מחשוב ענן – 3 אספקטים בטיחותיים שצריך לבדוק לפני שאתם קופצים למים

המעבר לשירותי מחשוב ענן אינו עוד טרנד חולף, אלא מהפכה עסקית המאפשרת לארגונים גמישות, יעילות וחדשנות חסרות תקדים. עם זאת, לצד ההבטחות הגדולות, עומד אתגר משמעותי שמעסיק כל מנהל ומנהלת: אבטחת מידע. החשש מפני חשיפת נתונים רגישים, דלף מידע או פריצות סייבר הוא אחד החסמים המרכזיים המעכבים ארגונים מ"לקפוץ למים" ולאמץ את הענן במלואו. האמת היא שסביבת הענן יכולה להיות מאובטחת יותר מסביבה מקומית, בתנאי שמבינים את כללי המשחק החדשים. כחברה המספקת שירותי מחשוב לעסקים כבר למעלה מ-20 שנה, ליווינו מאות ארגונים במעבר בטוח וחלק לענן. במדריך זה, נפרט את שלושת עמודי התווך של אבטחת ענן שכל ארגון חייב לבחון לעומק לפני, במהלך ואחרי המיגרציה.

בקצרה...

לפני מעבר לענן, חובה לבדוק שלושה היבטי אבטחה מרכזיים: ניהול זהויות והרשאות גישה (IAM) לקביעת מי יכול לגשת למה, הבנה מעמיקה של מודל האחריות המשותפת כדי לדעת על מה הארגון אחראי ועל מה ספק הענן, והגדרת תצורות אבטחת רשת והגנה על נתונים, כולל הצפנה ובקרות גישה.

תוכן עניינים

אספקט 1: שליטה ובקרה – ניהול זהויות והרשאות גישה (IAM)

אחד המיתוסים הנפוצים הוא שהאיומים הגדולים ביותר מגיעים תמיד מבחוץ. המציאות מורכבת יותר. חלק ניכר מפרצות האבטחה מתחילות דווקא מתוך הארגון, בין אם בשל טעות אנוש תמימה ובין אם כתוצאה מפעולה זדונית של עובד. בסביבת ענן דינמית, שבה ניתן לגשת למשאבים מכל מקום ובכל זמן, ניהול הרשאות הופך לאתגר קריטי. ללא מדיניות סדורה, עובד שאינו מורשה עלול לקבל גישה למידע אסטרטגי, למחוק נתונים חיוניים או לחשוף בטעות מידע של לקוחות. הפתרון לכך הוא יישום קפדני של מדיניות ניהול זהויות וגישה (Identity and Access Management – IAM).

עקרון הרשאת המינימום (Principle of Least Privilege)

הבסיס לכל אסטרטגיית IAM טובה הוא עקרון הרשאת המינימום. משמעותו פשוטה: כל משתמש, אפליקציה או שירות במערכת צריכים לקבל אך ורק את רמת ההרשאות המינימלית ההכרחית לביצוע תפקידם, ולא יותר. אם עובד זקוק רק להרשאות קריאה למסד נתונים מסוים, אין שום סיבה שתהיה לו גם הרשאת כתיבה או מחיקה. גישה זו מצמצמת באופן דרמטי את "שטח התקיפה" הפוטנציאלי. במקרה שחשבון משתמש נפרץ, הנזק שניתן לגרום באמצעותו מוגבל משמעותית. ספקיות הענן הגדולות (כמו AWS, Azure ו-GCP) מציעות כלים מתקדמים להגדרת הרשאות גרנולריות על כל משאב ומשאב.

אימות רב-שלבי (MFA) – קו ההגנה החיוני

סיסמאות, חזקות ככל שיהיו, כבר אינן מספיקות. טכניקות פישינג, הנדסה חברתית ופריצות למאגרי מידע הפכו את גניבת הסיסמאות למשימה פשוטה יחסית עבור תוקפים. הפעלת אימות רב-שלבי (Multi-Factor Authentication) היא צעד הכרחי ולא פריבילגיה. MFA דורש מהמשתמש לספק לפחות שני גורמי אימות כדי לגשת לחשבון: משהו שהמשתמש יודע (סיסמה), משהו שיש למשתמש (קוד מאפליקציה בטלפון, מפתח חומרה) או משהו שהמשתמש הוא (טביעת אצבע, זיהוי פנים). הפעלת MFA על כל החשבונות, ובמיוחד על חשבונות בעלי הרשאות גבוהות (אדמיניסטרטורים), מקטינה את הסיכון להשתלטות על חשבונות באופן כמעט מוחלט.

ניהול גישה מבוסס תפקידים (RBAC)

במקום להקצות הרשאות לכל עובד בנפרד, גישת Role-Based Access Control מאפשרת להגדיר "תפקידים" ארגוניים (למשל, "מפתח", "איש כספים", "מנהל מערכת") ולקבוע את סט ההרשאות המתאים לכל תפקיד. לאחר מכן, משייכים כל עובד לתפקיד הרלוונטי והוא מקבל אוטומטית את ההרשאות המתאימות. שיטה זו מפשטת את ניהול ההרשאות, מבטיחה עקביות ומונעת טעויות. כאשר עובד עובר תפקיד או עוזב את החברה, כל מה שצריך לעשות הוא לשנות את שיוך התפקיד שלו או להסיר את המשתמש, וכל ההרשאות הרלוונטיות מתעדכנות אוטומטית.

אספקט 2: מי אחראי על מה? הבנת מודל האחריות המשותפת

אחת הטעויות הגדולות ביותר שארגונים עושים במעבר לענן היא ההנחה שספקית הענן אחראית לכל היבטי האבטחה. זוהי הנחה שגויה ומסוכנת. אבטחת מידע בענן פועלת על פי "מודל האחריות המשותפת" (Shared Responsibility Model). המודל מגדיר בבירור אילו משימות אבטחה נמצאות באחריות ספק הענן, ואילו נשארות באחריות הלקוח (הארגון). חוסר הבנה של מודל זה הוא מתכון לאסון, ומוביל למצב שבו היבטי אבטחה קריטיים "נופלים בין הכיסאות", כאשר כל צד מניח שהצד השני מטפל בהם.

חלוקת האחריות לפי מודל השירות

החלוקה המדויקת של האחריות משתנה בהתאם למודל שירותי הענן שבו הארגון משתמש:

  • תשתיות כשירות (IaaS – Infrastructure as a Service): במודל זה, ספק הענן אחראי לאבטחה הפיזית של מרכזי הנתונים, הרשת, החשמל והחומרה (שרתים, אחסון). הלקוח, לעומת זאת, אחראי כמעט על כל השאר: אבטחת מערכת ההפעלה (עדכונים, טלאי אבטחה), הגדרות הרשת הווירטואלית, ניהול ההרשאות, אבטחת האפליקציות והגנה על הנתונים עצמם.
  • פלטפורמה כשירות (PaaS – Platform as a Service): כאן, ספק הענן לוקח על עצמו אחריות נוספת ודואג גם לתחזוקה ואבטחה של מערכת ההפעלה וסביבת הריצה (למשל, שרת בסיס נתונים מנוהל). הלקוח עדיין אחראי באופן מלא לאבטחת האפליקציות שהוא מפתח ומריץ על הפלטפורמה, לניהול ההרשאות ולהגנה על הנתונים.
  • תוכנה כשירות (SaaS – Software as a Service): במודל זה, רוב האחריות מוטלת על ספק השירות. הוא אחראי על התשתית, הפלטפורמה והאפליקציה עצמה. אחריות הלקוח מתמקדת בעיקר בניהול המשתמשים וההרשאות בתוך האפליקציה, הגדרות תצורה מאובטחות (למשל, הפעלת MFA) והגנה על הנתונים שהוא מעלה לשירות.

הבנה מעמיקה של החלוקה הזו היא קריטית. יש לפרט את תחומי האחריות באופן ברור בהסכם השירות (SLA) מול ספק הענן ולוודא שצוות ה-IT או שותף מיקור חוץ מנוסה מבין את המשימות שבאחריותו ומבצע אותן באופן שוטף.

התפקיד החדש של איש ה-IT הארגוני

המעבר לענן אינו מייתר את תפקידו של צוות ה-IT, אלא משנה אותו. במקום לתחזק שרתים פיזיים, הצוות נדרש כעת להתמחות בכלי האבטחה והניהול של ספק הענן. עליו להיות מעורב בכל שלב, החל מתכנון הארכיטקטורה, דרך הגדרת מדיניות האבטחה ועד לניטור ובקרה שוטפים. הוא זה שצריך לוודא שהתצורות מוגדרות נכון, שההרשאות מצומצמות, שהנתונים מוצפנים ושהמערכת עומדת בתקני הרגולציה הרלוונטיים. שיתוף פעולה הדוק בין הארגון לספק שירותי מחשוב ענן לעסקים הוא המפתח להצלחה.

אספקט 3: בניית המבצר הדיגיטלי – אבטחת הרשת והגנה על הנתונים

גם לאחר שניהול הגישה מוגדר כהלכה והבנו את חלוקת האחריות, נותרה המשימה המרכזית: להגן על המידע עצמו ועל התשתיות הווירטואליות מפני איומים חיצוניים ופנימיים. סביבת הענן מציעה ארסנל רחב של כלים לבניית הגנות חזקות, אך הם דורשים תכנון, הגדרה ותחזוקה נכונים.

בידוד ומידור הרשת (VPC ו-Security Groups)

אחד היתרונות הגדולים של הענן הוא היכולת ליצור רשתות וירטואליות פרטיות ומבודדות (Virtual Private Cloud – VPC). ה-VPC מאפשר לארגון להגדיר מרחב לוגי מבודד לחלוטין בתוך הענן הציבורי, עם טווחי כתובות IP פרטיות, תת-רשתות (subnets) וטבלאות ניתוב משלו. זהו הצעד הראשון בבניית סביבה מאובטחת. מעבר לכך, יש להשתמש ב"קבוצות אבטחה" (Security Groups) וב-Network ACLs כדי לשלוט בתעבורת הרשת הנכנסת והיוצאת לכל משאב ומשאב. כלים אלו פועלים כחומת אש (Firewall) וירטואלית ומאפשרים להגדיר כללים מדויקים, למשל, לאפשר גישת HTTP (פורט 80) רק ממקורות מסוימים, ולחסום כל גישה אחרת.

הצפנה במעבר ובמנוחה (In-Transit & At-Rest)

הגנה על נתונים אינה מסתכמת בבקרת גישה. יש להבטיח שהמידע יהיה בלתי קריא לכל גורם לא מורשה, גם אם הצליח להניח עליו את ידיו. לשם כך, חיוני ליישם הצפנה בשני מצבים:

  • הצפנה במעבר (Encryption in Transit): יש להבטיח שכל התקשורת בין המשתמשים לשירותי הענן, ובין השירותים השונים בתוך הענן, תהיה מוצפנת באמצעות פרוטוקולים חזקים כמו TLS/SSL. הדבר מונע "האזנה" לתעבורה ויירוט מידע רגיש.
  • הצפנה במנוחה (Encryption at Rest): יש להצפין את כל הנתונים המאוחסנים על גבי דיסקים, בסיסי נתונים ושירותי אחסון אובייקטים. ספקיות הענן מציעות מנגנוני הצפנה מובנים, לעיתים קרובות שקופים למשתמש, המבטיחים שגם במקרה של גישה פיזית לדיסקים, המידע יישאר מוגן. ניהול מפתחות ההצפנה הוא היבט קריטי נוסף, וניתן להשתמש בשירותי ניהול מפתחות (KMS) ייעודיים לשליטה מלאה.

ניטור, זיהוי ותגובה

אבטחה אינה פרויקט חד-פעמי אלא תהליך מתמשך. חיוני להקים מערך ניטור (Monitoring) שיאסוף לוגים מכלל המערכות וינתח אותם בזמן אמת כדי לזהות פעילות חשודה או חריגה. כלים כמו CloudTrail (ב-AWS) או Azure Monitor מאפשרים לעקוב אחר כל קריאת API וכל שינוי תצורה שבוצע בחשבון. בנוסף, יש להשתמש בכלים לסריקת פגיעויות (Vulnerability Scanning) באופן קבוע, לבצע מבדקי חדירות (Penetration Testing) תקופתיים ולהגדיר התראות אוטומטיות על אירועי אבטחה. קיום תוכנית מגירה מסודרת לתגובה לאירועים (Incident Response Plan) תאפשר לארגון להגיב במהירות וביעילות במקרה של אירוע אבטחה, לצמצם את הנזק ולחזור לפעילות מלאה בזמן הקצר ביותר.

שאלות נפוצות

לא בהכרח. למעשה, סביבת ענן המנוהלת נכון יכולה להיות מאובטחת יותר מסביבה מקומית. ספקיות הענן הגדולות משקיעות מיליארדי דולרים באבטחה פיזית, אבטחת רשת וצוותי מומחים ברמה שרוב הארגונים לא יכולים להרשות לעצמם. האתגר הוא באחריות הלקוח: הגדרה נכונה של תצורות, ניהול הרשאות והגנה על הנתונים. עם הידע והכלים הנכונים, ניתן להגיע לרמת אבטחה גבוהה מאוד בענן.

מודל האחריות המשותפת הוא עיקרון יסוד באבטחת ענן. הוא קובע שספק הענן אחראי לאבטחת 'הענן' עצמו (התשתיות הפיזיות, החומרה, הרשת הגלובלית), בעוד שהלקוח אחראי לאבטחה 'בענן' (הנתונים שלו, האפליקציות, מערכות ההפעלה, ניהול הרשאות). חלוקת האחריות המדויקת משתנה בין שירותי IaaS, PaaS ו-SaaS. חיוני להבין בדיוק מה נמצא באחריות הארגון שלך כדי למנוע פערי אבטחה.

אימות רב-שלבי (MFA) הוא תהליך אבטחה הדורש מהמשתמש לספק שני גורמי אימות או יותר כדי לגשת לחשבון. לדוגמה, סיסמה (משהו שהמשתמש יודע) וקוד חד-פעמי מאפליקציה בטלפון (משהו שיש למשתמש). חשיבותו נובעת מכך שסיסמאות לבדן אינן מספיקות וניתנות לגניבה. הפעלת MFA היא אחת הדרכים היעילות ביותר למנוע השתלטות עוינת על חשבונות, גם אם הסיסמה נגנבה.

הגנה על מידע רגיש בענן דורשת גישה רב-שכבתית. ראשית, יש ליישם בקרת גישה קפדנית (IAM) כדי להבטיח שרק משתמשים מורשים יוכלו לגשת למידע. שנית, יש להצפין את המידע גם כשהוא מאוחסן (at-rest) וגם כשהוא מועבר ברשת (in-transit). בנוסף, מומלץ להשתמש בכלים למניעת דליפת מידע (DLP) ולסווג את הנתונים לפי רמת רגישותם כדי להחיל עליהם את בקרות האבטחה המתאימות.

בהחלט. תפקיד צוות ה-IT משתנה אך חשיבותו רק גוברת. במקום לטפל בתחזוקה פיזית של חומרה, הצוות מתמקד כעת בניהול אסטרטגי של סביבת הענן: תכנון ארכיטקטורה, אוטומציה, אופטימיזציה של עלויות, וחשוב מכל, ניהול ואכיפה של מדיניות האבטחה. הצוות הופך משומר הסף של השרתים למנהל המשאבים הדיגיטליים של הארגון כולו. ניתן גם להיעזר בשירותי ניהול ותמיכה חיצוניים, כמו אלו שחברת ERG מספקת, כדי להבטיח ניהול מקצועי של סביבת הענן.

איור של גבר עם שיער וחזק כהים, לבוש חולצה כחולה, על רקע עיגול כתום. הפנים ריקות.

למה החלטתי לכתוב על נושא זה

כמי שמלווה עסקים בתחום המחשוב כבר למעלה משני עשורים, אני פוגש מנהלים רבים שהחשש מאובטחת מידע מונע מהם למצות את הפוטנציאל האדיר של מחשוב הענן. החלטתי לכתוב את המדריך הזה כדי לפזר את הערפל, להציג את הדברים בצורה ברורה ולהראות שעם תכנון נכון וליווי מקצועי, המעבר לענן לא רק אפשרי אלא גם בטוח. המטרה שלנו ב-ERG היא להעניק ללקוחותינו את השקט הנפשי שהמידע היקר להם מוגן, ולאפשר להם להתמקד בצמיחה העסקית. (איל גיבעון, מנכ"ל ERG)

בואו נסכם...

המעבר למחשוב ענן פותח בפני ארגונים עולם שלם של הזדמנויות, אך הוא דורש שינוי תפיסתי בכל הנוגע לאבטחת מידע. כפי שראינו, הצלחה במעבר תלויה בבחינה מעמיקה של שלושה אספקטים מרכזיים: שליטה ובקרה על זהויות והרשאות, הבנה מלאה של מודל האחריות המשותפת, ובניית הגנות רשת והגנה על נתונים. התעלמות מאחד מהיבטים אלו עלולה לחשוף את הארגון לסיכונים משמעותיים. נכון להיום, ניהול אבטחת ענן דורש מומחיות וערנות מתמדת. צוות ה-IT הארגוני, או שותף טכנולוגי אמין, חייב להיות מעורב באופן פעיל כדי להבטיח שהמידע שלכם נשאר מאובטח, מגובה וזמין. חברת ERG מציעה ניסיון רב שנים וצוות מומחים שילווה אתכם בכל שלב, החל מתכנון המיגרציה ועד לניהול ותחזוקה שוטפים, ויבטיח שהמעבר שלכם לענן יהיה לא רק יעיל, אלא גם בטוח.

תמונה של איל גבעון, מנכ"ל משותף

איל גבעון, מנכ"ל משותף

השותף שאומר תמיד לא חובב סדר, ניקיון ונהלי עבודה אמרה נפוצה: "בשביל זה כתבנו נוהל – תעבדו לפי הנוהל ואז תחזרו אלי עם הצלחות" בעיקר משתדל לא להפריע לאף אחד אחר

מאמרים נוספים באתר
השיתופים שלכם עושים לנו טוב על הלב
דילוג לתוכן