*أمن الشبكة والسحابة بقلم : المهندس اسماعيل بابكر
تقوم المزيد والمزيد من المؤسسات بإلغاء تحميل بعض احتياجات الحوسبة الخاصة بها إلى موفري الخدمات السحابية مما يؤدي إلى إنشاء بنى تحتية مختلطة حيث يتعين على شبكتها الداخلية أن تتعامل بسلاسة – وبشكل آمن – مع الخوادم التي تستضيفها جهات خارجية في بعض الأحيان، تكون هذه البنية التحتية نفسها شبكة قائمة بذاتها والتي يمكن أن تكون إما مادية (عدة خوادم سحابية تعمل معًا) أو افتراضية (مثيلات متعددة تعمل معًا و “شبكة” مع بعضها البعض على خادم فعلي واحد).
للتعامل مع جوانب الأمان يقوم العديد من بائعي السحابة بوضع سياسات تحكم أمنية مركزية على النظام الأساسي الخاص بهم. ومع ذلك، فإن الحيلة هنا هي أن أنظمة الأمان هذه لن تتوافق دائمًا مع سياساتك وإجراءات شبكاتك الداخلية ويمكن أن يؤدي عدم التطابق هذا إلى زيادة عبء العمل لمحترفي امن الشبكات والمعلومات هناك مجموعة متنوعة من الأدوات والتقنيات المتاحة لك والتي يمكن أن تساعد في تخفيف بعض هذا القلق ولكن الحقيقة هي أن هذه المنطقة لا تزال في حالة تغير مستمر وأن راحة السحابة يمكن أن تعني لك مشكلات امن الشبكات والمعلومات.
برنامج امن الشبكات والمعلومات
لتغطية كل هذه القواعد ستحتاج إلى مجموعة متنوعة من أدوات البرامج والأجهزة في مجموعة الأدوات الخاصة بك.
الأكثر احترامًا، كما أشرنا، هو جدار الحماية. يقول البعض إن الأيام التي كان فيها جدار الحماية هو المجموع الإجمالي لأمن شبكتك قد ولت منذ فترة طويلة مع وجود استراتيجيات دفاع في العمق مطلوب لمحاربة التهديدات خلف جدار الحماية (وحتى أمامه).
لكن لا يمكن التخلص من جدران الحماية بالكامل. وهي عنصر واحد صحيح في إستراتيجيتك الدفاعية المتعمقة الهجينة وكما يوضح eSecurity Planet، هناك عدد من أنواع جدران الحماية المختلفة والتي يتم تعيين العديد منها على الأنواع المختلفة لأمن الشبكات التي قمنا بتغطيتها سابقًا:
– شبكة جدران الحماية
– الجيل القادم من جدران الحماية
– جدران حماية تطبيقات الويب
– جدران حماية قاعدة البيانات
– إدارة التهديدات الموحدة
– جدران الحماية السحابية
– جدران حماية الحاويات
– شبكة الجدران النارية المجزئة
خارج جدار الحماية، سينشر محترفو امن الشبكات والمعلومات عددًا من الأدوات لتتبع ما يحدث على شبكاتهم. بعض هذه الأدوات عبارة عن منتجات شركات كبري بينما يأتي البعض الآخر في شكل أدوات مساعدة مجانية مفتوحة المصدر يستخدمها مسؤولو النظام منذ الأيام الأولى لنظام التشغيل لمكافحة مهددات امن المعلومات والشبكات،
وفقًا لتصويت المستخدمين. تشمل الفئات الأعلى:
– متتبعو الحزم، مما يعطي نظرة عميقة على حركة البيانات
– ماسحات نقاط الضعف.
– برنامج الكشف عن التسلل والوقاية منه
– برنامج اختبار الاختراق
قد تثير هذه الفئة الأخيرة بعض الدهشة – بعد كل شيء، ما هو اختبار الاختراق إن لم يكن هناك محاولة اختراق شبكة
لكن جزءًا من التأكد من أنك محبوس يتضمن رؤية مدى صعوبة أو سهولة الاختراق، ويعرف المحترفون ذلك القرصنة الأخلاقية جزء مهم من أمن الشبكة. لهذا السبب سترى أدوات مثل Aircrack – التي توجد لاستكشاف مفاتيح امن الشبكات والمعلومات اللاسلكية – جنبًا إلى جنب مع عروض الشركات الثابتة التي تكلف عشرات الآلاف من الدولارات.
في بيئة تحتاج فيها إلى الحصول على العديد من الأدوات للعمل معًا