أهم خمسة عوامل أمنية يجب مراعاتها عند الانتقال إلى السحابة

تمثيل بصري لمفهوم "الأمن" باستخدام صورة للذكاء الاصطناعي التوليدي.

مؤلف

وبينما تواصل المؤسسات نقل مزيد من التطبيقات وأحمال التشغيل البالغة الأهمية إلى السحابة، يظل الأمن في صدارة اهتمامات صُنّاع القرار في مجالات تكنولوجيا المعلومات والأمن الإلكتروني والأعمال.

وفقًا لتقرير أمن السحابة لعام 2019، يعبّر 93% من محترفي الأمن الإلكتروني عن قلق بالغ أو متوسط بشأن أمن السحابة. وذكر ما يقرب من 30% منهم أنهم واجهوا حادثًا متعلقًا بالسحابة العامة خلال الأشهر الاثني عشر الماضية. وتتمثل أبرز التحديات الأمنية في فقدان البيانات، وخصوصية البيانات، والامتثال، والكشف العرضي عن بيانات الاعتماد، وسيادة البيانات.

هذا المستوى من القلق بشأن أمن السحابة ليس أمرًا مستغربًا. فمع انتقال مزيد من التطبيقات والبيانات إلى السحابة، يمكن أن تكون تبعات أي اختراق أمني كارثية. وبحسب تقرير تكلفة اختراق البيانات لعام 2019 الصادر عن معهد Ponemon، يصل متوسط تكلفة اختراق البيانات حاليًا إلى 3.92 مليون دولار أمريكي.

ومع ذلك، هناك جانب إيجابي؛ إذ توجد طرق للحد من أثر الاختراق، سواء بصورة استباقية أو بعد وقوعه. ويأتي "الاستخدام الواسع للتشفير" في صدارة عوامل التخفيف هذه، وفقًا لتقرير Ponemon. وتشمل عوامل التخفيف المهمة الأخرى منع فقدان البيانات، وتبادل استعلامات التهديدات، وإدارة استمرارية الأعمال.

 

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيصلك محتوى الاشتراك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك من هنا. لمزيد من المعلومات، راجع بيان خصوصية IBM.

بصفتك من صنّاع القرار في مجال تكنولوجيا المعلومات، ما الذي يمكنك فعله للتقليل من مخاطر اختراق أمان السحابة ومن القلق المرتبط به؟

أولًا، ينبغي أن تدرك وتُقرّ بأنه كلما لجأت إلى السحابة العامة فأنت تعمل وفق نموذج المسؤولية المشتركة؛ أي إنك تتحمّل مسؤولية تأمين حركة البيانات من السحابة وإليها، بينما يتحمّل مزوّد السحابة مسؤولية الأمان داخل بنيته التحتية السحابية.

ثانيًا، عليك اختيار مزوّد سحابة يقدّم أعلى مستويات الحماية والخبرة، خصوصًا في المجالات ذات الأثر الأكبر في تقليل المخاطر، مثل التشفير، والتحكم في الوصول، والمراقبة وقابلية الملاحظة، إلى جانب سيادة البيانات ومتطلبات الامتثال الأخرى.

ثالثًا، يُستحسن استخدام منصة سحابة عامة تتكامل بإحكام مع بيئتك المحلية المُحاكاة افتراضيًا، وبشكل خاص بيئات VMware. ومع هذا التكامل الوثيق، يمكنك تشغيل أحمال التشغيل القائمة على VMware في السحابة مع الحفاظ على مستويات عالية من التوافر على مستوى الأجهزة الافتراضية (VMs)، مع الاستفادة من ابتكارات مثل العناقيد الممتدّة (stretched clusters) لتقليل المخاطر وتحسين توافر التطبيقات بالغة الأهمية للأعمال.

أكاديمية الذكاء الاصطناعي

تحقيق جاهزية الذكاء الاصطناعي باستخدام التنقية السحابية الهجينة

بإشراف كبار قادة الفكر لدى IBM، صُمم هذا المنهج خصيصًا لمساعدة قادة الأعمال على اكتساب المعرفة اللازمة لتحديد أولويات استثمارات الذكاء الاصطناعي التي يمكن أن تساهم في دفع عجلة النمو.

خمسة عوامل أمنية مهمة

بعد مراعاة هذه الجوانب الثلاثة، هناك خمسة عوامل أمنية إضافية مهمّة ينبغي النظر فيها عند اختيار مزوّد سحابة عامة:

  1. التشفير: كما أشرنا سابقًا، يظل التشفير العامل الأهم في منع الاختراقات والحدّ من آثارها. اسأل ما إذا كان مزوّد السحابة العامة يقدّم وحدة أمان أجهزة (HSM) معتمدة وفق المعيار FIPS 140-2 وبمستوى اعتماد عالٍ مثل المستوى 4. فهذا المستوى من الاعتماد يوفّر حماية رائدة في القطاع ضد محاولات العبث بالمكوّنات. كما يمكنك الاستفادة من إمكانيات تضمن ألّا يتمكّن أي شخص – بما في ذلك مسؤولو السحابة – من الوصول إلى مفاتيح التشفير في أي مرحلة.
  2. التحكم في الوصول المستند إلى الأدوار (RBAC): من خلال التحكم في الوصول المستند إلى الأدوار يمكن تقليل مخاطر الاختراق وتسرب البيانات عبر تقييد الوصول إلى المعلومات الحسّاسة وإدارته بدقة. بهذا الأسلوب تضمن أن يحصل المستخدمون المصرَّح لهم فقط على الصلاحيات المطلوبة لأداء وظائفهم، كما تعزِّز الامتثال التنظيمي من خلال إدارة أكثر إحكامًا لكيفية الوصول إلى البيانات واستخدامها.
  3. سيادة البيانات: كما يوضح موقع TechTarget، "قد يكون من الصعب التحقق من وجود البيانات في المواقع المسموح بها فقط؛ إذ يتعين على عميل السحابة أن يثق في أن مزوّد الخدمة صادق ومنفتح تمامًا بشأن أماكن استضافة خوادمه ويلتزم بدقة باتفاقيات مستوى الخدمة (SLAs)". لذلك احرص على أن يمتلك مزوّد السحابة مراكز بيانات موزَّعة عالميًا، وأن يكون قادرًا على الالتزام بلوائح سيادة البيانات عن طريق حصر أحمال التشغيل على خوادم موثوقة داخل نطاقات جغرافية محدّدة.
  4. الامتثال: تسير سيادة البيانات والامتثال جنبًا إلى جنب، لا سيّما مع توسّع الشركات في الأعمال العابرة للحدود، واشتراط الحكومات والهيئات التنظيمية على اختلافها متطلبات امتثال صارمة، مثل اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي. في بيئات السحابة العامة، تحتاج إلى القدرة على فرض متطلبات الامتثال من خلال المراقبة المستمرة، والتنبيه استنادًا إلى قوالب سياسات جاهزة، بما يضمن جاهزية دائمة لعمليات التدقيق.
  5. استمرارية الأعمال: يُعَدّ النسخ الاحتياطي والتعافي من الكوارث من أهم حالات الاستخدام في السحابة العامة، لكن من الضروري أيضًا التأكد من أن مزوّد الخدمة يدعم إمكانات التوفّر العالي، بما يحافظ على سلامة مواقع النسخ الاحتياطي ومواقع التعافي عند الاستجابة للهجمات الإلكترونية. تأكّد من سؤال مزوّد السحابة عن أهداف زمن الاسترداد (RTO) وأهداف نقطة الاسترداد (RPO)، وكذلك عن إمكانات مثل مجموعات vSAN الممتدة لحلول VMware لديك في بيئات السحابة الهجينة والسحابة العامة.

تخفيف المخاطر عن طريق اختيار مزود السحابة العامة المناسب

من الطبيعي أن يشعر قادة الأعمال وتكنولوجيا المعلومات بشيء من القلق تجاه أمن السحابة. فمجرّد التفكير في إسناد بياناتك الحسّاسة وتطبيقاتك بالغة الأهمية إلى شركة أخرى قد يبدو أمرًا مقلقًا.

لكن واقع اليوم هو أنّ بإمكانك الحدّ من المخاطر، والتخفيف من حدة القلق أيضًا، عبر اختيار مزوّد سحابة عامة يضع الأمن والثقة في صميم أولوياته، ويقدّم حماية من فئة المؤسسات في مجالات محورية مثل التشفير، والتحكم، والامتثال، وسيادة البيانات، واستمرارية الأعمال.

تعرّف أكثر على ريادة IBM في مجال الأمن، وعلى أفضل الطرق لنقل أحمال التشغيل البالغة الأهمية المعتمدة على VMware إلى IBM Cloud بأعلى درجات الأمان.