أمن الأعمال
من خلال القضاء على هذه الأخطاء والنقاط العمياء، يمكن لمؤسستك اتخاذ خطوات هائلة نحو تحسين استخدامها للسحابة دون تعريض نفسها للمخاطر الإلكترونية
يناير 16 2024 • , 5 دقيقة. اقرأ
تعد الحوسبة السحابية عنصرًا أساسيًا في المشهد الرقمي اليوم. من المرجح أن يتم تقديم البنية التحتية والمنصات والبرمجيات لتكنولوجيا المعلومات اليوم كخدمة (ومن هنا جاءت الاختصارات IaaS وPaaS وSaaS، على التوالي) مقارنة بالتكوين التقليدي داخل مقر العمل. وهذا يجذب الشركات الصغيرة والمتوسطة الحجم أكثر من غيرها.
توفر السحابة فرصة لتحقيق تكافؤ الفرص مع المنافسين الأكبر، مما يتيح قدرًا أكبر من مرونة الأعمال والتوسع السريع دون كسر البنك. قد يكون هذا هو السبب وراء أن 53% من الشركات الصغيرة والمتوسطة العالمية التي شملها الاستطلاع في أ تقرير حديث لنفترض أنهم ينفقون أكثر من 1.2 مليون دولار سنويًا على السحابة؛ ارتفاعا من 38% العام الماضي.
ولكن مع التحول الرقمي تأتي المخاطر أيضًا. يعد الأمان (72%) والامتثال (71%) ثاني وثالث أكثر تحديات السحابة شيوعًا بالنسبة لأولئك المشاركين في الاستطلاع من الشركات الصغيرة والمتوسطة. الخطوة الأولى لمواجهة هذه التحديات هي فهم الأخطاء الرئيسية التي ترتكبها الشركات الصغيرة عند نشرها للسحابة.
أهم سبعة أخطاء أمنية سحابية ترتكبها الشركات الصغيرة والمتوسطة
لنكن واضحين، ما يلي ليس مجرد أخطاء ترتكبها الشركات الصغيرة والمتوسطة في السحابة. حتى أكبر المؤسسات وأفضلها مواردًا تكون مذنبة أحيانًا بنسيان الأساسيات. ولكن من خلال القضاء على هذه النقاط العمياء، يمكن لمؤسستك أن تخطو خطوات هائلة نحو تحسين استخدامها للسحابة، دون تعريض نفسها لمخاطر مالية أو مخاطر تتعلق بالسمعة.
1. لا توجد مصادقة متعددة العوامل (MFA)
كلمات المرور الثابتة غير آمنة بطبيعتها ولا تلتزم كل الشركات بها سياسة إنشاء كلمة المرور السليمة. يمكن أن تكون كلمات المرور مسروقة بطرق مختلفة، مثل التصيد الاحتيالي أو أساليب القوة الغاشمة أو مجرد التخمين. لهذا السبب، فإن حاجتك إلى إضافة طبقة إضافية من المصادقة على MFA ستجعل من الصعب على المهاجمين الوصول إلى تطبيقات حسابات SaaS أو IaaS أو PaaS الخاصة بالمستخدمين، وبالتالي التخفيف من مخاطر برامج الفدية وسرقة البيانات والنتائج المحتملة الأخرى. هناك خيار آخر يتضمن التبديل، حيثما أمكن، إلى طرق بديلة للمصادقة مثل مصادقة بدون كلمة مرور.
2. وضع الكثير من الثقة في موفر السحابة (CSP)
يعتقد العديد من قادة تكنولوجيا المعلومات أن الاستثمار في السحابة يعني بشكل فعال الاستعانة بمصادر خارجية لكل شيء لطرف ثالث موثوق به. وهذا صحيح جزئيا فقط. في الواقع، هناك نموذج المسؤولية المشتركة لتأمين السحابة، مقسمة بين CSP والعميل. يعتمد ما تحتاج إلى الاهتمام به على نوع الخدمة السحابية (SaaS أو IaaS أو PaaS) ومزود خدمة السحابة (CSP). حتى عندما تقع معظم المسؤولية على عاتق الموفر (على سبيل المثال، في SaaS)، فقد يدفع مقابل الاستثمار في ضوابط إضافية تابعة لجهة خارجية.
3. فشل في النسخ الاحتياطي
وفقًا لما ورد أعلاه، لا تفترض أبدًا أن مزود الخدمة السحابية الخاص بك (على سبيل المثال، خدمات مشاركة الملفات/التخزين) يدعمك. من المفيد دائمًا التخطيط للسيناريو الأسوأ، والذي من المرجح أن يكون فشل النظام أو الهجوم الإلكتروني. لن تؤثر البيانات المفقودة على مؤسستك فحسب، بل ستؤثر أيضًا على أوقات التوقف عن العمل والإنتاجية التي قد تتبع وقوع حادث.
4. الفشل في التصحيح بانتظام
فشل التصحيح وأنت تعرض أنظمتك السحابية لاستغلال الثغرات الأمنية. وهذا بدوره يمكن أن يؤدي إلى الإصابة بالبرامج الضارة وانتهاكات البيانات وغير ذلك الكثير. تعد إدارة التصحيح من أفضل ممارسات الأمان الأساسية والتي تكون ذات صلة بالسحابة كما هي في مكان العمل.
5. التكوين الخاطئ للسحابة
مقدمو الخدمات السحابية هم مجموعة مبتكرة. لكن الحجم الهائل من الميزات والإمكانيات الجديدة التي يطلقونها استجابة لتعليقات العملاء يمكن أن يؤدي في نهاية المطاف إلى إنشاء بيئة سحابية معقدة بشكل لا يصدق للعديد من الشركات الصغيرة والمتوسطة. يجعل الأمر أكثر صعوبة في معرفة التكوين الأكثر أمانًا. وتشمل الأخطاء الشائعة تكوين التخزين السحابي حتى يتمكن أي طرف ثالث من الوصول إليه، والفشل في حظر المنافذ المفتوحة.
6. عدم مراقبة حركة المرور السحابية
من بين الأمور الشائعة اليوم أن الأمر لا يتعلق بـ "إذا" بل "متى" يتم اختراق بيئة السحابة (IaaS/PaaS). وهذا يجعل الكشف السريع والاستجابة أمرًا بالغ الأهمية إذا كنت تريد اكتشاف العلامات في وقت مبكر، لاحتواء الهجوم قبل أن تتاح له فرصة التأثير على المنظمة. وهذا يجعل المراقبة المستمرة أمرا لا بد منه.
7. فشل في تشفير جواهر التاج الخاصة بالشركة
لا توجد بيئة مقاومة للاختراق بنسبة 100%. فماذا يحدث إذا تمكن طرف ضار من الوصول إلى بياناتك الداخلية الأكثر حساسية أو المعلومات الشخصية للموظفين/العميل الخاضعة للتنظيم العالي؟ ومن خلال تشفيره أثناء عدم النشاط وأثناء النقل، ستضمن عدم إمكانية استخدامه، حتى لو تم الحصول عليه.
الحصول على الأمان السحابي بشكل صحيح
الخطوة الأولى لمعالجة هذه المخاطر الأمنية السحابية هي فهم أين تقع مسؤولياتك، وما هي المجالات التي سيتم التعامل معها بواسطة CSP. ثم يتعلق الأمر باتخاذ قرار بشأن ما إذا كنت تثق في عناصر التحكم الأمنية السحابية الأصلية الخاصة بـ CSP أو ترغب في تحسينها بمنتجات إضافية تابعة لجهات خارجية. خذ بعين الاعتبار ما يلي:
- الاستثمار في حلول أمان الطرف الثالث لتعزيز الأمان السحابي الخاص بك وحماية البريد الإلكتروني وتطبيقات التخزين والتعاون بالإضافة إلى ميزات الأمان المضمنة في الخدمات السحابية التي يقدمها مقدمو الخدمات السحابية الرائدون في العالم
- إضافة أدوات موسعة أو مُدارة للكشف والاستجابة (XDR/MDR) لدفع الاستجابة السريعة للحوادث واحتواء/معالجة الاختراقات
- تطوير ونشر برنامج تصحيح مستمر قائم على المخاطر مبني على إدارة قوية للأصول (على سبيل المثال، معرفة الأصول السحابية المتوفرة لديك ثم التأكد من تحديثها دائمًا)
- قم بتشفير البيانات أثناء الراحة (على مستوى قاعدة البيانات) وأثناء النقل لضمان حمايتها حتى لو استولى عليها الأشرار. وسيتطلب ذلك أيضًا اكتشاف وتصنيف البيانات بشكل فعال ومستمر
- تحديد سياسة واضحة للتحكم في الوصول؛ فرض كلمات مرور قوية، وMFA، ومبادئ الامتيازات الأقل، والقيود القائمة على IP/القائمة المسموح بها لعناوين IP محددة
- النظر في اعتماد أ نهج الثقة الصفرية، والذي سيتضمن العديد من العناصر المذكورة أعلاه (MFA، XDR، التشفير) إلى جانب تجزئة الشبكة وعناصر التحكم الأخرى
العديد من الإجراءات المذكورة أعلاه هي نفس أفضل الممارسات التي يتوقع المرء نشرها محليًا. وهم على مستوى عال، على الرغم من أن التفاصيل ستكون مختلفة. والأهم من ذلك، تذكر أن أمان السحابة لا يقع على عاتق الموفر فقط. تحكم اليوم لإدارة المخاطر السيبرانية بشكل أفضل.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.welivesecurity.com/en/business-security/7-deadly-cloud-security-sins-smb/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 35%
- 7
- a
- من نحن
- فوق
- الوصول
- الحسابات
- تضيف
- إضافي
- اعتماد
- جنبا إلى جنب
- أيضا
- البديل
- بالرغم ان
- دائما
- an
- و
- سنوياً
- آخر
- أي وقت
- الاستئناف
- التطبيقات
- التطبيقات
- هي
- المناطق
- AS
- الأصول
- إدارة الأصول
- ممتلكات
- افترض
- At
- مهاجمة
- التحقّق من المُستخدم
- الى الخلف
- سيئة
- مصرف
- الأساسيات
- BE
- قبل
- اعتقد
- أفضل
- أفضل الممارسات
- أفضل
- ما بين
- أكبر
- أكبر
- حظر
- خرق
- مخالفات
- كسر
- بنيت
- باقة
- الأعمال
- الأعمال
- لكن
- by
- دعوة
- CAN
- قدرات
- يهمني
- حقيبة
- الفئة
- التحديات
- فرصة
- استشهد
- واضح
- سحابة
- سحابة الأمن
- الخدمات السحابية
- للاتعاون
- يأتي
- مشترك
- عادة
- مجمع
- الالتزام
- عنصر
- الحوسبة
- الاعداد
- نظر
- تحتوي على
- متواصل
- مراقبة
- ضوابط
- جوهر
- منظمة
- استطاع
- خلق
- خلق
- حرج
- تاج
- CSP
- زبون
- هجوم الانترنت
- البيانات
- خرق البيانات
- قاعدة البيانات
- التاريخ
- تم التوصيل
- تعتمد
- نشر
- نشر
- تفاصيل
- كشف
- مختلف
- رقمي
- التحول الرقمي
- اكتشاف
- do
- الوقت الضائع
- قيادة
- e
- في وقت مبكر
- الطُرق الفعّالة
- على نحو فعال
- عناصر
- القضاء
- البريد الإلكتروني
- تمكين
- التشفير
- النهاية
- تعزيز
- ضمان
- الشركات
- البيئة
- أساسي
- حتى
- كل
- كل شىء
- توقع
- استغلال
- مدد
- احتفل على
- حقيقة
- الفشل
- فشل
- المميزات
- ردود الفعل
- حقل
- مالي
- الاسم الأول
- اتباع
- متابعيك
- في حالة
- تبدأ من
- دولار فقط واحصل على خصم XNUMX% على جميع
- العالمية
- أكبر
- خمنت
- مذنب
- يحدث
- أصعب
- يملك
- من هنا
- مرتفع
- جدا
- ضرب
- عقد
- كيفية
- HTTPS
- i
- if
- التأثير
- الأهم
- in
- حادث
- استجابة الحادث
- تتضمن
- دمج
- لا يصدق
- معلومات
- البنية التحتية
- متأصل
- مبتكرة
- غير آمن
- داخلي
- إلى
- استثمر
- الاستثمار
- IT
- انها
- نفسها
- يناير
- JPG
- م
- علم
- المشهد
- اسم العائلة
- العام الماضي
- إطلاق
- طبقة
- قادة
- قيادة
- الأقل
- مستوى
- كذبة
- يكمن
- على الأرجح
- ضائع
- الرئيسية
- جعل
- يصنع
- القيام ب
- خبيث
- البرمجيات الخبيثة
- إدارة
- تمكن
- إدارة
- يدير
- تكليف
- كثير
- هائل
- ماكس العرض
- مايو..
- يعني
- الإجراءات
- طرق
- MFA
- دقيقة
- الأخطاء
- مخففا
- مراقبة
- الأكثر من ذلك
- أكثر
- كثيرا
- يجب
- محلي
- NCSC
- حاجة
- شبكة
- أبدا
- جديد
- مزايا جديدة
- لا
- تم الحصول عليها
- of
- عرضت
- on
- ONE
- فقط
- جاكيت
- الفرصة
- تحسين
- خيار
- or
- منظمة
- أخرى
- النتائج
- الاستعانة بمصادر خارجية
- على مدى
- أجزاء من الكميات المسندة
- حفلة
- كلمة المرور
- كلمات السر
- بقعة
- الترقيع
- بلد
- إلى
- الشخصية
- PHIL
- التصيد
- وضع
- خطة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لعب
- سياسة
- الموانئ
- ممكن
- يحتمل
- ممارسة
- الممارسات
- مبادئ
- امتياز
- إنتاجية
- المنتجات
- البرنامج
- دليل
- محمي
- الحماية
- مزود
- ويوفر
- الفدية
- سريع
- الوصول
- ما هو مقنن
- ذات الصلة
- تذكر
- تطلب
- على التوالي
- المستطلعين
- استجابة
- المسؤوليات
- مسؤولية
- REST
- نتيجة
- المخاطرة
- المخاطر
- منافسيه
- ادارة العلاقات مع
- نفسه
- قول
- حجم
- سيناريو
- الثاني
- تأمين
- تأمين
- أمن
- المخاطر الأمنية
- تقسيم
- حساس
- جدي
- المالية الجادة
- الخدمة
- خدماتنا
- سبعة
- لوحات
- ببساطة
- صغير
- الأصغر
- SMB
- الشركات الصغيرة والمتوسطة
- So
- تطبيقات الكمبيوتر
- أحيانا
- محدد
- الإنفاق
- انقسم
- بقعة
- البقع
- خطوة
- تخزين
- خطوات
- قوي
- هذه
- شملهم الاستطلاع
- نظام
- أنظمة
- العرقلة
- أخذ
- من
- أن
- •
- أساسيات
- سرقة
- من مشاركة
- منهم
- then
- تشبه
- هم
- الأشياء
- الثالث
- طرف ثالث
- هؤلاء
- وهكذا
- إلى
- اليوم
- اليوم
- جدا
- أدوات
- تيشرت
- نحو
- تقليدي
- حركة المرور
- تحول
- عبور
- صحيح
- الثقة
- افضل
- منعطف أو دور
- نوع
- فهم
- فهم
- تستخدم
- مستعمل
- مختلف
- بواسطة
- حجم
- الضعف
- تريد
- ابحث عن
- متى
- سواء
- التي
- لماذا
- سوف
- مع
- بدون
- العالم
- سوف
- XDR
- عام
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت