خمس ركائز للتحول الآمن على السحابة.

شركات' سحابة تسارعت طموحات التحول في السنوات القليلة الماضية بفضل زيادة الشهية للتقنيات الرقمية المحسّنة ، فضلاً عن المزيد من الضغط لدعم العمل عن بُعد. وفقًا لمكتب الإحصاء الوطني ، يتوقع 85٪ من الموظفين الآن خيارات للعمل الهجين ، مما يدل على أنه حتى مع مرور الوباء ، فإن الطلب على الخدمات السحابية المرنة لا يظهر أي علامة على التراجع.
ومع ذلك ، فإن الخدمات السحابية اللازمة لتسهيل طرق العمل الرقمية الجديدة تثير أيضًا تحديات جديدة للأمن السيبراني ، والتي قد تبدو شاقة. المنظمات التي تسمح بهذه التحديات لردعها عن تبني خيارات التحول السحابي ، ستجد نفسها تتخلف أكثر فأكثر عن منافسيها. في الواقع ، تتوقع شركة Gartner أنه بحلول عام 2025 ، ستوفر المنصات السحابية الأصلية أساسًا لأكثر من 95٪ من المبادرات الرقمية الجديدة.
تختلف تحديات الأمان التي تقدمها السحابة عن تلك المرتبطة بالأمان الداخلي التقليدي ، حيث يجلس كل شيء خلف جدار حماية. للتخفيف من هذه المخاطر الجديدة ، يجب على المؤسسات تقديم واتباع إطار عمل آمن لاعتماد السحابة (S-CAF) استنادًا إلى الركائز الخمس التالية:
الركيزة 1: تبني عقلية انعدام الثقة صفر الثقة يعمل على افتراض أن جميع المستخدمين والأجهزة والأنشطة ضارة حتى يثبت العكس. قد يبدو الأمر قاسيًا ، لكن طبيعة التهديدات الحديثة جعلت هذا النهج ضروريًا لتجنب مخاطر العمل عن بُعد ، حيث لا يتم حراسة العديد من نقاط النهاية.



الركيزة 2: اكتشاف التهديدات والاستجابة لها مع تطور الهجمات الإلكترونية بشكل أسرع وأسرع ، فإن أفضل نهج للأمن السيبراني للعديد من المؤسسات هو التأكد من أن الأدوات المستخدمة للتخفيف من الهجمات قوية مثل الأدوات المستخدمة لاكتشافها في المقام الأول. من المنطقي البسيط أنه كلما تم اكتشاف تهديد مبكرًا ، كان من الممكن التعامل معه بشكل أسرع ، ولكن عندما يكون هذا المستوى من الاكتشاف المتقدم غير ممكن ، يجب أن تكون المؤسسات على الأقل في وضع يمكنها من
تقليل الضرر.
الركيزة 3: يجب أن يكون لدى المنظمات المعنية بحماية الأصول سياسات وعمليات مناسبة من أجل حساب جميع أصولها طوال دورة حياتها. من منظور الأمن السيبراني ، يجب أن تغطي هذه السياسات البرامج والأجهزة وبيانات الشركة.
الركيزة 4: الهوية والحوكمة إن رؤية إذن الوصول الخاص بكل مستخدم أمر بالغ الأهمية لتأمين جميع نقاط النهاية داخل المؤسسة. وكذلك أيضًا القدرة على ضبط مستويات الوصول بسرعة وسهولة استجابةً لانضمام الموظفين أو تركهم أو تغيير الأدوار. هذه الركيزة ضرورية لأنها تقلل من فرصة الموظفين لإساءة استخدام حقوق الوصول الخاصة بهم.
الركيزة 5: أمن الابتكار قد يأتي الابتكار في أشكال متنوعة ولكن عند إعداد ونشر إجراءات أمنية ناجحة ، ثبت أن التطوير والأمن والعمليات (DevSecOps) تجعل المؤسسات في صدارة أي مهاجمين محتملين.
الخبز بأمان مع DevSecOps
لكي تنجح رحلة التحول السحابي القائمة على نموذج S-CAF ، من الأهمية بمكان أن يتم تضمين ضوابط وتدابير الأمان في عمليات المؤسسة. توفر DevSecOps هذا الأساس. في بيئة يمكن فيها توفير الخدمات المستندة إلى السحابة بسرعة عبر بوابات الخدمة الذاتية ، تلعب DevSecOps دورًا مركزيًا في ضمان تحديد المخاطر الأمنية ومعالجتها في أسرع إطار زمني ممكن.
يتطلب هذا النهج من المنظمات التفكير بشكل نقدي حول أمن البنية التحتية الخاصة بهم من بداية رحلة التحول. ومع ذلك ، بما أنه أكثر من مجرد مجموعة من الأدوات الجديدة ، فإنه ينبغي أن يتضمن عوامل ثقافية ، مثل السياسة والحوكمة. على سبيل المثال ، يجب تعيين السياسات على مستوى البنية بحيث يمكن أن تتطور جنبًا إلى جنب مع رحلة التحول السحابي. هذا يعني أنه مع زيادة حجم المؤسسات ، تظل الإرشادات ذات صلة ومفيدة ، بدلاً من كونها عائقًا يتطلب تحديثات يدوية منتظمة. باستخدام DevSecOps ، يمكن أن تكون العمليات ديناميكية ومصممة باستمرار لتناسب التطبيقات المحددة للمؤسسة ومتطلبات البنية التحتية.
المفتاح لتطوير هذه المناطق هو التركيز على عناصر التحكم الأمنية التي يجب أن تكون في مكانها عند الانتقال من الهندسة المعمارية المحلية إلى بنية مختلطة فردية أو متعددة السحابة. يجب أن ينصب التركيز الأولي على الأصول التقنية بدلاً من مفهوم الثقة الصفرية ، ومعها الكشف عن التهديدات والهوية والحوكمة ، والتي تعتبر مهمة في المراحل الأخرى من رحلة التحول السحابي.
في الختام
في حين أن S-CAF هو مجرد نهج واحد للتحول الآمن للسحابة ، فإن منهجه شامل ومتميز لمواجهة التحديات المرتبطة بالانتقال إلى بيئة قائمة على السحابة. الركائز الخمس قابلة للتطبيق على أي مؤسسة من أي حجم ، وتعمل في أي قطاع ، وستوفر للفرق الأمنية أساسًا ثابتًا للتعديل والتكييف سحابة الأمن لتلبية احتياجات ومطالب العملاء والموظفين الآن وفي المستقبل.
المنظمات التي تحمي نفسها من مخاطر الإنترنت المفتوح ، ستجد أنها لم تعد قضية إقامة حدود ومنع الناس من عبورها. يتطلب التحول إلى السحابة نهجًا أكثر مرونة وحداثة ، وكلما تم اختياره ونشره بشكل أسرع ، كلما تمكنت المؤسسات من ضمان أمان البيانات والمعلومات المهمة.