نقاط الضعف في البنية التحتية السحابية



لقد سمعت بالفعل الكثير عن مدى ملاءمة استخدام الغيوم وشكل العمل عن بعد من أجل الحفاظ على الأعمال التجارية أو حتى تطويرها. يقترح Cloud4Y التحدث عن كيفية حماية تنسيق العمل الجديد.

لذا ، لكي لا تصبح ضحية لهجوم إلكتروني ، قم بحماية البنية التحتية لتكنولوجيا المعلومات الخاصة بك من خلال هذه النصائح البسيطة.


بالنسبة لي ، بصفتي شخصًا يعمل في القطاع المالي ، يعد أمن تكنولوجيا المعلومات عنصرًا مهمًا في كتابة كل سطر من التعليمات البرمجية. عدد اختبارات السلامة والتكاليف الإضافية للعملية برمتها هو ببساطة مجنون مقارنة بأماكن عملي السابقة. على الرغم من أنني لا أعتقد أن كل هذا سيء ، إلا أن هناك بعض الصعوبات في أتمتة هذه الاختبارات من أجل تضمينها في خط الأنابيب القائم على السحابة للتجميع المستمر ونشر التطبيقات (CI / CD). ومع ذلك ، هناك عدد من السياسات والاختبارات الأمنية العامة التي يمكن أن تساعد في منع بعض الأخطاء الشائعة عند نشر السحابة.

ما المخاطر الأمنية الإضافية التي يمكن أن تنشأ عند استضافة تطبيق في السحابة؟ نصف ستة منهم:

  1. انتهاك خصوصية البيانات ؛
  2. التكوين غير الصحيح والتحكم في التغيير غير الكافي ؛
  3. عدم وجود استراتيجيات أمنية في السحابة وهندسة الأمن ؛
  4. عدم تحديد الهوية وفصل الحقوق وإجراءات التحكم في الوصول ؛
  5. القرصنة وسرقة الحسابات ؛
  6. التهديدات الداخلية

التهديد 1. انتهاك خصوصية البيانات




ما هو التهديد؟

يجوز نشر معلومات حساسة وسرية أو عرضها أو سرقتها من قبل شخص غير مصرح به.

ماذا قد يكون السبب

  • الهجوم المستهدف
  • خطأ بشري
  • ثغرات التطبيق
  • عدم وجود تدابير أمنية

تفاصيل السحابة

  • سطح هجوم كبير بسبب الموارد المشتركة والمشتركة
  • غالبًا ما يصبح مزودو الخدمات السحابية هدفًا جذابًا للمتسللين نظرًا لشعبية وكمية ضخمة من البيانات المخزنة.
  • هناك توزيع للمسؤولية عندما يكون العميل مسؤولاً عن أمن البيانات ، وموفر السحابة مسؤول فقط عن توفر البنية التحتية والأدوات.

توصيات مخطط الهجوم



وتدابير الحماية

  • الحماية في العمق - إنشاء الحماية في سحابة العميل ؛
  • مبدأ الامتياز الأقل ؛
  • إدخال إجراءات المراقبة والتدوين في السحابة ؛
  • خطة استجابة موثوقة ومثبتة للحوادث ؛
  • يمكن أن يساعد التشفير في حماية البيانات ، ولكنه يؤثر سلبًا على أداء النظام.

التهديد 2. التكوين غير الصحيح والسيطرة غير الكافية




"جميع الهجمات الناجحة تقريبًا على الخدمات السحابية هي نتيجة لتكوين عميل غير صحيح أو سوء إدارة أو أخطاء." - نيل ماكدونالد محلل جارتنر خوادم السحابة

المحددة

بشكل غير صحيح ، بما في ذلك:

  • التخزين السحابي العام
  • قواعد بيانات سحابية غير آمنة
  • النسخ الاحتياطية المحمية بشكل غير لائق
  • افتح NAS متصل بالإنترنت

 التوصيات وتدابير الحماية

  • وصف كامل لدورة حياة البنية التحتية
  • إدارة سحابية مرنة واستباقية
  • تشفير البيانات السرية
  • تسجيل تغييرات التكوين

التهديد 3. الافتقار إلى استراتيجية الأمن السحابي وبنية الأمن




ما هو التهديد؟

يجعل عدم وجود بنية أمان سحابية مناسبة المؤسسات عرضة للهجمات.

العوامل التي تسهم في التهديد:

  • تتطلب هندسة السحابة الآمنة ميزات جديدة وأدوات جديدة.
  • يجب على المنظمات تعلم تقنيات جديدة عندما يتعلق الأمر بالتبني السحابي.

تفاصيل السحابة

  • يتم استخدام تقنيات جديدة ، وبالتالي متطورة ؛
  • هناك حاجة إلى نموذج أمان سحابي هجين جديد ؛
  • التوازن الصحيح مطلوب بين الابتكار والتحكم ؛
  • لا يوجد هندسة مرجعية أو وثائق.

التوصيات وتدابير الحماية

  • تأكد من أن هندسة الأمان الخاصة بك تتماشى مع أهداف وغايات عملك.
  • تصميم وتنفيذ إطار عمل هندسة الأمن.
  • تأكد من تحديث نموذج التهديد باستمرار.
  • ضمان الرؤية المستمرة للحالة الأمنية الفعلية.

التهديد 4: التحديد غير الكافي للفصل بين الحقوق وإجراءات التحكم في الوصول




ما هو التهديد؟

الوصول غير المصرح به إلى البيانات الحساسة بسبب نقص الحماية من خلال الهوية والتحكم في الوصول (IAM).

تعزى حوادث السلامة إلى:

  • حماية الاعتماد غير كافية.
  • عدم وجود دوران تلقائي منتظم لمفاتيح التشفير وكلمات المرور والشهادات.
  • عدم وجود أنظمة للتحكم في الوصول إلى الهوية قابلة للتطوير.
  • رفض استخدام المصادقة متعددة العوامل وكلمات المرور القوية.

تفاصيل السحابة

باستخدام المفاتيح أو أوراق الاعتماد المسروقة ، يمكن للمهاجمين:

  • قراءة البيانات وتصفيتها وتعديلها وحذفها
  • الحصول على امتيازات الإدارة والتحكم
  • مشاهدة البيانات المرسلة
  • أدخل البرامج الضارة عن طريق إخفاءها على أنها مكتسبة من مصادر مشروعة

التوصيات وتدابير الحماية

  • استخدم بيانات اعتماد الأمان المؤقتة (أدوار AWS IAM) بدلاً من مفاتيح الوصول طويلة المدى
  • لا تُدخِل مفاتيح الوصول مباشرةً في الرمز. استخدم مفاتيح مختلفة لتطبيقات مختلفة.
  • قم بتغيير المفاتيح بشكل دوري
  • إزالة مفاتيح الوصول غير المستخدمة
  • قم بإعداد المصادقة متعددة العوامل لأهم مهامك.

التهديد 5. القرصنة وسرقة الحسابات




ما هو التهديد؟

يحصل المهاجمون على حق الوصول إلى الحسابات ذات الامتيازات العالية أو البيانات الحساسة.

ماذا قد يكون السبب:

  • تدابير الهوية والتحكم في الوصول (IAM) غير الكافية.
  • عدم وجود السجلات والمراقبة والتنبيهات على مستوى الحساب.
  • نقص الحماية في سحابة العميل (حماية عميقة)
  • عدم وجود حماية ضد التصيد واستغلال أوراق الاعتماد المسروقة.

تفاصيل السحابة

  • من المرجح أن تحصل على حسابات وخدمات الخدمة السحابية.
  • ينبع عدم اليقين من نموذج تقديم الخدمات السحابية.
  • توجد البيانات والتطبيقات في الخدمات السحابية المتوفرة من خلال حساب سحابي أو اشتراك.
  • /
  • ,



  • ,
  • IAM : , , , .
  • IP-,

6.




ما هو التهديد؟

من المحتمل أن يؤثر الموظف (ضارًا أو عرضيًا) سلبًا على المنظمة. ومن الأمثلة على ذلك المطلعون وممثلو الشركات الذين لديهم وصول مباشر إلى الشبكات وأنظمة الكمبيوتر والبيانات السرية.



التوصيات وتدابير الحماية

  • حدد نصف قطر التأثير المحتمل باستخدام سياسات الهوية والوصول (IAM) والامتيازات الأقل.
  • منع "السلوك الداخلي غير المقصود".
  • تزويد الموظفين ببيئة عمل آمنة بشكل افتراضي
  • إدارة التكوين الآلي والتهيئة والحماية.
  • تقديم قدرات رصد واكتشاف جديدة للبيئات السحابية (SaaS / PaaS / Iaas).
  • تطوير خطة استمرارية العمل.

ما هي الأشياء الأخرى المفيدة للقراءة على مدونة Cloud4Y

العلامات التجارية لأجهزة الكمبيوتر في التسعينات ، الجزء 3 ، النهائي
ما هي هندسة الكون؟
بيض عيد الفصح على الخرائط الطبوغرافية لسويسرا
كيف دخلت والدة القراصنة السجن وأصابت جهاز الكمبيوتر الخاص بالمدرب
كيف "كسر" البنك

الاشتراك في قناة Telegram الخاصة بنا حتى لا تفوت مقال آخر. لا نكتب أكثر من مرتين في الأسبوع وفقط في العمل.

All Articles