مايكروسوفت تطلق أداة ذكية لإدارة الهوية والأذونات في خدمات الحوسبة السحابية

3 دقائق
مايكروسوفت تطلق أداة ذكية لإدارة الهوية والأذونات في خدمات الحوسبة السحابية
حقوق الصورة: shutterstock.com/sdecoret

أعلنت شركة مايكروسوفت عن خدمة جديدة هي "مايكروسوفت إنترا" (Microsoft Entra)، وهي عبارة عن حل للشركات والمؤسسات يساعدها على إدارة الأذونات والوصول إلى بنيتها التحتية السحابية. يوفر هذا الحل رؤية شاملة لكافة الأذونات والهويات التي يمكنها الوصول إلى البنية التحتية، وبذلك فهي تساعد في تقليل المخاطر السيبرانية والحد من الموارد المستهلكة، وهي تشمل خدمات الحوسبة السحابية المتعددة مثل "مايكروسوفت أزور" (Microsoft Azure) و"أمازون ويب سيرفيسس" (Amazon Web Services) و"جوجل كلاود بلاتفورم" (Google Cloud Platform).

تكتشف إدارة الأذونات هذه عن كل الأذونات المطلوبة وتحدد كمية الموارد المطلوبة لكل هوية، وبالتالي تساعد في عمل خدمة الحوسبة السحابية بشكلٍ أفضل وتراقبها باستمرار. تقول مايكروسوفت إن الشركات والمؤسسات يجب أن تعتمد على هذا الحل لإدارة الأذونات من أجل إدارة وتحسين الوصول وكفاءة عمل البنية التحتية بأكملها.

هذا الحل مفيد للغاية لأي شركة أو مؤسسة تعتمد على بنية تحتية سحابية، خاصةً إذا كانت بنيتها التحتية متعددة السحابة، أي إذا كانت تستخدم أكثر من مزود واحد للحوسبة السحابية، وتكافح بسبب تعقيد إدارة أذونات الوصول. فكل مزود يمتلك نموذجاً خاصاً لإدارة الوصول، لذلك، تساعد مايكروسوفت إنترا في جعل إدارة والوصول والأذونات أمراً بسيطاً في البنية التحتية متعددة السحابة بأكملها.

تشكل مايكروسوفت إنترا أيضاً حلاً يساعد الشركات والمؤسسات على تجنب الهجمات السيبرانية، فكما هو معروف، تؤدي زيادة عدد الأذونات السحابية إلى ازدياد المخاطر السيبرانية وتوسيع نطاق الهجوم على البنية التحتية. ما يشكل عبئاً وضغوطاً متزايدة على فرق أمن تكنولوجيا المعلومات.

ما تزال مايكروسوفت إنترا في مرحلة المعاينة؛ أي أنها عبارة عن منتج تجريبي قد يتم تعديله بشكلٍ كبير في المستقبل قبل إصداره رسمياً. لذلك، لا تقدم مايكروسوفت أي ضمانات صريحة أو ضمنية تتعلق باستخدام هذا الحل.

اقرأ أيضاً: إليك أهم ميزات اعتماد الحوسبة السحابية في الرعاية الصحية ومعوقات تطبيقها

أهمية إدارة الأذونات في الحوسبة السحابية

أصبح مجرمو الإنترنت أكثر تطوراً في جهودهم لاختراق الشبكات وسرقة البيانات واستخدام برمجيات الفدية لإحداث الفوضى من أجل الحصول على ملايين الدولارات. تعتبر أدوات إدارة الأذونات والهوية السحابية إطار أمان مهم للغاية، وهو يستخدم للتحقق من المستخدمين والتحكم في حقوق الوصول الخاصة بهم، بما في ذلك إصدار امتيازات الوصول أو رفضها.

لشرح أهمية استخدام أداة الأذونات والهوية الجديدة من مايكروسوفت، قالت فاسو جاكال، وهي نائبة الرئيس التنفيذي لمايكروسوفت في مجال الأمان والامتثال والهوية والخصوصية، بتغريدة على تويتر: "المتسللون لا يخترقون، بل يسجلون الدخول، لهذا السبب تعتمد معظم الخروقات السيبرانية بيانات معتمدة. وإدارة الهويات والوصول بشكل صحيح هي أمر في غاية الأهمية! أنا فخورة بتقديم أداة مايكروسوفت إنترا، والتي ستساعد المؤسسات على القيام بذلك".

حلول إدارة الأذونات الموجودة في السحابة هي الأفضل والأكثر فعالية، لأنها تسمح بإدارة الأذونات وتأمين الوصول إلى الموارد والتحكم فيها من أي مكان وفي أي وقت.

اقرأ أيضاً: كيف ستؤدي المكاتب السحابية إلى إعادة تعريف مفهوم مكان العمل؟

حالات الاستخدام الرئيسية لمايكروسوفت إنترا

يسمح حل إدارة الأذونات لمايكروسوفت إنترا بمعالجة ثلاث حالات استخدام رئيسية هي: الاكتشاف والمعالجة والمراقبة.

الاكتشاف

يساعد العملاء الذين يستخدمون خدمة الحوسبة السحابية على تقييم مخاطر الأذونات من خلال تقييم الفجوة بين الأذونات الممنوحة والأذونات المستخدمة.

  • اكتشاف الأذونات عبر السحابة عن طريق مقاييس دقيقة للمنصات السحابية الرئيسية "مايكروسوفت أزور" و"أمازون ويب سيرفيس" و"جوجل كلاود بلاتفورم".
  • مؤشر زحف الأذونات (PCI): مقياس يقيم بشكلٍ دوري مستوى المخاطر المرتبطة بعدد الأذونات غير المستخدمة أو الزائدة عن الحاجة. يقيس مقدار الضرر الذي يمكن أن تسببه كل هوية بناء على الأذونات التي لديها.
  • تحليلات استخدام الأذونات: طريقة عرض للأذونات توضح مخاطر الهويات والإجراءات التي تقوم بها والموارد التي تستهلكها.

المعالجة

يساعد ذلك في منح الأذونات بالحجم الصحيح استناداً إلى الاستخدام، وفي منح أذونات جديدة عند الطلب وأتمتة الوصول في الوقت المناسب لتحسين كفاءة استهلاك الموارد السحابية.

قد يشمل ذلك:

  • الحذف التلقائي: حذف الأذونات غير المستخدمة بشكلٍ تلقائي بعد مرور فترة من الزمن دون استخدامها.
  • الأذونات عند الطلب: منح أذونات عند الطلب لفترة زمنية محددة أو على أساس الحاجة.

اقرأ أيضاً: كيف تساعد استراتيجيات التحول الرقمي الشركات على النمو؟

المراقبة

تساعد المراقبة في اكتشاف الأنشطة غير الطبيعية أو غير المرغوب فيها والتي يحتمل أن تتضمن أخطاء في الاستخدام أو مخاطر سيبرانية.

قد يشمل ذلك:

  • رؤية شاملة: اكتشاف ماذا تفعل كل هوية وأين ومتى.
  • الوصول الأقل امتيازاً: ويتم باستخدام تحليلات الوصول لضمان حصول الهويات على الأذونات الصحيحة فقط، وعدم إعطاء أي هوية امتيازات غير ضرورية أو زائدة عن الحاجة.
  • توحيد سياسات الوصول عبر الأنظمة الأساسية وتنفيذ سياسات أمان عبر كل البنية التحتية السحابية.

المحتوى محمي