
لقد شهد مشهد الأمن السيبراني تحولا زلزاليا. مع تسابق المؤسسات لتبني البنى السحابية المتعددة، والتطبيقات المعبأة في حاويات، والذكاء الاصطناعي، فقد أثبت النهج التقليدي القائم على المحيط في التعامل مع الأمن أنه عفا عليه الزمن بشكل خطير.
إن ما كان في السابق عبارة عن حركة مرور داخلية داخل مركز بيانات محمي يتحرك الآن عبر البنية التحتية العامة، وغالبًا ما يكون ذلك بدون رؤية أو تحكم كافيين. في هذا الواقع الجديد، تتجاهل المؤسسات بشكل متزايد نقاط الضعف الموجودة في البيئات السحابية الخاصة بها.
الرئيس التنفيذي لشركة أفياتريكس.
تواجه العديد من الشركات صعوبات في دمج جدران الحماية السحابية في استراتيجياتها الأمنية الأوسع. ويكافح الكثيرون من أجل مراقبة وتأمين حركة المرور من الشرق إلى الغرب – وهي الحركة الجانبية للبيانات بين التطبيقات السحابية الأصلية – مما يترك فجوات كبيرة يمكن للمهاجمين استغلالها.
وربما يكون الأمر الأكثر إثارة للقلق هو أن العديد من المؤسسات ليس لديها أي سيطرة تقريبًا على حركة الخروج، وهي نفس القناة التي يستخدمها المهاجمون في أغلب الأحيان لإنشاء اتصالات القيادة والتحكم بمجرد دخولهم إلى الداخل وإساءة استخدام البيانات لتسربها.
سطح الهجوم المتوسع
وتنبع هذه الفجوات من سوء فهم جوهري للمكان الذي تكمن فيه المخاطر الآن. إن النماذج الأمنية التي لا تزال متجذرة في فكرة الغلاف الخارجي المتصلب تفشل في مراعاة البيئات المتناثرة والديناميكية واللامركزية اليوم.
تعمل الآن كل سحابة افتراضية خاصة (VPC) ومجموعة Kubernetes وحاوية سريعة الزوال ونقطة نهاية واجهة برمجة التطبيقات (API) كنقطة دخول محتملة.
ويعني هذا الانفجار في المحيطات الصغيرة أن ما كان يشكل في السابق سطح هجوم واحد قد انقسم الآن إلى آلاف، أو حتى مئات الآلاف، من نقاط الضعف المحتملة.
لقد أدى اعتماد تقنيات مثل البنية التحتية كرمز (IaC)، والذكاء الاصطناعي، والحاويات إلى إدخال السرعة وقابلية التوسع في بيئات المؤسسات. ولكنها تجاوزت أيضًا قدرة العديد من فرق الأمان على مراقبة عمليات النشر والتحكم فيها بشكل فعال.
إن الارتفاع السريع لمبادرات الذكاء الاصطناعي التي يقودها الموظفون، والتي يتم نشرها غالبًا خارج نطاق الحوكمة الرسمية لتكنولوجيا المعلومات، يزيد من تعقيد الأمور من خلال إنشاء مسارات بيانات تتهرب من الضوابط التقليدية.
بالتوازي، تقدم الاستراتيجيات متعددة السحابات تعقيدًا معماريًا. يتمتع كل مزود سحابي بأدوات وسياسات وتكوينات فريدة، مما يجبر فرق الأمان على التوفيق بين أطر العمل غير المتسقة عبر البيئات.
يؤدي هذا التجزئة إلى إنشاء نقاط عمياء، خاصة عند نقاط الاتصال بين أعباء العمل في السحابات المختلفة، حيث يكاد يكون من المستحيل فرض سياسة متسقة.
وما كان ذات يوم حدودًا محددة بوضوح أصبح شبكة مسامية من الاتصالات غير الخاضعة للمراقبة. وفي العديد من الحالات، لا تزال حركة المرور بين الشرق والغرب موضع ثقة ضمنيًا، على الرغم من دورها المتزايد في تمكين الحركة الجانبية أثناء الهجمات.
وغالبًا ما تكون حركة الخروج، وهي أعباء عمل المسار الصادر إلى الإنترنت، مفتوحة على مصراعيها بشكل افتراضي.
على سبيل المثال، عادةً ما يعمل جهاز VM في Azure مع إمكانية الوصول غير المقيد إلى الإنترنت. ويعني الوصول إلى الإنترنت أن أي شخص لديه اتصال بالإنترنت يمكنه العثور على عبء العمل هذا والتواصل معه.
تمثل أعباء العمل هذه فرصًا للمهاجمين للاستقرار حيث يمكنهم دراسة البيئة بصبر، والحصول على امتيازات إضافية، والبدء في التحرك بشكل جانبي، وفي النهاية إدخال برامج ضارة خطيرة أو سحب البيانات بهدوء.
إعادة النظر في نسيج الأمن السحابي
النهج التقليدي لأمن الإنترنت، المتمثل في بناء الجدران على الحافة، لا ينطبق على البيئات السحابية للمؤسسات. وبدلاً من ذلك، يجب على المؤسسات أن تتبنى نموذجًا يدمج الأمان مباشرةً داخل نسيج شبكة السحابة.
يركز هذا النهج من الداخل إلى الخارج على مسارات الاتصال الفعلية بين أعباء العمل، بدلاً من الدفاعات المحيطة بالسحابة الأسطورية التي يسهل تجاوزها بشكل متزايد.
هذا المفهوم الناشئ، الذي ابتكرته Aviatrix وتشير إليه باسم النسيج الأمني الأصلي السحابي (CNSF)، يعيد تصور الأمن كطبقة إنفاذ موزعة تنتقل مع أعباء العمل وتتكيف في الوقت الفعلي مع التغييرات في الهيكل.
والأهم من ذلك، أنها تعالج بشكل موحد الأجيال المختلفة جدًا من أعباء العمل التي توجد عادةً عبر البيئات المؤسسية: التطبيقات المتجانسة “المرتبطة بالأجهزة الافتراضية” التي تم رفعها ونقلها إلى السحابة بالإضافة إلى التطبيقات الحديثة التي تم إنشاؤها باستخدام أساليب Kubernetes سريعة الزوال والأكثر كفاءة.
وتشمل المبادئ الأساسية لهذا النهج ما يلي:
الأمن المضمن: يتم تنفيذ سياسات وضوابط التنفيذ داخل البنية التحتية نفسها، ولا يتم تطبيقها من شبكة خارجية.
التقسيم الديناميكي: تتكيف سياسات الأمان مع دوران أعباء العمل لأعلى أو لأسفل أو لتغيير المواقع باستخدام سياسات قائمة على النوايا.
عناصر التحكم في الهوية: تعتمد قرارات الوصول على هوية عبء العمل والسياق، حتى بالنسبة للاتصالات المشفرة.
رؤية الخروج والتحكم: يتم فحص ومراقبة حركة المرور الصادرة إلى الإنترنت، مما يؤدي إلى إغلاق النقطة العمياء المهمة لتسرب البيانات.
إنفاذ الاحتكاك: تعمل آليات الأمان في الوقت الفعلي دون إعاقة سرعة التطوير.
ولا يعني هذا التحول التخلي عن أدوات الأمان الحالية، بل تمكينها من الوصول إلى مناطق البيئة التي تفتقدها حاليًا. ومن خلال دمج التنفيذ في النسيج السحابي، يمكن ترجمة الرؤى المستمدة من أدوات المراقبة إلى إجراءات فورية ومؤتمتة، مما يؤدي إلى سد الفجوة بين الاكتشاف والاستجابة.
الطريق إلى الأمام
إن الآثار المترتبة على فرق أمان المؤسسة واضحة: إما أن تتطور أو تتخلف أكثر. تتطلب البيئات السحابية نماذج أمان قابلة للتطوير وديناميكية وموزعة مثل أحمال العمل التي تدعمها.
يجب على المؤسسات تحويل تركيزها من حماية الحواف إلى تأمين النسيج الضام بين الخدمات.
وهذا يعني:
– إعطاء الأولوية لمراقبة حركة المرور بين الشرق والغرب وتقسيمها.
– القضاء على الثقة الضمنية بين أحمال العمل السحابية.
– فرض الرؤية والسيطرة على محيط الخروج.
– دمج قدرات التنفيذ مباشرة في البنية التحتية السحابية.
– التعامل مع الأمن ليس كحارس للبوابة، بل كعامل تمكين للسرعة والابتكار.
لقد تحركت ساحة المعركة. لم تعد أكبر التهديدات تكمن عند البوابة الأمامية؛ فهي مخفية بين أعباء العمل، وفي حركة المرور الصادرة غير الخاضعة للمراقبة والتي يستغلها المهاجمون.
والشركات التي لا تزال تعتمد على النماذج القديمة ليست متخلفة عن الركب فحسب؛ إنهم غافلون عن المخاطر التي قد تؤثر عليهم أكثر من غيرها.
تحقق من ميزتنا حول أفضل خدمات إدارة البنية التحتية لتكنولوجيا المعلومات.

التعليقات