صحيفة كابيتال تصدر دليلاً حول استخدام التخزين السحابي بأمان

أصدرت كابيتال إثيوبيا دليلاً شاملاً حول استخدام التخزين السحابي بأمان وفعالية. يحدد المقال الممارسات الأمنية الرئيسية للفرق لحماية البيانات دون عرقلة الإنتاجية.

نشرت صحيفة كابيتال في 28 يناير 2026، هذا الدليل الذي يفصل أفضل الممارسات لاستخدام التخزين السحابي بأمان وكفاءة. يبدأ بتأكيد نموذج المسؤولية المشتركة، حيث يتعامل المزودون مع أمن البنية التحتية بينما يدير المستخدمون الهويات والبيانات والإعدادات. يُنصح الفرق بوثيقة الملكية ومراجعة التعيينات بعد التكاملات لتجنب النقاط العمياء. يوصي المقال بتمكين التشفير للبيانات في حالة السكون وأثناء النقل، واستخدام TLS للاتصالات، واتخاذ قرار بشأن إدارة المفاتيح—إما إدارة من قبل المزود للبساطة أو التحكم الذاتي لأمان إضافي. يجب تدوير المفاتيح بانتظام، وصيانة الشيفرات المعتمدة للحفاظ على تحديث الأنظمة. تشكل المراقبة والاستجابة قسماً أساسياً آخر، حيث يُحث على تفعيل السجلات للوصول والتغييرات والتدقيقات. يمكن لأدوات أمن بيانات السحابة دمج الإشارات للكشف السريع عن التهديدات. تقترح قواعد للمخاطر مثل دلوات عامة أو تنزيلات جماعية، إلى جانب تدريبات الحوادث لاختبار التعافي من سيناريوهات مثل فقدان الأجهزة. تؤكد الضوابط القوية للهوية على مبدأ الحقوق الدنيا، والرموز قصيرة العمر، ومبادئ Zero Trust، مع الإشارة إلى إرشادات مايكروسوفت حول نموذج نضج Zero Trust لـ CISA. تُبرز مراجعات شهرية لأدوار الإداريين والمراقبة المعززة لحسابات الامتيازات العالية. تنصح تصنيف البيانات والحد الأدنى منها بتسميتها حسب الحساسية، وإزالة المكررات، واستخدام تخزين منفصل لمستويات مخاطر مختلفة. تضمن قواعد دورة الحياة الآلية الأرشفة أو الحذف في الوقت المناسب. للصمود، تُعد النسخ الاحتياطية في حسابات ومناطق معزولة، مع تخزين غير قابل للتغيير واختبارات استعادة منتظمة، أساسية. تتحقق كتب التشغيل القياسية وقوائم التحقق من قدرات التعافي. يجب التحقق من الإعدادات مقابل إطارات مثل NIST Cybersecurity Framework 2.0، الذي تم تحديثه في فبراير 2024، كما هو مذكور في ورقة بيضاء لـ AWS. يساعد هذا التوافق في إظهار التقدم. أخيراً، يغطي الواجبات التنظيمية، مع ربط الضوابط بالقوانين والعقود المعمول بها. يُمثل التوجيه التشغيلي الملزم الأمريكي ضمانات إلزامية للأنظمة الفيدرالية. يشجع الدليل على البدء بتحسينات بسيطة ومراجعات ربع سنوية لبناء عادات آمنة.

مقالات ذات صلة

Illustration depicting an investor reviewing SEC bulletin on crypto custody risks, with symbols of secure wallets, hacks, bankruptcies, and shutdowns.
صورة مولدة بواسطة الذكاء الاصطناعي

SEC تصدر نشرة للمستثمرين حول مخاطر حفظ العملات المشفرة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لجنة الأوراق المالية والبورصات الأمريكية أصدرت نشرة للمستثمرين لتثقيف المستثمرين الأفراد حول حفظ أصول العملات المشفرة. الدليل يوضح أفضل الممارسات لتخزين الأصول الرقمية ويبرز المخاطر المرتبطة بالاختراقات والإفلاسات والإغلاقات. ويؤكد على أهمية فحص الحراس بعناية وتأمين المحافظ الشخصية.

يشير تقرير بحثي جديد من جوجل إلى أن مشهد التهديدات الأمنية السحابية يتطور بسرعة. يستهدف المهاجمون بشكل متزايد الأطراف الثالثة وعيوب البرمجيات لاختراق الأنظمة. كما يسجل التقرير انخفاضًا في سوء تكوينات السحابة.

من إعداد الذكاء الاصطناعي

عام واحد بعد إرشاداتها الأولية، أصدرت هيئة الأوراق المالية والبورصات الأمريكية نشرة جديدة تحذر المستثمرين الأفراد من مخاطر حفظ العملات المشفرة، موسعة في ثغرات الجهات الثالثة مثل إعادة الرهن ومرتبطة باللوائح المتقدمة للأصول الرقمية.

اكتشفت خرق بيانات هائل يشمل 149 مليون بيانات اعتماد متروكة مكشوفة عبر الإنترنت. يحتوي الكاش السعة 98 جيجابايت على أسماء مستخدمين وكلمات مرور فريدة من خدمات مالية ومنصات تواصل اجتماعي وتطبيقات مواعدة. يكشف الاكتشاف عن الثغرات المستمرة في الأمن الرقمي.

من إعداد الذكاء الاصطناعي

لدول أفريقية مثل كينيا وغانا سنت قوانين جديدة لتنظيم مزودي خدمات الأصول الافتراضية، لمواجهة مخاطر الجرائم المالية المتزايدة في الاقتصاد الرقمي. تهدف هذه الإطارات إلى تحقيق التوازن بين الابتكار والحمايات ضد غسيل الأموال والاحتيال. تأتي هذه الخطوات مع تجاوز سرقات العملات المشفرة عالميًا 2 مليار دولار سنويًا.

حددت مايكروسوفت تدابير للتصرف كـ«جار جيد» في المناطق التي تستضيف مراكز بياناتها، بهدف منع ارتفاع فواتير المرافق المحلية. الشركة ترد على القلق العام المتزايد بشأن متطلبات الطاقة للبنية التحتية الخاصة بها. ويشمل ذلك الدعوة إلى معدلات كهرباء أعلى خصيصًا لمراكز البيانات.

من إعداد الذكاء الاصطناعي

أدخلت مايكروسوفت سياسة تتعلق بمفاتيح BitLocker تدفع المستخدمين للتفكير في التحول إلى لينكس. تُعتبر هذه الخطوة عيباً كبيراً لمستخدمي ويندوز المهتمين بأمان البيانات والخصوصية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض