مع تزايد اعتمادنا على السحابة، من السهل أن نتخيل عالماً يتم فيه تخزين كل شيء - من المعرفة إلى البنية التحتية الحيوية - في قبو رقمي ضخم.
بحلول عام 2025، ستصل سعة التخزين السحابية العالمية إلى 200 زيتابايت، أي ما يعادل تخزين 200 مليار فيلم بدقة 4k أو 200 كوادريليون كتاب.
وفقًا لدراسة تاليس لأمن Cloud لعام 2024، واجهت 44% من المؤسسات اختراقًا للبيانات السحابية هذا العام، وأبلغ 14% منها عن مشاكل أمنية سحابية خلال العام الماضي.
مع تزايد التهديدات الأمنية السحابية مثل البرمجيات الخبيثة وبرامج الفدية وهجمات DoS، والتحدي الإضافي المتمثل في عدم امتثال المستخدمين، أصبحت حماية البيئات السحابية من التهديدات أكثر أهمية من أي وقت مضى.
في هذه المقالة، سنستعرض أكبر المخاطر والتهديدات والتحديات الأمنية السحابية ونوضح كيف يمكن للمؤسسات معالجتها لتأمين المعلومات الحساسة بفعالية.
أهم 6 مخاطر أمنية Cloud
في سياق أمن السحابة، تشير المخاطر في سياق أمن السحابة إلى احتمال حدوث ضرر بسبب نقاط الضعف في بنيتك التحتية. قبل إصلاح الثغرات الأمنية المحتملة لديك، عليك أولاً أن تفهم أولاً أين توجد نقاط الضعف لديك.
تحقيقًا لهذه الغاية، إليك بعض المخاطر الأكثر شيوعًا الموجودة في البنية التحتية السحابية.
1. خروقات البيانات
تُعد خروقات البيانات من بين أكثر التهديدات الأمنية ضررًا على الأنظمة السحابية، وغالبًا ما يكون سببها ضعف ضوابط الوصول أو الإعدادات السحابية التي تم تكوينها بشكل خاطئ أو واجهات برمجة التطبيقات غير الآمنة.
يمكن أن تتعرض المعلومات الحساسة للسرقة أو التغيير أو التدمير، مما يؤدي إلى تكاليف مالية وسمعة باهظة حيث بلغ متوسط تكلفة اختراق البيانات 4.45 مليون دولار في عام 2023.
يحتاج القراصنة فقط إلى العثور على ثغرة واحدة للدخول إلى الشركة والإضرار بسمعتها إلى الأبد، كما رأينا في اختراق ياهو عام 2013، والذي أدى إلى خصم 350 مليون دولار من سعر الاستحواذ عليها.
2. فقدان البيانات وتلفها
يمكن أن يتراوح تأثير فقدان البيانات على مؤسستك من التعطيل المؤقت إلى فقدان كامل لاستمرارية العمل، مما يؤدي إلى شلل عملياتك تمامًا.
في حين أن النسخ الاحتياطي للبيانات ووجود خطة استرداد يمكن أن يقلل من هذه المخاطر، فإن الحفاظ على سلامة البيانات لا يقل أهمية.
يتضمن ذلك تكوين بيئاتك السحابية بشكل صحيح لمنع التغييرات غير المصرح بها أو تلف البيانات.
3. اختطاف الحساب
تحدث عملية اختطاف الحسابات عندما يسرق مجرمو الإنترنت حسابات مستخدمين شرعيين للوصول إلى بيانات حساسة أو لشن المزيد من الهجمات.
تتضمن الطرق الشائعة للقرصنة التصيد الاحتيالي وحشو بيانات الاعتماد وهجمات القوة الغاشمة.
وللحماية من هذه التهديدات، من الضروري تطبيق المصادقة متعددة العوامل (MFA)، وفرض سياسات قوية لكلمات المرور، ومراقبة نشاط الحساب غير المعتاد
الهدف هو جعل الأمر صعباً قدر الإمكان على المهاجمين للوصول غير المصرح به.
4. التهديدات الداخلية
لا تأتي جميع التهديدات من خارج مؤسستك، حيث أصبحت التهديدات الداخلية مصدر قلق متزايد في أمن السحابة.
يمكن للموظفين والمتعاقدين والموردين الخارجيين الذين لديهم إمكانية الوصول إلى الأنظمة الهامة والبيانات الحساسة، إساءة استخدام الامتيازات وتعريض أمن السحابة للخطر - سواء كان ذلك عن سوء نية أو عن طريق الخطأ.
للتخفيف من المخاطر الداخلية، قم بتطبيق مبدأ الامتيازات الأقل ومراقبة نشاط المستخدم بعناية.
5. سوء التهيئة وضعف ضوابط الوصول
أحد أكثر جذور الثغرات السحابية إحباطاً هو سوء التكوين.
عندما لا يتم إعداد البيئات السحابية بشكل صحيح، فإنها تترك الأبواب مفتوحة على مصراعيها للمهاجمين. يمكن أن يحدث هذا أثناء الإعداد الأولي أو عند تحديث الموارد أو توسيع نطاقها.
من الضروري تأمين الموارد الموجهة للجمهور وضمان وصول الأفراد المصرح لهم فقط إلى البيانات الحساسة.
يعد التدقيق المنتظم في التكوينات وأتمتة عمليات التحقق من الأمان وتطبيق مبدأ الامتيازات الأقل ممارسات أساسية لتجنب التكوينات الخاطئة.
6. واجهات برمجة التطبيقات غير الآمنة
تُعد واجهات برمجة التطبيقات جزءًا لا يتجزأ من الخدمات السحابية، حيث تتيح الاتصال بين الأنظمة المختلفة. ومع ذلك، يمكن أن تصبح واجهات برمجة التطبيقات غير الآمنة نقاط دخول للمهاجمين.
تشمل الثغرات الأمنية الشائعة ممارسات المصادقة السيئة، والبيانات غير المشفرة، وضعف تحديد المعدل.
Secure واجهات برمجة التطبيقات الخاصة بك باستخدام أساليب مصادقة قوية (مثل الرموز المميزة) وتشفير البيانات وبوابات API التي تراقب حركة المرور على API وتتحكم فيها.
أهم 5 تهديدات أمنية Cloud
إذا كانت المخاطر هي احتمالات حدوث ضرر أو خسارة، فإن التهديد هو المصدر أو الحدث الفعلي الذي يمكن أن يؤدي إلى هذا الضرر.
على الرغم من أنك لا تستطيع السيطرة الكاملة على التهديدات، إلا أنه لا يزال بإمكانك اتخاذ خطوات استباقية للتخفيف من تأثيرها.
فيما يلي نظرة عامة على التهديدات الأكثر شيوعًا التي تواجهها المؤسسات القائمة على السحابة، استنادًا إلى سيناريوهات الأمن السيبراني في العالم الحقيقي.
1. البرمجيات الخبيثة وهجمات الفدية الخبيثة
تُعد البرمجيات الخبيثة وفيروسات الفدية من بين أخطر التهديدات التي تتعرض لها البيئات السحابية.
يمكن لمجرمي الإنترنت التسلل إلى خدماتك السحابية وتشفير بياناتك والمطالبة بفدية مقابل تحريرها. وقد تجاوز متوسط طلب الفدية لكل هجمة من هجمات الفدية 5.2 مليون دولار أمريكي هذا العام.
يتطلب الدفاع القوي ضد برمجيات الفدية الخبيثة نهجاً متعدد الطبقات، بما في ذلك حلول النسخ الاحتياطي الآمنة، وحماية نقطة النهاية، واكتشاف البرمجيات الخبيثة.
لمزيد من الحماية، ضع في اعتبارك تقنيات OPSWATالمتقدمة: المسح المتعدد، وتسجيل الأقراص المدمجة، وصندوق الرمل.
2. هجمات DoS
(DoS) هجمات الحرمان من الخدمة (DoS) تغمر الخدمات السحابية بفيض من حركة البيانات، مما يجعلها غير متاحة للمستخدمين الشرعيين.
على الرغم من أنها قد لا تؤدي إلى فقدان البيانات، إلا أنها قد تؤدي إلى تعطيل العمليات بشكل كبير وتؤثر على الإنتاجية.
تشمل الدفاعات تصفية حركة المرور، وتحديد المعدل، والأنظمة الآلية لاكتشاف النشاط غير الطبيعي والاستجابة له.
مع DoS، يجب أن تضمن قدرة مواردك على التعامل مع أحمال حركة المرور الكثيفة دون أن تتعطل تحت الضغط.
3. عدم بذل العناية الكافية من قبل مقدمي الخدمات والمستخدمين
أمان Cloud مسؤولية مشتركة بين المستخدم ومقدم الخدمة.
ولكن لا يدرك الجميع المدى الكامل لدورهم، مما يترك مجالاً لتسلل نقاط الضعف.
للتخفيف من هذه المشكلة، قم بإجراء العناية الواجبة بشأن الممارسات الأمنية لمقدمي الخدمة، واستكملها مع البروتوكولات الخاصة بك، وقم بجدولة عمليات تدقيق من طرف ثالث لتقييم مدى امتثال السحابة الخاصة بك.
4. إساءة استخدام الخدمات Cloud من قبل الجهات الفاعلة المهددة
غالبًا ما تستغل الجهات الفاعلة الخبيثة الخدمات السحابية مثل قوة الحوسبة والتخزين وقواعد البيانات السحابية في القرصنة على التشفير (استخدام قوة الحوسبة لتعدين العملات الرقمية) أو توزيع البرمجيات الخبيثة.
بالنسبة لمستخدمي السحابة، تُترجم هذه الانتهاكات إلى تباطؤ النظام أو فقدان البيانات، بينما يعاني مقدمو الخدمات من الغرامات المالية والتنظيمية.
لاكتشاف أي نشاط مشبوه قبل فوات الأوان، راقب الطفرات غير المعتادة في طاقة المعالجة أو مشاركة الملفات غير المتوقعة.
5. التهديدات الناجمة عن الإيجار المشترك
في بيئة السحابة المشتركة، تتعايش بياناتك مع بيانات من مؤسسات أخرى.
بينما يضمن مزودو الخدمات السحابية الفصل المنطقي، يمكن أن تنشأ الثغرات الأمنية من التكوينات الخاطئة أو مشاكل مثل "الجيران المزعجين" - حيث تؤثر أنشطة المستأجرين الآخرين على مواردك.
يمكن أن يقلل استخدام السحابة الافتراضية الخاصة (VPCs) أو المثيلات المخصصة من هذه المخاطر.
أهم 5 تحديات أمان Cloud
لا تقتصر استراتيجية أمان السحابة على تحديد المخاطر والتخفيف من التهديدات.
ينطوي الدفاع القوي أيضاً على التغلب على تحديات مثل مراقبة سطح الهجوم الآخذ في الاتساع، وضمان الامتثال، وإدارة الرؤية والتحكم، وفهم نموذج المسؤولية المشتركة، والموازنة بين السرعة والأمان.
دعنا نلقي نظرة على بعض العقبات التي ستتطلب اهتمامك الدقيق ومواردك وتخطيطك على طول الطريق.
1. ضمان الامتثال في بيئة Cloud السحابة السحابية
تختلف معايير الأمان باختلاف مقدمي الخدمات السحابية، مما يجعل الامتثال للوائح مثل اللائحة العامة لحماية البيانات وقانون حماية خصوصية التأمين الصحي والمسؤولية المهنية للملكية الفكرية وقانون خصوصية التأمين الصحي وقانون حماية خصوصية المستهلك (CCPA) محفوفًا بالمخاطر ومعقدًا.
إذا كنت تعمل في بيئة متعددة السحابة، فاستخدم أدوات وأطر عمل الامتثال لتبسيط العملية وضمان تلبية بنيتك الأساسية لجميع المتطلبات.
2. انعدام الرؤية والسيطرة
على عكس الحلول المحلية، تفتقر البيئات السحابية إلى الرؤية والتحكم المباشر.
يمكن أن توفر أدوات المراقبة الأمنية Cloud نظرة ثاقبة على جميع الأنشطة، مما يسمح لك باكتشاف التهديدات والاستجابة لها بشكل استباقي.
3. تعقيد نموذج المسؤولية المشتركة
يمكن أن يؤدي نموذج المسؤولية المشتركة، حيث يقوم مقدمو الخدمات بتأمين البنية التحتية والمستخدمون بتأمين البيانات، إلى حدوث ارتباك وثغرات.
لمعالجة ذلك، يجب تحديد الأدوار بوضوح، ومراجعة المسؤوليات بانتظام، والتأكد من فهم جميع الأطراف لالتزاماتهم.
4. صعوبة مراقبة سطح الهجوم الآخذ في الاتساع
مع وجود المزيد من الأجهزة وقوى العمل عن بُعد وعمليات التكامل مع الجهات الخارجية، يزداد عدد نقاط الدخول المحتملة للمهاجمين.
استخدم حلولاً أمنية ذات قدرات مراقبة قوية عبر جميع موارد السحابة لاكتشاف التهديدات المحتملة والتفاعل معها قبل أن تتحول إلى حوادث خطيرة.
5. الموازنة بين المرونة والأمان
تتيح السحابة إمكانية النشر السريع للخدمات والميزات الجديدة، ولكن غالباً ما تأتي السرعة على حساب الأمان.
لتحقيق التوازن بين المرونة والأمان، اعتمد ممارسات DevSecOps لضمان تضمين الأمان في كل مرحلة من مراحل دورة التطوير.
ستساعدك عمليات الفحص الأمني التلقائية في عمليات النشر المستمر للتكامل (CI/CD) في اكتشاف الثغرات الأمنية قبل وصولها إلى الإنتاج.
عندما تتحول التقنيات الجديدة إلى نقاط ضعف
قبل استكشاف الحلول الأمنية السحابية، من الضروري معالجة نقاط الضعف التي تأتي مع التقنيات الجديدة.
فكّر في نقاط الضعف هذه كتحديات يجب أن تضعها في اعتبارك قبل أن تتبنى التطورات في عالم التكنولوجيا بشكل كامل.
لحسن الحظ، هناك استراتيجيات لمعالجة كل نقطة ضعف والتخفيف من آثارها.
فيما يلي بعض نقاط الضعف التي تثير القلق حاليًا في عالم الأمن السيبراني.
1. الحوسبة الكمية
يمكن للكم أن يجعل طرق التشفير الحالية عفا عليها الزمن، مما يسمح للمهاجمين بفك تشفير البيانات بسهولة.
يستكشف الباحثون الآن خوارزميات التشفير المقاومة للكم والمصممة لتحمل قدرات فك التشفير الكمي، مما يمثل خطوة حاسمة نحو تأمين السحابة في عصر ما بعد الكم.
2. نقاط ضعف الذكاء الاصطناعي والتعلم الآلي
في حين يتزايد استخدام أنظمة الذكاء الاصطناعي والتعلم الآلي في البيئات السحابية، إلا أن هذه النماذج تمثل نقاط ضعف محددة.
بعض هذه الهجمات هي الهجمات العدائية وتسميم البيانات، حيث يتلاعب المهاجمون بالبيانات بمهارة لخداع النظام.
حماية هذه الأنظمة باستخدام الكشف عن الحالات الشاذة والتعامل الآمن مع البيانات، وتدريب نماذج للتعرف على تسمم البيانات.
3. أمن إنترنت الأشياء والحوسبة الطرفية
أدى ظهور إنترنت الأشياء والحوسبة الطرفية إلى فتح نقاط دخول جديدة للمهاجمين.
من أجل تأمين أجهزة إنترنت الأشياء، قم بفرض مصادقة قوية، وتنفيذ تحديثات منتظمة للبرامج، والتأكد من تشفير جميع اتصالات البيانات.
بشكل أساسي، إذا قمت بتأمين نقاط النهاية، يمكنك حماية البنية التحتية السحابية من عمليات الاستغلال المحتملة.
كيفية التخفيف من مخاطر الأمن Cloud
والآن بعد أن أصبح لديك فهم أفضل للمخاطر والتهديدات والتحديات الموجودة في البنية التحتية القائمة على السحابة، حان الوقت للتركيز على كيفية حماية نفسك ومؤسستك من التهديدات الكامنة في السحابة.
دعنا نستعرض الإجراءات الأساسية التي يمكنك اتخاذها لتقوية دفاعاتك والعمل في بيئة آمنة قدر الإمكان.
1. ضوابط وصول قوية
فرض مبدأ الحد الأدنى من الامتيازات والتحكم في الوصول المستند إلى الأدوار لضمان حصول المستخدمين على حق الوصول الذي يحتاجونه فقط للقيام بمهامهم.
يمكن أن تقوم أنظمة إدارة الهوية والوصول بفرض هذه السياسات من خلال التحقق من هويات المستخدمين، والتحكم في الوصول بناءً على الأدوار والأذونات، ومراقبة الأنشطة لضمان وصول الأفراد المصرح لهم فقط إلى موارد السحابة.
2. المراقبة المستمرة وكشف التهديدات
تنفيذ حلول المراقبة المستمرة التي تكشف عن السلوك غير الطبيعي والتهديدات المحتملة.
تُعد أنظمة إدارة المعلومات الأمنية والأحداث، وأنظمة كشف الاختراق، وأدوات إدارة الوضع الأمني Cloud ذات قيمة كبيرة في تحديد ومعالجة نقاط الضعف قبل أن تصبح مشاكل كبيرة.
3. عمليات التدقيق الأمني المنتظمة وفحص الامتثال
جدولة عمليات التدقيق الأمني الروتينية لضمان الامتثال لأفضل الممارسات والمعايير التنظيمية.
يمكن أن تساعد الأدوات الآلية في مراجعة تكوينات السحابة وسجلات الوصول ونشاط المستخدم بانتظام.
4. تشفير البيانات وحمايتها
قم دائمًا بتشفير البيانات في حالة السكون وأثناء النقل. يضمن ذلك أنه حتى إذا تمكن الأفراد غير المصرح لهم من الوصول إلى البيانات، فلن يتمكنوا من تفسيرها أو استخدامها.
يمكنك استخدام وحدات أمان الأجهزة لإدارة مفاتيح التشفير بأمان والحفاظ على سرية وسلامة المعلومات الحساسة.
5. تدريب المستخدمين والتوعية الأمنية
يظل الخطأ البشري أحد أهم أسباب الاختراقات الأمنية.
يمكن لتدريب التوعية الأمنية أن يعلم الموظفين كيفية التعرف على محاولات التصيد الاحتيالي، وتأمين كلمات المرور، وتجنب حيل الهندسة الاجتماعية.
ومع ذلك، لا ينبغي النظر إلى التدريب على أنه اختياري.
احرص على أن يكون المحتوى محدّثاً وجذاباً وذا صلة بالموضوع، بحيث يقدم للموظفين إجراءات عملية يمكنهم اتخاذها لحماية البنية التحتية السحابية.
6. خطة واسعة النطاق للاستجابة للحوادث
أخيراً، في حال فشل كل شيء آخر، يجب أن يكون لديك دائماً خطة استجابة للحوادث الخاصة بالسحابة.
على عكس أنظمة تكنولوجيا المعلومات التقليدية، تمثل البيئات السحابية تحديات فريدة من نوعها بسبب طبيعتها الديناميكية ونماذج المسؤولية المشتركة وعمليات التكامل مع أطراف ثالثة.
وبالنظر إلى طبيعة التهديد المحددة، يجب أن تتضمن خطة الاستجابة الخاصة بك خطوات مثل تحديد الحادث واحتواء انتشاره واستعادة البيانات.
يساعد تحديد الخرق في احتواء الضرر، في حين أن الاحتواء يقلل من التأثير.
يستعيد التعافي العمليات العادية، وينبغي إدارة جميع الخطوات من قبل فريق استجابة مخصص له أدوار واضحة وإمكانية الوصول إلى الموارد اللازمة.
Secure Cloud الخاصة بك قبل حدوث الاختراق
توفر الحوسبة Cloud مزايا لا مثيل لها: المزيد من التخزين، ومرونة من المستوى التالي، وقابلية التوسع السريع.
ومع ذلك، إذا تمكن أحد المهاجمين من الوصول إلى بنيتك التحتية، يمكن أن تصبح جميع المزايا أسوأ كابوس لك.
ستبقيك الاستراتيجيات الاستباقية والمراقبة المستمرة وتدريب الموظفين بعيدًا عن الأذى.
بالإضافة إلى ذلك، إذا كنت تأخذ استراتيجية أمن السحابة على محمل الجد وتعزز ضوابطك الأمنية، فإن البقاء على اطلاع دائم بالتهديدات والدفاعات سيكون أيضًا ميزة أكيدة في مواجهة القراصنة.
المهاجمون لا ينامون أبداً، ولا يجب أن تنام أنت أيضاً.
قم بحماية أعمالك من الهجمات القائمة على الملفات باستخدام Cloud MetaDefender Cloud منOPSWAT.
صُممت MetaDefender Cloud بفلسفة "لا تثق في أي ملف"، وهي مصممة بفلسفة "لا تثق في أي ملف"، وتوفر لك MetaDefender Cloud أدوات أمن إلكتروني متقدمة لحماية بيئتك الرقمية.
الأسئلة الشائعة
ما هي أهم مخاطر أمان السحابة؟
تتضمن أهم المخاطر الأمنية السحابية ما يلي:
انتهاكات البيانات الناجمة عن ضعف ضوابط الوصول أو الإعدادات التي تم تكوينها بشكل خاطئ
فقدان البيانات وتلفها الذي يعطل العمليات أو يعرض سلامتها للخطر
سرقة الحساب من خلال التصيد الاحتيالي أو سرقة بيانات الاعتماد
تهديدات داخلية من موظفين أو مستخدمين خارجيين يسيئون استخدام حق الوصول
سوء التهيئة وضعف ضوابط الوصول التي تكشف البيانات الحساسة
واجهات برمجة التطبيقات غير الآمنة التي تسمح بالوصول غير المصرح به بسبب ضعف المصادقة
ما هي التهديدات الأمنية السحابية الأكثر شيوعاً؟
تشمل أهم التهديدات الأمنية السحابية ما يلي:
البرامج الضارة وهجمات الفدية الخبيثة التي تشفر البيانات وتطالب بالدفع
هجمات الحرمان من الخدمة (DoS) التي تغرق الخدمات وتعطل توافرها
عدم الحرص الكافي من قبل المستخدمين أو مقدمي الخدمة في فرض الأمن المناسب
إساءة استخدام الخدمات السحابية في أنشطة مثل قرصنة التشفير أو استضافة البرامج الضارة
مخاطر الإيجارات المشتركة في البيئات متعددة المستأجرين التي قد تسمح بالتأثير المتبادل بين المستأجرين
ما هي التحديات الرئيسية في تأمين البيئات السحابية؟
تشمل التحديات الأمنيةCloud ما يلي:
ضمان الامتثال عبر البنى التحتية السحابية المتعددة
عدم وضوح الرؤية والتحكم مقارنة بالأنظمة التقليدية
تعقيد نموذج المسؤولية المشتركة بين المستخدمين ومقدمي الخدمة
مراقبة اتساع نطاق الهجوم الناجم عن العمل عن بُعد وعمليات التكامل
تحقيق التوازن بين السرعة والأمان في خطوط أنابيب DevOps سريعة الوتيرة
كيف تخلق التقنيات الجديدة ثغرات أمنية سحابية؟
تقدم التقنيات الناشئة مخاطر جديدة، بما في ذلك:
الحوسبة الكمية التي من المحتمل أن تكسر التشفير الحديث
ثغرات الذكاء الاصطناعي والتعلم الآلي، مثل تسميم البيانات والمدخلات المعادية
الثغرات الأمنية في إنترنت الأشياء والحوسبة الطرفية التي تخلق نقاط دخول جديدة للمهاجمين
كيف يمكن للمؤسسات التخفيف من مخاطر أمن السحابة؟
تشمل استراتيجيات التخفيف من الآثار السلبية ما يلي:
فرض ضوابط وصول قوية باستخدام IAM والأذونات القائمة على الأدوار
المراقبة المستمرة والكشف عن التهديدات باستخدام أدوات إدارة معلومات إدارة أمن المعلومات وإدارة دعم البرامج والمراقبة المستمرة
إجراء عمليات تدقيق وتدقيق منتظمة للامتثال
تشفير البيانات في وضع السكون وأثناء النقل لضمان السرية
تدريب المستخدمين على الوعي الأمني للحد من الأخطاء البشرية
وضع خطة استجابة للحوادث الخاصة بالسحابة من أجل الاحتواء السريع والتعافي السريع
لماذا يُعتبر سوء التكوين خطراً أمنياً كبيراً على السحابة؟
يمكن أن يؤدي سوء التهيئة إلى تعريض الموارد التي تواجه الجمهور أو منح أذونات مفرطة. وغالباً ما تحدث هذه الأخطاء أثناء الإعداد الأولي أو التحديثات الأولية، وهي سبب رئيسي لخروقات السحابة. تساعد عمليات التدقيق المنتظمة والتحقق الآلي في منع هذه المشكلة.
كيف تشكل البيئات السحابية المشتركة مخاطر؟
يمكن أن يؤدي الاستئجار المشترك إلى مخاطر مثل "الجيران المزعجين" أو الإعدادات التي تم تكوينها بشكل خاطئ والتي تؤثر على العديد من المستأجرين. بينما يحافظ مقدمو الخدمة على الفصل المنطقي، يجب على المستخدمين استخدام السحابة الافتراضية الخاصة (VPCs) أو المثيلات المخصصة لتقليل التعرض للمخاطر.
ما الدور الذي يلعبه المطلعون الداخليون في مخاطر أمن السحابة؟
تنبع التهديدات الداخلية، سواء كانت عرضية أو متعمدة، من أشخاص داخل المؤسسة، مثل الموظفين أو البائعين. يمكن أن يسيئوا استخدام الوصول إلى الأنظمة أو يعرضوا البيانات الحساسة للخطر. يساعد الوصول إلى أقل الامتيازات ومراقبة النشاط على التخفيف من هذه المخاطر.
كيف يمكن أن تؤثر العناية غير الكافية على أمن السحابة؟
قد يؤدي الفشل في فهم المسؤولية المشتركة أو تقييم الممارسات الأمنية لمقدمي الخدمات إلى خلق نقاط ضعف. يجب على المؤسسات بذل العناية الواجبة، ووضع البروتوكولات الخاصة بها، وإجراء عمليات تدقيق منتظمة من طرف ثالث للحفاظ على الامتثال والأمان.