حماية البيانات مع أنظمة التخزين السحابي Cloudian HyperStore

اقرأ في هذا المقال


توفر أنظمة التخزين السحابي (Cloudian HyperStore) حماية حقيقية لبيانات المؤسسة، مع عوامل النسخ و(ISA-L Erasure Coding)، حيث تعمل أنظمة (Cloudian HyperStore) على تحسين حماية التخزين لجميع كائنات البيانات، تتسم خيارات حماية البيانات بالمرونة، مما يتيح إمكانية التكرار الفعال للتخزين لتلبية احتياجات العمل المحددة.

آلية عمل أمان البيانات مع أنظمة التخزين السحابي

1. توفير ميزات إدارة الهوية والوصول

تتيح هذة الأنظمة ميزات إدارة الهوية والوصول المتقدمة لمسؤولي النظام وتعمل على توفير وإدارة المجموعات والمستخدمين وتحديد فئات معينة من الخدمة للمجموعات والمستخدمين وتكوين سياسات الفوترة واسترداد التكاليف، كما يتم دعم بيانات اعتماد متعددة لكل مستخدم وتضمن حدود معدل جودة الخدمة على مستوى المجموعة والمستخدمين وعدم تجاوز المجموعات والمستخدمين حصص التخزين وتسمح بالوصول المتعدد دون تقييد النطاق الترددي والتأثير على المستخدمين الآخرين.

توفر (Cloudian HyperStore) دعمًا انتقائيًا لواجهة برمجة تطبيقات (IAM)، يتيح هذا الدعم لكل مستخدم، ضمن النطاق الخاص به إنشاء مجموعات (IAM)، كما تسمح (Cloudian HyperStore) للمستخدمين بعد ذلك منح أذونات لأداء إجراءات معينة، كما هو الحال مع (Amazon)، تنتمي جميع بيانات (S3) التي أنشأها مستخدمو (IAM) إلى حساب مستخدم (HyperStore) الرئيسي، يمكن حذف مستخدمي (IAM) بواسطة مستخدمهم الرئيسي (HyperStore) دون حذف أي بيانات (S3).

ملاحظة: “IAM” اختصار لـ “Amazon Identity and Access Management”.

2. حماية تسرب البيانات

يتعامل (Cloudian HyperStore Secure Delete) مع حذف البيانات مع تجاوز (NIST Special Publication 800-88-r1)، يمكن تعيين الحذف الآمن على التشغيل الدائم أو إيقاف التشغيل دائمًا، عند حدوث الحذف، يقوم (Secure Delete) الحذف الآمن بالكتابة فوق الملف الذي يحتوي على البيانات بطريقة تتجاوز تفويض (NIST 800-88) ثم يتم حذف الملف من القرص، يمكن تدقيق عملية الحذف الآمن والتحقق منها عن طريق فحص معاملات الحذف في (cloudian-hyperstore-request-info.log).

3. الحماية من برامج الفدية

تقوم هذة الأنظمة بحماية البيانات من الحذف أو التشفير باستخدام وظيفة (S3 Object Lock / WORM) الكتابة مرة واحدة وقراءة الكثير، حيث تصبح البيانات غير قابلة للتغيير ولا يمكن تغييرها أو حذفها حتى يتم استيفاء الفترة التي تحددها (Cloudian HyperStore)، كما لا يمكن لبرامج الفدية تشفير البيانات.

4. تشفير البيانات

تقوم أنظمة (Cloudian HyperStore) بتشفير البيانات الفعلية وليس محركات الأقراص، حيث تستخدم الأنظمة التشفير من جانب الخادم (SSE) لحماية البيانات، يتم دعم عدة طرق لتشفير البيانات، التشفير باستخدام مفتاح تشفير من إنشاء نظام (SSE) والتشفير باستخدام مفتاح التشفير المقدم من العميل (SSE-C) والتشفير بواسطة مفاتيح التشفير التي تديرها (AWS KMS) والتشفير باستخدام مفاتيح التشفير المُدارة بواسطة (KMIP / OASIS قريبًا مثل (Amazon S3).

بالإضافة إلى إجراء التشفير يمكن لأنظمة (Cloudian HyperStore) وفك التشفير، يتم تنفيذ ذلك باستخدام مفتاح تشفير تم إنشاؤه بواسطة النظام (SSE) عادي أو مفتاح تشفير مقدم من العميل (SSE-C)، يجب تقديم طلبات تحميل وتنزيل البيانات إلى النظام عبر (HTTPS) وليس (HTTP) العادي، لا تقوم الأنظمة بتخزين نسخة من مفتاح التشفير، حيث أن المستخدم هو المسؤول عن إدارة مفتاح تشفير (SSE-C).

ملاحظة: “AWS” اختصار لـ “Amazon Web Services “.

ملاحظة: “HTTPS” اختصار لـ “Hypertext Transfer Protocol Secure”.

ملاحظة: “KMS” اختصار لـ “Key Management Service”.

ملاحظة: “SSE” اختصار لـ “Secure Access Service Edge “.

5. دعم التكامل

تدعم (HyperStore) التكامل مع واحد أو أكثر من أنظمة (AD) أو بروتوكول الوصول الخفيف إلى الدليل (LDAP) للمصادقة والسماح بالوصول إلى وحدة التحكم بالإدارة (Cloudian) باستخدام بيانات اعتماد تسجيل الدخول الآمنة، يتم تنفيذ هذه العملية على أساس كل مجموعة، كما تدعم الأنظمة مجموعات مختلفة باستخدام خوادم (AD أو LDAP) مختلفة للمصادقة أو جميع المجموعات الممكّنة لـ (LDAP) التي تستفيد من نفس خادم (LDAP).

ملاحظة: “AD” اختصار لـ “Active Directory”.

ملاحظة: “LDAP” اختصار لـ “Lightweight Directory Access Protocol”.

6. تقديم الشهادات الأمنية

تقدم (Cloudian HyperStore) مجموعة كاملة من شهادات الأمان الموجودة في عملية تخزين البيانات، مثل شهادة المعايير المشتركة مع تعيين (EAL2) والتحقق من أن (HyperStore) يفي بالاختبار الصارم والمتطلبات الفنية للأمان التي تفرضها وكالة الأمن القومي الأمريكية (NSA) جنبًا إلى جنب مع (25) حكومة أخرى في جميع أنحاء العالم.

(Cloudian HyperStore) عبارة عن أنظمة تخزين تقدم مجموعة كاملة من تقارير وشهادات الأمن السيبراني توفر مخزن بيانات متعدد للبيانات غير المهيكلة، بالإضافة إلى كونها حل تخزين قابل للتوسع بشكل كبير، توفر أيضًا ميزات لتشكيل أسس ومعايير أمان عالية للبيانات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: