الثلاثاء. مايو 21st, 2024

الحماية السحابية: تجاوز النظافة وحماية الأصول السحابية

يتوفر في السوق موفرو حلول Cloud Security التي تتضمن إمكانات أمان CSPM وCWPP وCIEM وKubernetes. في الآونة الأخيرة، رأينا أيضًا بائعي الكشف والاستجابة السحابية (CDR) يدخلون سوق الأمان السحابي. توفر هذه المنتجات الرؤية وتساعد في الحفاظ على نظافة البيئة السحابية الخاصة بك.

يعد الحفاظ على بيئة سحابية صحية أثناء تصور البنية التحتية السحابية الخاصة بك بيانيًا عبر السحابات والخدمات والمناطق أمرًا بالغ الأهمية. أنت أيضًا تريد القدرة على تصور العلاقات بسرعة بين الموارد والخدمات السحابية المختلفة. ولكن هل هذا يكفي؟

هل يمكنك النوم جيدًا في الليل مع بيئة سحابية صحية تتم صيانتها جيدًا؟ لا تقوم الجهات الفاعلة السيئة فقط بالاستفادة من نقاط الضعف والتكوينات الخاطئة للعثور على أبواب خلفية في بيئاتك. من المحتمل أيضًا أنهم يقومون بالتصيد الاحتيالي لموظفيك وسرقة بيانات الاعتماد. لا يوجد قدر كافٍ من النظافة لحمايتك من هؤلاء العناصر السيئة.

يعد الهجوم السيبراني لشركة MGM مثالًا رائعًا. ومن خلال الهندسة الاجتماعية المتطورة، تمكن المهاجمون من الوصول إلى أنظمة معلومات الشركة مما كلف شركة MGM في النهاية 100 مليون دولار.

خلاصة القول، أنك تحتاج أيضًا إلى اكتشاف السلوكيات والشذوذات في الوقت الفعلي لاكتشاف الأنشطة الضارة. معرفة حدوث اقتحام يمكن أن يوفر بعض العزاء. من المفيد أيضًا معرفة الجهات الفاعلة الخبيثة التي سرقت معلومات التعريف الشخصية (PII) من مجموعة معينة. ومع ذلك، بحلول ذلك الوقت، تكون مؤسستك قد فقدت مصداقيتها لدى العملاء، مما قد يؤدي إلى عواقب سلبية طويلة المدى على عملك.

يمكن للعديد من المنتجات الموجودة في السوق اليوم أن تخبرك في أفضل الأحوال بما حدث. بعد ذلك، تقوم بوضع العملية والإجراءات والتكنولوجيا لمنع حدوث نفس الشيء في المستقبل. ولكن، مرة أخرى، بحلول ذلك الوقت يكون قد فات الأوان. وقد وقع الضرر بالفعل.

ما تحتاجه هو نهج الحماية أولاً. بالإضافة إلى ذلك، يجب أن تتضمن مجموعة أدوات عمليات التهديد لديك إمكانات الكشف والاستجابة. أدناه، قمنا بتضمين مقطعي فيديو يوضحان كيفية تحقيق هذه الأهداف.

في هذا الفيديو الأول نقوم بإيقاف تشغيل خاصية الحماية. يوضح هذا كيف يمكن لممثل خبيث الاستفادة من نقاط الضعف والتكوين الخاطئ للتعرض للإنترنت لسرقة البيانات المهمة. يفعلون ذلك عن طريق إنشاء غلاف عكسي، وتصعيد الامتيازات، والتحرك بشكل جانبي، وأخيراً سرقة البيانات. وأخيرًا، نوضح كيف يمكن لـ Uptycs اكتشاف وتتبع كل خطوة من خطوات تقدم المتسللين في الوقت الفعلي بدءًا من الوصول الأولي وحتى استخراج البيانات.

في هذا الفيديو الثاني، نوضح كيفية تفعيل حماية Uptycs لمنع الدخيل من الوصول الأولي.

مع Uptycs، لديك الحماية الكاملة والكشف والنظافة والرؤية العميقة في كل ركن من أركان البنية التحتية السحابية المختلطة الخاصة بك.

يرجى العودة قريبًا للحصول على المزيد من مقاطع الفيديو التوضيحية المفيدة مثل هذه. يمكن لـ Uptycs اكتشاف التهديدات والبرامج الضارة التي يتم إدخالها إلى مسار التطوير الخاص بك وحمايتك منها، بالإضافة إلى بيئات الإنتاج السحابية المختلطة وKubernetes.

#الحماية #السحابية #تجاوز #النظافة #وحماية #الأصول #السحابية

Related Post

اترك تعليقاً