6 راه برای افزایش امنیت در کلود
شنبه 31 خرداد 1399امروزه افزایش امنیت در کلود از اهمیت بسیار زیادی برخوردار است، ما در این مطلب قصد داریم کمی بیشتر درباره راه های افزایش امنیت در کلود صحبت کنیم.
امنیت در کلود امروزه از اهمیت بسیار زیادی برخوردار می باشد. سال هاست که بسیاری از مدیران کسب و کارهای حوزه IT نگرانی های بسیار زیادی درباره تهدیدهای امنیتی در محیط کلود دارند و به همین علت نیز تا جای ممکن از استفاده کردن از این خدمات اجتناب می کنند. با به بلوغ رسیدن بازار خدمات مبتنی بر کلود این نگرانی ها تا حد بسیار زیادی کاهش پیدا کرده است و ارائه دهندگان پیشرو در زمینه خدمات مبتنی بر کلود زیرساخت های بسیار مطمئنی را برای کاربران خود فراهم کرده اند. البته باید دقت داشته باشید که این موضوع به آن معنی نیست که تهدیدها از بین رفته اند یا این که مشتریان این شرکت ها و ارائه دهندگان خدمات فکر کنند که دیگر مسئولیتی در قبال محافظت از داده های خود ندارند.
امنیت در کلود
افزایش درخواست برای استفاده جهانی از محیط های مبتنی بر کلود باعث شده است که این سیستم ها امنیت مناسبی را برای کاربران خود فراهم کنند و رفتارهای امنیتی مناسبی را داشته باشند. به دلیل این امنیت در کلود هکرها دیگر نمی توانند به راحتی نقاط ضعف شرکت ها را پیدا کرده و به اطلاعات حیاتی آنها دست پیدا کنند. این موضوع توسط Cloud Security Alliance که به اختصار CSA نامیده می شود بیان شده است که شرکتی بزرگ در زمینه تعریف استانداردهای حوزه امنیت در کلود است. این شرکت همچنین عملکرد مناسبی را نیز در برقراری امنیت در کلود داشته است و در سال های اخیر در این زمینه پیشرو بوده است.
نیاز به یک سیستم امنیتی بهتر در محیط های مبتنی بر کلود
CSA می گوید: ما برای مقابله با تهدیدهای هکرها نیازمند کنترل دقیق و چابک تر سیستم ها بودیم که در این نقطه بسیاری از ارائه دهندگان خدمات مبتنی بر کلود که به صورت سنتی عمل می کردند در این زمینه با شکست روبرو شدند.
این سازمان براساس نظرسنجی ها و پرسشنامه های اعضای کنگره کارگروهی را تعیین کرد تا تهدیدهای اساسی CCA را شناسایی کنند. این موارد شامل نقض اطلاعات در سیستم های مبتنی بر کلود نیز بود. عدم وجود یک معماری و استراتژی برتر برای برقراری امنیت در کلود و همینطور مواردی نظیر نداشتن هویت و اطلاعات کافی، دسترسی و مدیریت کلیدی، ربودن حساب های کاربری و رابط های کاربری ناامن باعث شده بود که شرایط بسیار بدی برای این سیستم ها به وجود بیاید و استفاده محدودی از سیستم های مبتنی بر کلود شود.
اتکای شرکت ها به محیط های مبتنی بر کلود
سازمان های مختلف امروزه برای حمایت از فرایندهای تجاری خود به محیط های مبتنی بر کلود چندگانه و یا ترکیبی وابسته هستند ولی با این حال این سازمان ها باید در زمینه اطمینان از وجود امنیت در کلود هشیار باشند و سعی کنند درست مانند زمانی رفتار کنند که این اطلاعات را به صورت لوکال نگهداری می کردند.
شرکت تحقیقاتی Gartner پیشبینی های بسیار زیادی را درباره امنیت در کلود انجام داده است که همین موضوع باعث نگرانی بسیاری از مدیرعامل های شرکت ها و همینطور مدیران امنیتی شرکت های مختلف نرم افزاری و تجاری شده است.
یکی از این پیشبینی ها این است که تا سال 2025، 90 درصد از شرکت هایی که نتوانند به صورت مناسبی داده های خود در فضای مبتنی بر کلود را مدیریت کنند و امنیت در کلود را برقرار کنند احتمالا داده هایشان به اشتراک گذاشته خواهد شد. از دیگر پیشبینی ها این است که تا سال 2024 با توجه به این که خطرات در حوزه امنیت در کلود را مطالعه می کنند به مبارزه خود با این سیستم ادامه خواهند داد و سومین پیشبینی این شرکت تحقیقاتی نیز این است که تا سال 2025، 99 درصد از مشکلات امنیتی در کلود به جای این که تقصیر ارائه دهنده خدمات باشد تقصیر مشتریان استفاده کننده از این خدمات خواهد بود.
در ادامه این مطلب قصد داریم برخی از بهترین روش های پیشنهادی برای بهتر کردن شرایط امنیتی در محیط های مبتنی بر کلود را در اختیار شما قرار دهیم.
ابزارهای مدیریت هویت ها و دسترسی ها را در محیط کلود خود مستقر کنید
استیو رایلی مدیر و تحلیلگر ارشد در زمینه امنیت در کلود در شرکت Gartner می گوید مدیریت این موضوع که چه کسی و به چه داده هایی در محیط های مبتنی بر کلود دسترسی دارد می تواند به عنوان پایه و اساس برنامه های سایبری شناخته شود.
در محیط های عمومی مبتنی بر کلود کنترل کننده های دسترسی منطقی در منابع فردی و همینطور سطح اشیا داده از اهمیت بسیار زیادی برخوردار است. رایلی در ادامه صحبت های خود می گوید: تشخیص هویت را شاید بتوان مهمترین عامل در محیط های مجازی دانست که می تواند سطح حملات از طرف نقص های احتمالی در اپلیکیشن ها را به میزان بسیار زیادی کاهش دهد.
رایلی همچنین در ادامه صحبت های خود درباره امنیت در کلود ادامه می دهد: کنسول های مدیریتی مبتنی بر کلود و اپلیکیشن هایی که در فضای ابری بارگزاری شده اند می توانند با یک دسترسی ساده به اینترنت به راحتی قابل دسترسی باشند. بنابراین پایه و اساس هر استراتژی برای کنترل امنیت در کلود باید حتما شامل مدیریت هویت ها و سطح دسترسی های کاربران(IAM ) باشد.
طراحی یک استراتژی برای امنیت در کلود
رایلی می گوید: به عنوان یک طراحی سازمانی برای یک استراتژی IAM که هم مشاغل را فعال نگه دارد و هم از آنها محافظت کند به یاد داشته باشید که ارائه حداقل سطح دسترسی به کاربران می تواند مفیدترین روش باشد. این موضوع شاید برای کاربران شما کمی سخت باشد ولی می توانید برای جبران آن فرایندی را طراحی کنید که شخص بتواند به آسانی درخواست خود را ارائه دهد و در صورت نیاز در سریع ترین زمان ممکن عملیات اعطای سطح دسترسی بالاتر به کاربر ارائه شود و بعد از استفاده نیز این سطح دسترسی از او گرفته شود.
زمانی که چنین سیستمی طراحی و پیاده سازی شود شما می توانید اطمینان بسیار زیادی به آن داشته باشید و دیگر نیازی نیست که نگرانی خاصی درباره امنیت در کلود داشته باشید.
استفاده از ابزارهای تعیین هویت در سیستم های امروزی
امروزه بیشتر سرویس های عمومی مبتنی بر کلود مدیریت مبتنی بر نقش ها را ارائه می دهند و همینطور تایید هویت های چندگانه را نیز برای ورود به سیستم های خود تعیین کرده اند. برخی از این سرویس ها می توانند با استفاده از ابزارهای مدیریت دسترسی سطح بالا ادغام شوند. برخی از سرویس های دیگر ارزیابی کننده های effective permissions را نیز به کاربران خود ارائه می دهند تا در صورتی که شما تشخیص دادید که مجوزی که برای یک سرویس و یا یک کاربر خاص صادر کرده اید بیش از حد است بتوانید به راحتی آن را حذف کنید.
رایلی در این باره می گوید: مجوزهای گسترده در حساب های کاربری کاربران و همینطور لیست های کنترل دسترسی گسترده می تواند از بزرگترین خطرها برای امنیت در کلود به شمار بیاید.
از تصورات غلط برای بیشتر کردن امنیت در کلود جلوگیری کنید
فرانک دیکسون معاون برنامه و امنیت در کلود در شرکت IDC می گوید: بزرگترین تهدید برای امنیت در کلود برای اپلیکیشن های مبتنی بر کلود تنظیمات نادرست این محیط ها است.
دیکسون می گوید به عنوان مثال وب سرویس های آنلاین آمازون که به اختصار AWS نامیده می شوند یک سرویس ذخیره سازی بسیار ساده هستند که یک منبع فوق العاده به شمار می آیند. با این حال امروزه بسیاری از سازمان ها تصمیم می گیرند که منابع ذخیره سازی خود در محیط های مبتنی بر کلود را به صورت عمومی منتشر نکنند.
دیکسون می گوید: Bucket های S3 به صورت پیش فرض باز نیستند و خود مشتری باید تصمیم بگیرد که این bucket ها را باز کرده و آنها را در معرض دید قرار دهد. یک سخن قدیمی می گوید که هزینه ای کم برای پیشگیری از بروز مشکلات می تواند از هزینه های زیاد برای درمان و حل مشکلات جلوگیری کند. بنابراین شما می توانید با یک سرمایه گذاری مناسب برای برقراری امنیت در کلود و جلوگیری از انجام حملات به میزان بسیار زیادی سود کنید.
تنظیمات اشتباه در محیط های مبتنی بر کلود
تنظیمات اشتباه اولین موضوعی است که معمولا هکرها اقدام به بررسی آن می کنند و یک مشکل امنیتی کوچک مانند حذف حساب های قدیمی در عرض چند ثانیه می تواند مشکلات جدی را برای امنیت اپلیکیشن های شما ایجاد کند. از جمله روش های رایجی که معمولا برای تنظیم اشتباه کلود استفاده می شود می توان به عدم محدودیت دسترسی ها اشاره کرد. علاوه بر این عدم محافظت از داده ها به ویژه برای اطلاعات شخصی کاربران نیز می تواند باعث ایجاد مشکلاتی شود.
یک دلیل دیگر برای تنظیمات اشتباه این است که صاحبان اپلیکیشن ها معمولا در اعتبارسنجی کاربران خود با شکست روبرو می شوند. CSA می گوید فقدان یک سیستم اعتبارسنجی مناسب برای پیکربندی ها می تواند تبدیل به یک نقص امنیتی بسیار بزرگ شود که توسط هکرها مورد استفاده قرار گیرد.
شرکت ها و سازمان ها می توانند همچنین از عملیات logging و نظارت جلوگیری کنند. بررسی به موقع داده ها و لاگ های دسترسی می تواند برای شناسایی اقدامات امنیتی از اهمیت بسیار زیادی برخوردار باشد.
به عنوان آخرین نکته نیز سازمان ها می توانند از دسترسی بیش از حد کاربران خود جلوگیری کنند. در واقع کاربران باید تنها با بخش هایی از محیط کلود دسترسی داشته باشند که اپلیکیشن آنها به آن نیاز دارد. به این شکل شما می توانید امنیت در کلود را تضمین کنید.
پیچیدگی های مدیریت محیط های کلود را کاهش دهید
تامین امنیت در کلود حتی برای یک سرویس مبتنی بر کلود نیز می تواند چالش های بسیار بزرگی را برای شرکت ها داشته باشد. سرویس های ابری و ارائه دهندگان خدمات مبتنی بر کلود امروزه چالش بسیار بزرگی را در محافظت از داده ها تجربه می کنند.
با رشد فزاینده سازمان ها مهاجرت به فضاهای مبتنی بر کلود و داشتن محیط های ابری چندگانه و ترکیبی نیز افزایش پیدا کرده است. این موضوع می تواند به یک زیرساخت بسیار پیچیده منجر شود که انواع مختلفی از ارائه دهندگان خدمات کلود و انواع سرویس های ابری را شامل می شود و همین موضوع نیز می تواند خطراتی را برای امنیت در کلود به همراه داشته باشد.
چگونه خطرات ناشی از پیچیدگی را برای امنیت در کلود مدیریت کنیم؟
یکی از اولین اقداماتی که برای پرداختن به امنیت سایبری باید به آن دقت داشته باشید این است که در محیط های مبتنی بر کلود سعی کنید که تا حد ممکن پیچیدگی را کاهش دهید. دیکسون در این باره می گوید IDC پیشبینی می کند که 80 درصد شرکت ها در حال حاضر از بیش از یک ارائه دهنده خدمات زیرساختی (IaaS) استفاده می کنند. علاوه بر این امروزه بسیاری از شرکت ها از چندین نرم افزار به عنوان سرویس (SaaS) و همینطور پلتفرم به عنوان سرویس (PaaS) که توسط ارائه دهندگان مختلف ارائه می شود، استفاده می کنند چرا که این کار می تواند به میزان زیادی در کاهش هزینه های آنها تاثیرگذار باشد.
داشتن محیط های مبتنی بر کلود چندگانه که هر یک دارای ویژگی های خاص خود هستند می تواند محافظت از داده ها را برای شما سخت تر کند. دیکسون در این باره می گوید سعی کنید تا جای ممکن ارائه دهندگان خدمات ابری خود را کاهش دهید. این کار می تواند پیچیدگی های محیط مبتنی بر کلود را کاهش دهد و در نتیجه امنیت در کلود را افزایش خواهد داد.
بر روی افزایش توجه به تشخیص و پاسخ تمرکز کنید
رایلی می گوید به عنوان یک نتیجه برای کنترل امنیت در کلود سازمان ها باید انتظار داشته باشند که نظارت بیشتری بر روی این محیط انجام شود تا ثابت شود که امنیت در کلود به میزان کافی است.
بسیاری از CSP ابزارهای لازم برای محافظت از منابع را فراهم می کنند که شما می توانید با استفاده از آنها به راحتی لاگ های مربوط به داده ها را جمع آوری کنید اما با این حال برای نگهداری از این لاگ ها ممکن است با مشکلاتی رو به رو شوید. تبدیل داده های ذخیره شده با اطلاعات مفید می تواند چالش هایی را برای شما ایجاد کند و باعث شود که به محصولات شخص ثالث نیاز پیدا کنید. این موضوع به خصوص در شرایطی که داده های مربوط به ورود به سیستم از یک منطقه جغرافیایی به یک منطقه دیگر منتقل شوند.
صحبت های رایلی درباره این موضوع
رایلی می گوید برخی از مشتریان شرکت Gartner ترجیح می دهند که به ابزارهای امنیت اطلاعات در کلود و مدیریت رویدادهای فعلی اتکا کنند که در حال حاضر بسیاری از سرویس های مبتنی بر کلود حداقل از یکی از این ابزارها پشتیبانی می کنند. سایر مشتریان معمولا گزارش می دهند که ابزارهای SIEM دارای مشکلات بیشتری هستند ولی در عوض سرویس های مبتنی بر کلود را به صورت محلی در اختیار کاربران قرار می دهند.
رایلی ادامه می دهد: قبل از سرمایه گذاری بر روی یک محصول دیگر سازمان ها ابتدا باید درباره قابلیت های ورود به سیستم، گزارش دهی و تجزیه و تحلیل درباره امنیت در کلود تحقیق کنند تا بتوانند امنیت در کلود را برقرار کنند.
نکاتی درباره اپلیکیشن های SaaS
اپلیکیشن های مبتنی بر SaaS علاقه مند هستند که مجموعه ای از گزارش های مختلف را ارائه دهند که رفتار سیستم را به صورت کامل تجزیه و تحلیل می کند. رایلی درباره این موضوع می گوید این موضوع می تواند برای سازمان هایی که تنها از یک یا چند اپلیکیشن مبتنی بر SaaS استفاده می کنند، کافی باشد. برای سازمان هایی که در بسیاری از اپلیکیشن های SaaS مشترک هستند یک کارگزار امنیت در کلود که دسترسی کامل مدیریتی را دارا است احتمالا می تواند گزینه بهتری برای انتخاب باشد و تا حد خوبی امنیت در کلود را برقرار کند.
ارائه دهندگان IaaS و PaaS نیازمندی های اولیه که مشتریان از آنها انتظار دارند را فراهم می کنند و خروجی را در یک سرویس جمع آوری می کنند تا داده ها را به خوبی نمایش دهند. البته باید دقت داشته باشید که CSP های IaaS و PaaS قابلیت های تجزیه و تحلیل رویدادها را نیز به شما ارائه می دهند.
به عنوان نکته پایانی درباره این موضوع باید بدانید که ابزارهای برقراری امنیت در کلود ابزارهای بسیار موثری برای ارزیابی پیکربندی های مختلف به شمار می آید.
رمزگذاری داده ها را مستقر کنید
رمزگذاری داده ها برای امنیت در کلود یکی از قدرتمندترین ابزارهای امنیتی به شمار می آید که سازمان ها می توانند برای محافظت از داده های خود از آن استفاده کنند.
عملیات محافظت از داده ها در محیط های مبتنی بر کلود از اهمیت بیشتری نیز برخوردار است چرا که داده ها به صورت پیشفرض می توانند در اختیار کاربران قرار گیرند. رمزگذاری داده ها در حین انتقال آنها می تواند یک اصل بسیار مهم در امنیت در کلود به شمار بیاید.
نکاتی درباره رمزگذاری داده ها برای امنیت در کلود
رایلی در این باره می گوید رمزگذاری لایه ای جدید از امنیت در کلود را برای شما فراهم می کند. او می گوید: بسیاری از تیم های امنیتی درباره این سوال فکر می کنند که آیا رمزگذاری پیش فرض در کلود می تواند باعث پیچیدگی بیشتر شود؟ برای IaaS و ذخیره سازی انبوه در PaaS یک رویکرد منطقی و معقول می تواند این عملیات را به خوبی انجام دهد. این موضوع باعث می شود تا روش های پیکربندی نیز ساده تر شوند و در نتیجه داده هایی که سهوا در معرض دید کاربران قرار گرفته اند نیز محافظت خواهند شد.علاوه بر این رمزگذاری می تواند در استراتژی های مربوط به کنترل دسترسی کاربران نیز مورد استفاده قرار گیرد. رایلی می گوید: برای خواندن یک شی رمزگذاری شده یک حساب کاربری باید در دو لیست کنترل حضور داشته باشد که اولی خود شی و دومی نیز کلیدی است که در آن مورد استفاده قرار می گیرد. با استفاده از این مکانیزم ها شما می توانید امنیت در کلود را تا حد خوبی تضمین کنید.
آموزش را در اولویت های خود قرار دهید
سرانجام مانند هر ایده دیگری در زمینه امنیت در محیط های مجازی و سایبری آموزش کاربران می تواند به میزان زیادی امنیت در کلود را تضمین کند و خطرات را به میزان زیادی کاهش دهد. مهاجرت به فضای مبتنی بر کلود هنوز هم یک موضوع کاملا جدید برای شرکت ها و سازمان ها به شمار می آید و به همین علت است که شما باید تمرکز زیادی بر روی آموزش کاربران و کارمندان خود داشته باشید.
John Yeoh مدیرعامل ارشد در شرکت CSA می گوید: همین امروز آموزش کار کردن با محیط های مبتنی بر کلود را شروع کنید و آن را به کارمندان خود آموزش دهید. در حال حاضر مستنداتی برای یادگیری اصول امنیت در کلود وجود دارد که می توانید از این مستندات نیز استفاده کنید.
نکاتی مهم درباره آموزش امنیت در کلود
برای افرادی که از ابزارها و سرویس های خاصی استفاده می کنند داشتن دانش کافی برای استفاده از این ابزارها در محیط های مبتنی بر کلود را نیز داشته باشند. ارائه دهندگان سرویس های این چنینی معمولا با اضافه کردن ویژگی های جدید مستندات را نیز در اختیار کاربران قرار می دهند که می توانید از این مستندات به بهترین شکل ممکن استفاده کنید.
Yeoh در این باره می گوید ایجاد یک فرهنگ مناسب برای برقراری امنیت در کلود می تواند یک گام بسیار بزرگ در راستای برقراری امنیت در کلود باشد و وضعیت امنیتی بسیاری از شرکت های فعال در این حوزه را نیز بهبود دهد. این کار با کاهش خطای انسانی همراه خواهد بود و آگاهی بهتری را نیز برای کاربران و کارمندان شما فراهم خواهد کرد.
- برنامه نویسان
- 1k بازدید
- 0 تشکر