البيانات

3 خطوات للمحافظة على أمن مراكز البيانات

تتزايد الهجمات على مراكز البيانات عددًا وتعقيدًا، كما تتخذ أشكالًا مختلفة من هجمات الحرمان من الخدمة والفدية إلى تسريب البيانات على نطاقٍ واسع. وفي الوقت نفسه يزيد الإنفاق المُوَّجه لحماية الأمن السيبراني، ومن المُتوقع أن يبلغ تريليون دولار في عام 2022 مُقارنةً مع تسعين مليار دولار في عام 2017 بحسب مؤسسة “جارتنر” للأبحاث.

ومع ذلك فإن الاهتمام المُتزايد بالأمن السيبراني لا يكفي لمواكبة تطور الهجمات وتداعياتها الكبيرة، وتتأكد الأزمة في المؤسسات الحكومية وخصوصًا مع تعقد العمل في مراكز البيانات وتوزع البيانات بين خدمات الحوسبة السحابية العامة والخاصة الأمر الذي يزيد المخاطر المُحدقة بالبيانات.

ومن أجل ضمان أمن مراكز البيانات ينبغي على المسؤولين عن الأمن السيبراني مراعاة المعايير الأمنية في مختلف مراحل العمل وفي البرمجيات والأجهزة على حدٍ سواء. وفيما يلي ثلاث خطوات لتعزيز أمن البيانات:

1. تأمين البيانات في مختلف المراحل:

بينما تعطي العديد من المؤسسات الحكومية الأولوية لحماية تطبيقاتها وشبكاتها، يُركز المتسللون على برامج مراقبة الأجهزة الافتراضية وبرامج التحكم الفرعية ومكونات الأجهزة. وجميعها منافذ ضعيفة مام المخاطر؛ فكلما اقتربت الهجمات من قاعدة المستخدمين، ازدادت صعوبة اكتشافها وعلاج آثارها، كما أن البرمجيات ليست مُجهزة لحماية الأجهزة، فضلًا عن أن مشاركة بعض الموارد كالذاكرة الافتراضية مع جهات خارجية يُضاعف حدة الخطر.

وتُساعد تقنيات التصميم الجديدة في التغلب على هذه التحديات وذلك في حال تم تضمين الأمان في بنية مراكز البيانات بدءًا من المُعالِجات المستخدمة، وحينها سيصير من المُمكن حماية البيانات عبر دورة حياتها الكاملة أثناء استخدامها وتخزينها.

2. إضافة الضوابط الأمنية إلى الأجهزة:

من الضروري دمج تقنيات التشفير في مكونات الأجهزة التأسيسية وصولًا إلى التطبيقات، ومن شأن ذلك الحد من عدد المنافذ المُعرضة للهجمات التي تزيد بالتزامن مع تشغيل الأنظمة وتعدد وظائفها.

ويُطلق على هذا النهج نموذج الأمن المُشدد (Hardened Security)، ويُفيد في تعزيز الثقة عبر مختلف مراحل تخزين البيانات ويضمن أمن المستخدمين ودفاعًا أكثر فاعلية أمام الهجمات.

3. منع تسريب البيانات وتعديلها وتوسيع الامتيازات:

ترتبط ممارسات الأمن المُشدد بمنع تسريب البيانات والتلاعب بها ومواجهة التوسع في الأذون والامتيازات. ويُقصَد بتصعيد الامتيازات أو التوسع فيها السماح لمستخدمين غير مُصرح لهم بالوصول إلى مراكز البيانات سواءً للاطلاع عليها أو لأغراض التلاعب بها أو مسحها كليًا.

وتمنع ممارسات الأمن المُشدد هذه الهجمات من خلال استخدام جدارن الحماية لفصل البيانات المهمة عن أعباء العمل غير الموثوق بها وتوفير الحماية. ويدعم تقسيم الموارد المشتركة وعزلها، مثل ذاكرات التخزين المؤقت والأجهزة في البيئة الافتراضية، سرية البيانات وتكاملها وتوافرها وفي الوقت نفسه يضمن أداءً متسقًا للتطبيقات. كما تُنشئ تقنيات العزل نطاقات آمنة أثناء التشغيل ضمن بيئة افتراضية موثوقة.

وفي الوقت الراهن يُعد الالتزام بأفضل ممارسات الأمن السيبراني ضرورة دون التقليل من أهمية الأداء الجيد والمرونة، وتحتاج المؤسسات الحكومية لذلك كله من أجل ضمان استفادتها من مراكز البيانات في الابتكار وترشيد النفقات.

الوسوم

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق