال السحابي كنقطة انطلاق لشن حرب على أنظمة الملكية.
فكر في هذه المخاوف الأساسية حول كيفية التعامل مع الحماية السحابية ، حيث يحاول المحترفون الأمنيون  بناء حواجز كافية ضد هجمات (القبعات السوداء)


تكنوبيديا
هل اعجبك الموضوع :

تعليقات

المحتويات