منصة SharePoint لحماية البيانات في السحابة الالكترونية

اقرأ في هذا المقال


أحد أهم الأشياء التي يمكن القيام بها لحماية البيانات هو طلب مصادقة ثنائية للهويات في (Microsoft 365)، وهذا يمنع استخدام بيانات الاعتماد دون عامل ثاني ويخفف من تأثير كلمات المرور المخترقة، حيث يمكن إجراء العامل الثاني من خلال مكالمة هاتفية أو رسالة نصية أو تطبيق، عند طرح المصادقة ذات العاملين، يجب البدء بالمسؤولين العموميين، ثم المسؤولين الآخرين ومسؤولي مجموعة المواقع المشتركة.

كيف يقوم SharePoint بحماية البيانات في السحابة

المصادقة ثنائية

يدير مهندسو (Microsoft SharePoint) باستخدام وحدة تحكم تتطلب مصادقة ثنائية، للقيام بتنفيذ المهام اليومية من خلال تشغيل مهام سير العمل حتى يتم التمكن من الاستجابة بسرعة للمواقف الجديدة، حيث تتطلب عمليات تسجيل الوصول إلى الخدمة مراجعة الكود وموافقة الإدارة، عندما يحتاج المهندسون إلى الوصول، يجب أن يطلبوا ذلك، يتم التحقق من الأهلية، وإذا تمت الموافقة على وصول المهندس، فسيتم ذلك لفترة محدودة فقط، في حالات نادرة حيث يحتاج مهندسو (Microsoft) إلى الوصول إلى المحتوى على سبيل المثال، إذا قام المستخدم بإرسال بطاقة دعم لأن المستخدم لا يمكنه الوصول إلى ملف مهم، يجب على المهندسين التحقق من سير عمل محدد يتطلب تبريرًا للعمل و موافقة المدير.

  • استخدام الوصول المشروط المستند إلى الجهاز (Azure Active Directory) وهو هوية مستندة إلى السحابة وخدمة إدارة الوصول لحظر الوصول أو تقييده على الأجهزة غير المُدارة مثل أكشاك المطار أو الفنادق، والنظر للتحكم في الوصول من الأجهزة غير المُدارة .
  • القيام بإنشاء سياسات لتسجيل خروج المستخدمين من جلسات ويب (Microsoft 365) بعد فترة من عدم النشاط، للحصول على معلومات ومراجعة تسجيل خروج المستخدمين غير النشطين .
  • تقييم الحاجة إلى الدورات القائمة على بروتوكول الإنترنت، هذه تحاكي نموذج الوصول للنشر المحلي.
  • تمكين العمال للمشاركة على نطاق واسع ولكن بأمان، يمكن طلب تسجيل الدخول أو استخدام الروابط التي تنتهي صلاحيتها أو تمنح امتيازات محدودة ومراجعة إدارة المشاركة الخارجية لبيئة (SharePoint) الخاصة.
  • منع التعرض العرضي للمحتوى الحساس والقيم بإنشاء سياسات (DLP) وهي أدوات تحمي البيانات من تسرب البيانات لتحديد المستندات ومنع مشاركتها.
  • “DLP” اختصار ل”Data Leakage Prevention”.

حماية البيانات أثناء النقل والراحة

عندما تنتقل البيانات إلى الخدمة من العملاء وبين مراكز البيانات، يتم حمايتها باستخدام التشفير الأفضل في فئته، للحصول على معلومات، يجب مراجعة تشفير البيانات في (SharePoint)، ويسمح فقط بالوصول الآمن، لن تجري اتصالات مصادق عليها عبر (HTTP) ولكن بدلاً من ذلك، تتم اعادة التوجيه إلى (HTTPS).

  • الحماية المادية: يمكن فقط لعدد محدود من الموظفين الأساسيين الوصول إلى مراكز البيانات، يتم التحقق من هوياتهم من خلال عوامل متعددة للمصادقة، بما في ذلك البطاقات الذكية والقياسات الحيوية، هناك ضباط أمن في أماكن العمل وأجهزة استشعار للحركة ومراقبة بالفيديو وتنبيهات كشف التسلل ترصد النشاط الشاذ.
  • حماية الشبكة: يتم عزل الشبكات والهويات عن شبكة شركة (Microsoft)، تدار الخدمة من خلال مجالات (Active Directory) عبارة عن سيرفر يقوم بإنشاء قاعدة البيانات مخصصة، وهناك مجالات منفصلة للاختبار والإنتاج ومجال الإنتاج مقسم إلى عدة مجالات معزولة من أجل الموثوقية والأمان.
  • أمان التطبيق: يتبع المهندسون الذين يصممون الميزات دورة حياة تطوير الأمان، تساعد التحليلات الآلية واليدوية في تحديد الثغرات الأمنية المحتملة ويساعد مركز استجابة الأمان من في فرز تقارير الثغرات الأمنية الواردة وتقييم عوامل التخفيف.
  • حماية المحتوى: يتم تشفير البيانات على مستوى القرص باستخدام تشفير (BitLocker) وهي تقنية تشفير تحمي البيانات من الوصول غير المصرح به وعلى مستوى الملف باستخدام المفاتيح، مراجعة تشفير البيانات في (SharePoint)، للحصول على معلومات حول استخدام مفتاح العميل لتوفير المفاتيح المستخدمة لتشفير البيانات غير النشطة في (Microsoft 365) والتحكم فيها.
  • مكافحة البرامج الضارة: يقوم محرك (Microsoft 365) لمكافحة البرامج الضارة بمسح المستندات في وقت التحميل، ومراجعة الكشف عن الفيروسات في (SharePoint) وذلك للحصول على مزيد من الحماية المتقدمة.
  • تقييد المزامنة للأجهزة: تقييد المزامنة للأجهزة على المجالات التي يتم تحديدها والسماح بالمزامنة فقط على أجهزة الكمبيوتر المنضمة إلى مجالات معينة.

ملاحظة:

  • “HTTP” اختصار ل “HyperText Transfer Protocol”.
  • “HTTPS” اختصار ل “Hyper Text Transfer Protocol Secure”.

قابل للاسترداد دائمًا

مراكز البيانات الخاصة موزعة جغرافيًا داخل المنطقة وتتسامح مع الأخطاء، تنعكس البيانات في مركزي بيانات على الأقل للتخفيف من تأثير الكوارث الطبيعية أو الانقطاع الذي يؤثر على الخدمة، يتم الاحتفاظ بنسخ البيانات الوصفية الاحتياطية لمدة 14 يومًا ويمكن استعادتها إلى أي وقت خلال نافذة مدتها خمس دقائق.

في حالة هجوم برامج الفدية، يمكن استخدام محفوظات الإصدارات للتراجع واستعادة سلة المحذوفات أو سلة محذوفات مجموعة المواقع المشتركة للاستعادة اي استعادة العناصر المحذوفة من سلة محذوفات مجموعة المواقع المشتركة، إذا تمت إزالة عنصر من سلة محذوفات مجموعة المواقع المشتركة، فيمكن الاتصال بالدعم في غضون 14 يومًا للوصول إلى نسخة احتياطية.

التحقق باستمرار من صحتها

تتم مراقبة مراكز البيانات باستمرار للحفاظ على صحتها وأمانها، هذا يبدأ بالمخزون، حيث يقوم وكيل المخزون بمسح كل شبكة فرعية بحثًا عن الأجهزة المجاورة لكل آلة، يمكن مراقبة وعلاج صحة الآلات، يطبق قطار تصحيح الأمان تصحيحات، ويحدّث تواقيع مكافحة الفيروسات، والتأكد من حفظ التكوين الجيد المعروف، لمراقبة النشاط ومراقبته في اشتراك في (Microsoft 365):

  • إذا كان هناك مركز عمليات أمان داخلي، فيمكن مراقبة النشاط باستخدام واجهة برمجة تطبيقات نشاط الإدارة، إذا لم يكن هناك مركز عمليات أمان محلي فيمكن استخدام (Cloud App Security) وهو نظام من السياسات والعمليات والضوابط التي تمكن المؤسسات من حماية التطبيقات والبيانات، يستخدم (Cloud App Security) واجهة برمجة تطبيقات نشاط الإدارة.
  • استخدم حماية هوية (Azure Active Directory) يطبق هذا التعلم الآلي لاكتشاف السلوك المريب للحساب، على سبيل المثال، عمليات تسجيل الدخول المتزامنة من نفس المستخدم في أجزاء مختلفة من العالم، كما يمكن تكوين حماية الهوية لاتخاذ إجراء لمنع عمليات تسجيل الدخول هذه.
  • استخدام (Secure Score) وهي أداة تحليلات أمان تقيس تدابير أمان المؤسسة لتقييم ملف تعريف الأمان للاشتراك مقابل خط أساس جيد معروف وتحديد الفرص لزيادة الحماية.

مدققة ومتوافقة

يعد الامتثال التنظيمي أمرًا أساسيًا لـ (Microsoft 365) ويتم التأكد من أن الخدمة تتوافق مع المعايير التنظيمية والتوافق، تساعدك أيضًا على الوفاء بالتزامات التدقيق والامتثال، يعد (Service Trust Portal) متجرًا شاملاً لمعلومات التوافق والثقة توفر الخصوصية والامتثال لخدمات (Microsoft enterprise) وهي مجموعة من التطبيقات وخدمات المؤسسات والمنتجات المستندة إلى السحابة للقيام بمساعدة الأشخاص والمؤسسات على زيادة إنتاجيتهم، كما تحتوي البوابة على تقارير وأوراق تقنية وتقييمات نقاط الضعف وأدلة الامتثال.


شارك المقالة: