تخطي إلى المحتوى

Exabeam Confronts AI Insider Threats Extending Behavior Detection and Response to OpenAI ChatGPT and Microsoft Copilot — Read the Release.

ضوابط أمان السحابة: العناصر الرئيسية وأربعة أطر تحكم

  • 6 minutes to read

فهرس المحتويات

    ما هي ضوابط أمان السحابة؟

    تحكمات أمان السحابة هي مجموعة من تحكمات الأمان التي تحمي البيئات السحابية من الثغرات وتقلل من آثار الهجمات الخبيثة. تحكمات الأمان هي عنصر مركزي في أي استراتيجية حوسبة سحابية.

    مصطلح واسع نسبيًا، يشمل تحكم أمان السحابة جميع أفضل الإجراءات والممارسات والإرشادات التي يجب وضعها لحماية بيئات السحابة. تساعد ضوابط أمان السحابة المؤسسات على تقييم وتنفيذ ومعالجة أمان السحابة.

    نظرًا لأن الحوسبة السحابية تختلف عن النشر في الموقع، فمن المنطقي أن نفترض أن أمان السحابة سيختلف أيضًا. من المهم أن تدرك المؤسسات هذا الفرق قبل الانتقال إلى السحابة. كما أنه من الضروري أن تضع المؤسسات ضوابط أمنية بمجرد الانتهاء من عملية الانتقال - أو حتى أثناء عملية الانتقال.

    بينما يقدم مزودو خدمات السحابة مجموعة متنوعة من خدمات وأدوات أمان السحابة لحماية تطبيقات وشبكات العملاء، يجب على المسؤولين الداخليين وضع تدابير الأمان المناسبة. عندما تقوم المؤسسات بنقل المعلومات الحساسة والتطبيقات إلى السحابة، يصل المستخدمون إلى البيانات والتطبيقات عن بُعد. نتيجة لذلك، يحتاج المسؤولون أيضًا إلى وضع ضوابط وصول مناسبة للمستخدمين المعتمدين على السحابة.

    حول هذا Explainer:

    هذا المحتوى هو جزء من سلسلة حول أمان السحابة.


    العناصر الأساسية لرقابة أمان السحابة

    المزايا الأساسية التي يجب أن توفرها ضوابط أمان السحابة هي كما يلي.

    الرؤية المركزية للبنية التحتية السحابية

    يوفر مزودو الخدمات السحابية المختلفون، أو حتى الخدمات المختلفة داخل نفس السحابة، مجموعة متنوعة من التكوينات وأفضل الممارسات الأمنية. إن تتبع جميع خدمات السحابة الخاصة بك وضمان تكوين كل منها بشكل آمن هو تحدٍ كبير.

    أحد ضوابط الأمان التي يمكن أن تساعد في هذه التحديات هو منصة حماية عبء العمل السحابية (CWPP). هذه نوع جديد من حلول الأمان التي تتكامل مع مزودي الخدمات السحابية وتوفر رؤية حول الوضع الأمني للمنظمة. يمكنها مراجعة تكوينات الخدمات السحابية والتطبيقات تلقائيًا، وتحديد المشكلات الأمنية، وتمكين فرق تكنولوجيا المعلومات من الاستجابة بسرعة.

    التكامل الأصلي في أنظمة أمان مزود الخدمة السحابية

    يجب دمج ضوابط أمان السحابة بشكل مباشر مع ميزات أمان مزود الخدمة السحابية. على سبيل المثال، تحتاج حلول أمان السحابة إلى تكامل على مستوى واجهة برمجة التطبيقات مع أنظمة الأمان مثل Amazon Inspector وGuardDuty، ومركز أمان Azure، ومحركات تدفق Google Cloud Platform.

    إذا كنت تستخدم البرمجيات كخدمة (SaaS)، فقد تحتاج أيضًا إلى وسيط أمان الوصول إلى السحابة (CASB)، الذي يدمج وينظم الوصول إلى برمجيات SaaS ويساعد في تحديد المخاطر المحددة المتعلقة بالتطبيقات التي تستخدمها.

    أتمتة الأمن

    يجب أتمتة ضوابط أمان السحابة لتناسب الطبيعة الديناميكية العالية لبيئة السحابة ولتخفيف العبء عن الفرق الصغيرة. إن نقص المهارات في مجال الأمن السيبراني يعني أن المحللين الأمنيين، وخاصة أولئك الذين لديهم خبرة في السحابة، نادرون. يجب أن تكون الأدوات قادرة على اكتشاف التهديدات والاستجابة بشكل تلقائي لتكون فعالة.

    جانب مهم من الأتمتة هو أن ضوابط الأمان يجب أن تكون قادرة على التحديث الذاتي، وقادرة على تغيير سياساتها الأمنية عند إدخال ميزات أو تكوينات جديدة في أنظمة السحابة. أي أداة تتطلب ضبطًا يدويًا للسياسات الأمنية يمكن أن تخلق أعباء إدارية كبيرة على فرق الأمان.

    تعلم المزيد:

    اقرأ شرحنا المفصل حول حلول أمان السحابة.

    تدفقات استخبارات التهديد

    يجب أن تستخدم ضوابط أمان السحابة معلومات التهديدات، لتحديد أنماط الهجوم المعروفة وتوفير معرفة مسبقة عن المهاجمين المحددين ومجموعات القراصنة. الحلول الأمنية السحابية المثرية بمعلومات التهديدات تكون أفضل في تحديد الهجمات، وتوجيه الاستجابات البشرية، وفي العديد من الحالات الاستجابة تلقائيًا للتخفيف من التهديد.

    تعلم المزيد:

    اقرأ شرحنا المفصل حول تهديدات أمان السحابة.


    ما هي أطر أمان السحابة؟

    تقدم أطر أمان السحابة تفاصيل للصناعة الأوسع بشأن تدابير الأمان المتعلقة ببيئات السحابة. كما هو الحال مع أي إطار أمان، تحتوي هذه الأطر على سلسلة من الضوابط مع إرشادات لاستخدامها، بالإضافة إلى التحقق وإدارة الضوابط وجوانب أخرى من تأمين نشرات السحابة.

    إن إنشاء ممارسات وضوابط إطار العمل يعد مفيدًا لعملاء السحابة ومقدمي خدمات السحابة (CSPs). فهو يوفر إطارًا مرجعيًا لمناقشة تدابير وممارسات الأمان. هناك تنوع شبه لا نهائي من التدابير المضادة التي يمكن أن تستخدمها المنظمة لضمان حماية بيئتها. يساعد إنشاء قائمة مشتركة من الضوابط المقبولة مقدمي خدمات السحابة في تحديد كيفية استخدام ميزانيتهم ووقتهم. كما يوفر للعملاء إرشادات حول ما يجب عليهم البحث عنه كآليات أمان قياسية عند تقييم مقدمي خدمات السحابة.

    يمكن أن توفر أطر العمل أيضًا معيارًا للتقييم. فهي تقدم قاعدة مفيدة للعملاء في السحابة لتقييم مقدمي الخدمات أو مقارنة تدابير الأمان بين مقدمي الخدمات. يمكن لمقدمي الخدمات استخدامها لإظهار ممارسات الأمان الخاصة بهم، كجزء من سرد مبيعاتهم، أو للمساعدة في التحقق المسبق قبل الانخراط. كلما كانت الضوابط في الإطار أكثر تحديدًا وصرامة، كانت أكثر فائدة في التقييمات.

    إذا تم استخدامها بشكل استراتيجي، فإن الأطر تقلل من العمل لكل من مزود الخدمة والعميل. بالنسبة للعميل، يمكن أن توفر الضوابط أساسًا لقائمة مراجعة التقييم أو سلسلة من معايير التقييم. بالنسبة لمزود الخدمة، يمكن أن تحد من عدد الاستبيانات المتباينة التي يتلقاها من العملاء. تجعل الأطر عملية فحص العملاء أكثر كفاءة من خلال السماح لمزودي الخدمة بإعداد السرد، وتنظيم الردود، وجمع الأدلة ضد سلسلة معروفة من المعايير بدلاً من القيام بذلك بشكل فردي لكل عميل قد يواجهونه.

    نصائح من الخبير

    Steve Moore

    ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.

    في تجربتي، إليك نصائح يمكن أن تساعدك في تحسين تنفيذ وتحسين ضوابط أمان السحابة:

    تطبيق ضوابط الأمان في عدة طبقات سحابية
    تنفيذ ضوابط الأمان ليس فقط على مستوى التطبيق والشبكة ولكن أيضًا على مستوى البيانات والأحمال وطبقات التنسيق. يضمن هذا النهج متعدد الطبقات تغطية شاملة عبر بيئة السحابة الخاصة بك.

    تصميم ضوابط لدعم الرؤية في الوقت الحقيقي
    تأكد من أن ضوابط أمان السحابة لديك توفر رؤية في الوقت الحقيقي لكل من البنية التحتية السحابية وسلوك المستخدم. يمكن أن تساعد لوحة التحكم المركزية في الوقت الحقيقي في الكشف عن التهديدات والاستجابة لها قبل أن تتفاقم.

    تطبيق سياسات استباقية لمنع فقدان البيانات (DLP)
    تنفيذ حلول DLP في السحابة لتصنيف البيانات الحساسة ومراقبتها وحمايتها تلقائيًا. إن فرض التشفير وضوابط الوصول على مستوى البيانات يمكن أن يقلل من مخاطر التعرض أثناء الاختراقات أو التهيئات الخاطئة.

    قم بتحديث الضوابط بشكل مستمر لتتوافق مع الأطر المتطورة
    قم بتحديث ضوابط الأمان الخاصة بك بانتظام لتتوافق مع الأطر الأمنية المتطورة مثل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) وCIS. يساعدك هذا التحديث الاستباقي في معالجة نقاط الهجوم الجديدة والناشئة قبل أن يتم استغلالها.

    استخدم الذكاء الاصطناعي للكشف الديناميكي عن التهديدات
    قم بدمج الكشف عن التهديدات المدعوم بالذكاء الاصطناعي لتحليل الأنماط والسلوكيات داخل أحمال العمل السحابية الخاصة بك. يمكن للذكاء الاصطناعي التعرف بسرعة على الشذوذ أو أساليب الهجوم غير المعروفة سابقًا، مما يحسن من أوقات الاستجابة والدقة.


    أربعة أطر للتحكم في أمان السحابة

    إليك بعض من الأطر الرائدة للتحكم في أمان السحابة.

    إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)

    إطار عمل MITRE ATT&CK هو قاعدة معرفية ونموذج يمكن الوصول إليه عالميًا لسلوك الأعداء السيبرانيين، ويوفر إرشادات مفصلة وحديثة حول التهديدات السيبرانية للمؤسسات التي ترغب في تحسين نهج الأمن السيبراني الخاص بها.

    يتميز إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) للمؤسسات بتقنيات وتكتيكات محددة لنظامي Linux وWindows وmacOS المستخدمة من قبل الفاعلين الخبيثين. يوفر إطار MITRE ATT&CK الخاص بالسحابة معلومات حول تقنيات الهجوم المحددة لـ Azure وMicrosoft 365 وGoogle Cloud Platform (GCP) وAWS ومزودي السحابة الآخرين. عند اختيار الضوابط السحابية المناسبة وحلول الأمان، ينبغي على المؤسسات محاولة مطابقة تغطيتها مع الأطر المناسبة لإطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) لتحقيق أقصى فعالية.

    إطار عمل الأمن السيبراني من NIST

    في عام 2014، طور المعهد الوطني للمعايير والتكنولوجيا (NIST) إطار عمل طوعي لإرشاد المنظمات لمنع الهجمات الإلكترونية والكشف عنها والاستجابة لها. تتيح إجراءات التقييم والطرق للمنظمات تقييم ما إذا كانت تدابير الأمان الخاصة بها تعمل كما هو مطلوب، واختبار ما إذا كانت قد تم تنفيذها بشكل صحيح، وخلق النتيجة المطلوبة (الامتثال لمتطلبات الأمان الخاصة بالمنظمة). يتم تحديث إطار عمل NIST بشكل مستمر لمواكبة تطورات الأمن السيبراني.

    ضوابط CIS

    أنشأ مركز الأمن السيبراني (CIS) قائمة من الأنشطة الدفاعية ذات الأولوية العالية التي تقدم نقطة انطلاق للمنظمات لوقف الهجمات السيبرانية. يشير معهد SANS، الذي أنشأ ضوابط CIS، إلى أن إطار عملهم يعمل لأنه يعتمد على أنماط الهجمات الأكثر شيوعًا، التي تم تسليط الضوء عليها في تقارير التهديدات الرائدة، وتمت مراجعتها من قبل مجتمع واسع من الخبراء في الحكومة والصناعة.

    يمكن للمنظمات استخدام هذه الأطر لإنشاء إطار أمان شخصي وممارسات أمان لتكنولوجيا المعلومات.

    إدارة محتوى العملاء

    مصفوفة تحكم السحابة (CCM) تعتمد على نموذج الأمان المشترك المستخدم في بيئات الحوسبة السحابية. إنها إطار للتحكم في الأمن السيبراني يتضمن 16 مجالًا تعالج جميع المكونات المركزية لتكنولوجيا السحابة. كل مجال مقسم إلى 133 هدفًا للتحكم. يمكن أن تكون CCM أداة لتقييم تنفيذ السحابة من خلال تقديم إرشادات حول التدابير الأمنية التي يجب وضعها من قبل أي جهة في سلسلة توريد السحابة.

    كل تحكم في إطار التحكم في السحابة (CCM) يحدد من يجب أن ينفذ التحكم (أي، العميل السحابي أو مزود الخدمة السحابية)، ويشير إلى نوع نموذج السحابة (PaaS، IaaS، أو SaaS) أو بيئة السحابة (هجين، خاص، أو عام) التي يتعلق بها التحكم. يوضح إطار التحكم في السحابة المسؤوليات والأدوار بين العميل السحابي ومزود الخدمة السحابية من خلال تحديد توجيهات التحكم المتعلقة بكل كيان.


    إكزابيم: تعزيز كشف التهديدات من خلال تحليلات أمنية متقدمة.

    منصة عمليات الأمن من Exabeam تقدم مزيجًا قويًا من SIEM، وتحليلات سلوكية، وأتمتة، ورؤية الشبكة لتحويل كيفية اكتشاف المنظمات للتهديدات والتحقيق فيها والاستجابة لها. من خلال ربط سجلات جدران الحماية مع بيانات من نقاط النهاية، والبيئات السحابية، وأنظمة الهوية، ومصادر الأمان الأخرى، توفر Exabeam رؤى أعمق حول التهديدات المتطورة التي قد تظل غير مكتشفة.

    تمكن التحليلات المدفوعة بالسلوك Exabeam من تجاوز القواعد الثابتة والتوقيعات، حيث تحدد الأنشطة الشاذة التي تشير إلى إساءة استخدام بيانات الاعتماد، والتهديدات الداخلية، أو الحركة الجانبية عبر الشبكة. من خلال تحليل سلوك المستخدمين والكيانات العادية على مر الزمن، تكشف Exabeam عن الأنشطة عالية المخاطر التي قد تتجاهلها أدوات الأمان التقليدية.

    تعمل التحقيقات الآلية على تبسيط عمليات الأمن من خلال ربط نقاط البيانات المتفرقة في خطوط زمنية شاملة للتهديدات، مما يقلل من الوقت الذي يقضيه المحللون في تجميع الحوادث يدويًا. وهذا يسمح للفرق بتحديد السبب الجذري للهجوم بسرعة والاستجابة بدقة.

    تعرف على المزيد حول إكسيبيم SIEM

    تعلم المزيد عن إكزابييم

    تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.