- ما الحوسبة السحابية؟›
- محور مفاهيم الحوسبة السحابية›
- الأمان، والهوية، والامتثال›
- ما المقصود بحلول الأمن السيبراني؟
ما المقصود بحلول الأمن السيبراني؟
موضوعات الصفحة
- ما المقصود بحلول الأمن السيبراني؟
- ما الفائدة التي تقدمها حلول الأمن السيبراني للمؤسسات؟
- ما هي مجالات الأمن السيبراني الرئيسية؟
- ما المقصود بإستراتيجيات تطبيق حلول الأمن السيبراني؟
- ما الأمور التي يجب أن تضعها المؤسسات في الحسبان عند تحديد حلول الأمن السيبراني المناسبة؟
- ما هي حلول الأمن السيبراني التي تقدمها AWS؟
- كيف تسهم AWS في تطبيق حلول الأمن السيبراني؟
ما المقصود بحلول الأمن السيبراني؟
تمكّن حلول الأمن السيبراني المؤسسات من تحديد التهديدات، وحمايتها، واكتشافها، والتعامل معها، والتعافي منها، والتحكم بها. تستهدف الحلول المتخصصة قضايا محددة ضمن نطاقات معينة من الأمن السيبراني. تدمج الحلول الموحدة بين الأدوات المختلفة لتقديم لوحة شاملة ومركزًا موحدًا للاستجابة. إن تطبيق حلول الأمن السيبراني وفق أفضل الممارسات داخل بيئة AWS السحابية يعزز قدرة المؤسسات على الحفاظ على جاهزية أمنية قوية.
ما الفائدة التي تقدمها حلول الأمن السيبراني للمؤسسات؟
تعزز حلول الأمن السيبراني قدرة المؤسسات على العمل بأمان وثقة، لا سيما عند التعرض للأحداث الأمنية. تمنح هذه الحلول المؤسسات قدرة أكبر على فهم التهديدات من الداخل والخارج. إن امتلاك مجموعة حديثة من حلول الأمن السيبراني تعتمد على التحسين المستمر يساعد في مواجهة التحديات السيبرانية الحالية.
تختلف بيئة كل مؤسسة عن الأخرى، ولذلك لا يمكن اعتماد نهج موحّد في تطبيق حلول الأمن السيبراني. كمثال، يتعين على البنوك والجهات الحكومية الالتزام بلوائح امتثال محددة بدقة. من الممكن أن تستلزم هذه اللوائح التنظيمية استخدام حلول سيبرانية أو ضوابط أو بُنى تقنية معينة.
ما هي مجالات الأمن السيبراني الرئيسية؟
يتمثل الهدف الأساسي من برنامج الأمن السيبراني في حماية الأصول وتقليص الأثر الناتج عن الحوادث على بيئة العمل. لكي تتمكن من تحديد الطريقة المناسبة لكل عملية، لا بد أولًا من التعرف على أصول المؤسسة ونطاقاتها.
الأصول والمجالات التي تحتاج إلى حماية ضمن بيئة الأعمال تشمل ما يلي:
- البيانات
- البنية التحتية والبنية التحتية كخدمة (IaaS)
- التطبيقات
- الشبكات
- نقاط النهاية
- أعباء العمل (بما في ذلك نماذج الذكاء الاصطناعي)
- سلسلة توريد البرمجيات
- المستخدمون والمسؤولون
- متطلبات الحوكمة والمخاطر والامتثال
ما المقصود بإستراتيجيات تطبيق حلول الأمن السيبراني؟
تعتمد المؤسسات في اختيار مجموعة حلول الأمن السيبراني على الإستراتيجيات الحديثة وأطر العمل المعترف بها في المجال. مع تطور المجالات الرقمية، تتطور كذلك التهديدات في مجال الأمن السيبراني. ما يعني أن على المؤسسات تطوير نهجها في التعامل مع الأمن السيبراني باستمرار.
كمثال، تستند مراحل تحديد التهديدات، الحماية، الاكتشاف، الاستجابة، التعافي، والحَوكمة في الأمن السيبراني إلى إطار الأمن السيبراني للمعهد الوطني للمعايير والتقنية (NIST).
تسهم الإستراتيجيات التالية في تمكين المؤسسات من اعتماد مقاربة متكاملة لتعزيز أمنها السيبراني.
أمان متعدد الطبقات
اعتمدت المؤسسات في الماضي نهجًا يركز على أمان الشبكات لحماية الأصول والمجالات. يشمل هذا الأسلوب تأمين حدود الشبكة عبر حلول مثل الجدران النارية، وبوابات الشبكة، والمناطق المحيطية، وتدابير حماية كلمات المرور، واستخدام الشبكات الخاصة الافتراضية (VPN). تم تأمين حدود الشبكة الخاصة بالمؤسسة عبر إستراتيجية متعددة المستويات تُعرف بمصطلح "الدفاع في العمق".
إلا أن الاعتماد على نهج يركز على أمان الشبكة ينطوي على بعض القيود. هذا الأسلوب لا يغطي التهديدات التي قد تنشأ ضمن بيئة المؤسسة الحديثة. لم تعد الشبكة الداخلية الثابتة موجودة في ظل الأنظمة الحديثة التي تعتمد على التوزيع والهجين والوصول عن بُعد. إلى جانب حماية نقاط النهاية، أصبح من الصعب تحديد محيط الشبكة بدقة بسبب تعقيده المتزايد. تسهم البيئات السحابية في زيادة تعقيد هذا الأسلوب.
رغم أن الدفاع متعدد الطبقات لا يزال عنصرًا أساسيًا في برنامج الأمن السيبراني، فإن النماذج الإستراتيجية الجديدة تتناول المخاوف السيبرانية الحديثة.
بنية الثقة المعدومة (ZTA)
تقوم بنية الثقة المعدومة (ZTA) على مبدأ عدم الوثوق بأي عنصر داخل الشبكة، سواء كان جهازًا أو تطبيقًا أو خدمة أو اتصالًا أو مستخدمًا. في المقابل، تشترط بنية الثقة المعدومة التحقق المستمر من الهوية والتفويض قبل تنفيذ أي عملية.
تقوم بنية الثقة المعدومة على تأمين كل نقطة وصول من خلال المصادقة والتفويض، ليصبح الوصول بحد ذاته هو محيط الحماية الجديد. تشير هذه الإستراتيجية التي تركز على الهوية إلى أن نطاق المؤسسة يشمل الأصول والشبكات والأجهزة كافة.
أهم التقنيات والإستراتيجيات
- المصادقة متعددة العوامل
- أنظمة مشددة لإدارة الهوية والتحكم في الوصول
- أنظمة تعتمد على السياسات وتحديد الأدوار
- تتبّع أنماط الوصول باستخدام القياس عن بُعد للكشف عن السلوكيات المشبوهة وتوقّعها
- تصنيف الموارد والأصول
- تجزئة الشبكة إلى وحدات صغيرة مع فرض ضوابط على الوصول إليها
- أمان الجهاز
- حماية الأصول والشبكات من خلال التشفير الكامل
افترض وجود اختراق
تفترض إستراتيجية افتراض وجود اختراق أن البيئة الداخلية قد تم اختراقها بالفعل. عبر تبني مبدأ افتراض الاختراق، تستطيع المؤسسات تطبيق حلول تُمكنها من تحديد المشكلات ومعالجتها قبل أن تؤثر على النشاط التجاري.
عند تبني مبدأ افتراض الاختراق، تكرس المؤسسات اهتمامًا كبيرًا لإجراءاتها الأمنية خلال الحوادث وبعدها.
أهم التقنيات والإستراتيجيات
- العمليات المؤتمتة للاستجابة للحوادث والكتيبات
- ضمان استمرارية الخدمات الأساسية، مع مراعاة أهداف زمن الاستعادة
- النسخ الاحتياطي والاستعادة
- أنظمة مراقبة الشبكة والتطبيقات وأعباء العمل
- تشمل الأدوات المستخدمة: أنظمة اكتشاف نقاط النهاية والاستجابة لها (EDR)، ومنع التسلل (IPS)، وإدارة معلومات وأحداث الأمان (SIEM)
- إستراتيجيات التواصل وإدارة الحوادث
- التجزئة الدقيقة للشبكة
ما الأمور التي يجب أن تضعها المؤسسات في الحسبان عند تحديد حلول الأمن السيبراني المناسبة؟
تتوفر مجموعة كبيرة من حلول الأمن السيبراني عبر AWS وشركائها والجهات الخارجية. من خلال اعتماد إستراتيجيات سيبرانية حديثة، وبرنامج متكامل لإدارة المخاطر، والحرص على الأمان المستمر، يمكن تحديد الحلول المثلى.
مع تصاعد التهديدات المتقدمة والمتكيفة والمعتمدة على الذكاء الاصطناعي، يصبح من الأهمية بمكان استخدام حلول مصممة لمواجهة هذه التهديدات. باستخدام حلول الأمن السيبراني التي تعتمد على الذكاء الاصطناعي، تستطيع المؤسسات تحليل البيانات بعمق مع تقليل الوقت المستغرق. توفر الحلول الأمنية المتكاملة التي تجمع بين البيانات والتحليل والتصور إمكانية الوصول السريع إلى المعلومات والاستجابة الفورية والتقارير الشاملة.
ما هي حلول الأمن السيبراني التي تقدمها AWS؟
في AWS، يُعد الأمان أولويتنا الأولى. تم تصميم AWS لتوفير بنية أساسية سحابية عالمية آمنة يمكن من خلالها إنشاء التطبيقات وأعباء العمل وترحيلها وإدارتها. ضمن التزامها بالأمن، توفر AWS حلولًا سيبرانية تغطي جميع مراحل دورة حياة الأحداث الأمنية لضمان الحماية الكاملة. يمكنك دمج هذه الحلول مع البائعين في AWS Marketplace والحلول المقدمة من جهات خارجية.
تتضمن القائمة التالية خدمات AWS المصنفة بحسب الاستخدام، والتي تساعدك في بناء حزمة متكاملة من حلول الأمن السيبراني الحديثة على AWS.
إدارة الأمان الموحدة
تتيح لك AWS Security Hub إدارة أمان السحابة من خلال وحدة تحكم موحدة، تتضمن لوحات معلومات تغطي المجالات التالية:
- التهديدات
- الثغرات الأمنية
- إدارة الوضع الأمني
- البيانات الحساسة
- النتائج
- الموارد
- عمليات التكامل
- عمليات الأتمتة
يقوم AWS Security Hub بدمج خدمات AWS مع حلول الأمان السيبراني من أطراف خارجية لتوفير إمكانيات متقدمة للربط والتحليل البصري والسياقي في مكان موحد.
يبرز AWS Security Hub التهديدات الأمنية القائمة باستخدام إشارات موحدة من عدة خدمات، وإدارة مركزية، وضوابط قياسية. صُمم AWS Security Hub لتبسيط إدارة عمليات الأمان في بيئة السحابة.
الهوية
تحمي Amazon GuardDuty حسابات AWS وأعباء العمل والبيانات من خلال الكشف الذكي عن التهديدات. توفر Amazon GuardDuty نظامًا مرنًا ومدارًا بالكامل لاكتشاف التهديدات، مع مراقبة دائمة وقدرات كشف مدعومة بالذكاء الاصطناعي وتعلم الآلة، مما يسمح باستجابة أسرع ورؤية متكاملة لأعباء العمل على AWS.
تتيح Amazon CloudWatch مراقبة شاملة لأداء الأنظمة عبر الموارد والتطبيقات على منصة AWS. يمكن للمستخدمين من خلال Amazon CloudWatch ضبط إنذارات، والتفاعل مع التغيرات بشكل تلقائي، والوصول إلى رؤية موحدة لصحة التشغيل.
حماية
إدارة البيانات
تعتمد Amazon Macie على تقنيات تعلم الآلة والتطابق النمطي للكشف عن البيانات الحساسة داخل بيئات Amazon S3. تمنح Amazon Macie نظرة واضحة على مخاطر أمان البيانات، وتتيح تنفيذ إجراءات حماية تلقائية للتعامل معها.
تتيح لك خدمة إدارة المفاتيح AWS (KMS) إنشاء المفاتيح والتحكم فيها المستخدمة لتشفير بياناتك أو توقيعها رقميًا. يقوم AWS KMS بتشفير البيانات داخل تطبيقاتك، ويُنتج رموز رمز مصادقة الرسائل المستندة إلى التجزئة (HMACs) تعتمد على التجزئة لضمان سلامة الرسائل ومصداقيتها بطريقة آمنة.
يوفّر AWS Certificate Manager شهادات SSL/TLS العامة ويديرها لتناسب أعباء العمل على AWS، والبيئات الهجينة ومتعددة السُحب.
تقوم AWS Private Certificate Authority بإصدار الشهادات الخاصة وإدارتها بشكل آمن لكافة الموارد المرتبطة ضمن منصة موحدة.
تسهل AWS Payment Cryptography تنفيذ عمليات التشفير ضمن تطبيقات الدفع السحابية، بما يتوافق مع معايير الامتثال الصارمة.
يُستخدم AWS Secrets Manager لتخزين الأسرار وإدارتها في مكان مركزي، مثل بيانات الاعتماد ومفاتيح API وأنواع الأسرار الأخرى.
إدارة الهوية
تتيح لك خدمة إدارة الهوية والوصول في AWS (IAM) إدارة الهويات والوصول إلى خدمات وموارد AWS بأمان. يوفر AWS IAM إمكانية تعيين قيود أذونات دقيقة، وإدارة هويات متعددة الحسابات، واستخدام بيانات اعتماد مؤقتة، وتحليل السياسات للتحقق من فعاليتها.
يمكنك من خلال مركز هوية AWS IAM ربط نظام هوية الموظفين الحالي لديك، والتحكم مركزيًا في الوصول إلى موارد AWS.
يُعد Amazon Cognito وسيط أمان سحابي يوفّر حلول إدارة وصول العملاء، ويتيح إضافة وظائف تسجيل الدخول والتسجيل والتحكم في الوصول لتطبيقاتك على الويب والجوال.
إدارة الشبكة والأجهزة
تتيح AWS IoT Device Defender إدارة أمان شاملة لأجهزة إنترنت الأشياء والأساطيل، بما في ذلك التدقيق والمراقبة وإرسال التنبيهات. يوفر AWS IoT Device Defender إجراءات مضمنة مثل تحديث شهادة الجهاز أو عزل مجموعة من الأجهزة أو استبدال السياسات الافتراضية.
يمكنك من خلال AWS Firewall Manager إعداد سياسات الجدار الناري والتحكم فيها من مكان واحد لجميع حسابات AWS لديك. يستطيع AWS Firewall Manager تطبيق السياسات تلقائيًا على الموارد الحالية والجديدة، مع نشر مركزي للقواعد بهدف حماية السُحب الخاصة الافتراضية (VPCs).
تحمي AWS Shield الشبكات والتطبيقات من خلال تحديد مشكلات تكوين أمان الشبكة والدفاع عن التطبيقات ضد الاستغلال النشط عبر الويب وهجمات حجب الخدمة الموزعة (DDoS).
تقوم AWS WAF بحماية تطبيقاتك على الويب من الهجمات الشائعة من خلال تطبيق قواعد مدارة لتصفية حركة المرور، ومراقبة النشاط، وحظر التهديدات، أو التحكم في معدل دخول البوتات. بإمكان AWS WAF التصدي لأنماط الهجمات الشائعة، مثل SQL Injection و XSS (البرمجة عبر المواقع).
الاكتشاف
يكتشف Amazon Inspector تلقائيًا أعباء العمل مثل مثيلات Amazon Elastic Compute Cloud (Amazon EC2)، وصور الحاويات، ووظائف AWS Lambda، بالإضافة إلى مستودعات التعليمة البرمجية. بعد ذلك، يفحص Amazon Inspector هذه الموارد للكشف عن الثغرات البرمجية والتعرضات الشبكية غير المتوقعة.
يعمل Amazon Detective على تحليل وعرض بيانات الأمان بصريًا للكشف عن التهديدات المحتملة. يساعدك Amazon Detective على تحديد مشكلات الأمان المحتملة من خلال عرض موحد لتفاعلات المستخدم والموارد.
تتعقب AWS CloudTrail نشاط المستخدم واستخدام API على AWS وفي البيئات المختلطة والمتعددة السحابات.
الاستجابة
تتيح خدمة الاستجابة للحوادث الأمنية من AWS الاستعداد للحوادث الأمنية، والاستجابة لها بفعالية، وتلقي التوجيه اللازم للتعافي. تتعامل خدمة الاستجابة للحوادث الأمنية من AWS مع أنواع الحوادث مثل اختراق الحسابات، وتسرب البيانات، وهجمات الفدية. توفّر خدمة الاستجابة للحوادث الأمنية من AWS مزيجًا من المراقبة المؤتمتة، والتحقيق السريع، وتعزيز سرعة الاتصال والتنسيق. خدمة الاستجابة للحوادث الأمنية من AWS تتيح الاتصال المباشر بفريق AWS لحوادث العملاء (CIRT) على مدار الساعة وطوال أيام الأسبوع.
الاستعادة
تعمل خدمة التعافي المرن من الكوارث المقدمة من AWS (DRS) على تقليل وقت التعطل وفقدان البيانات من خلال الاسترداد السريع والموثوق للتطبيقات المحلية والقائمة على السحابة. يعتمد AWS DRS على تخزين موفر للتكلفة، واستخدام محدود للموارد الحاسوبية، مع إمكانية الاستعادة من نقاط زمنية محددة.
الحوكمة
يُجري AWS Security Hub CSPM عمليات فحص أفضل الممارسات الأمنية ويستوعب نتائج الأمان من خدمات أمان AWS وشركائها. يدمج هذه النتائج مع النتائج الواردة من خدمات أخرى وأدوات الأمان من الشركاء، ويقدم عمليات تحقق مؤتمتة من موارد AWS الخاصة بك للمساعدة في تحديد الأخطاء في التهيئة وتقييم وضعك الأمني.
تتيح AWS Artifact الوصول حسب الحاجة إلى تقارير الأمان والامتثال الصادرة من AWS ومن مزودي البرامج المستقلين (ISV) عبر بوابة الخدمة الذاتية.
يقوم مدير التدقيق في AWS بمراجعة استخدامك لـ AWS باستمرار لتبسيط تقييم المخاطر والامتثال. يسهّل مدير التدقيق في AWS عملية جمع الأدلة من خلال الأتمتة، مما يقلل الحاجة إلى العمل اليدوي في التوثيق والتنظيم والتحميل المرتبط بأنشطة الامتثال وتقييم المخاطر.
كيف تسهم AWS في تطبيق حلول الأمن السيبراني؟
عند البدء في تنفيذ AWS Security Hub، يكون لدى المؤسسات قاعدة قوية لتطوير مجموعة متكاملة من حلول الأمان السحابي. من خلال إجراء عملية اكتشاف شاملة عبر مجالات الأمن السيبراني، ستتمكن من تحديد الحلول المتخصصة المطلوبة لبيئتك الخاصة. الالتزام بإستراتيجيات ممارسات الأمن السيبراني الحديثة، كإفتراض حدوث اختراق وانعدام الثقة، يساهم في التأكد من أن حلول الأمن السيبراني لديك تتماشى مع التحديات الرقمية المعاصرة.
للبدء في استخدام حلول الأمن السيبراني عبر AWS، أنشئ حسابًا مجانيًا اليوم.