اشترك لتلقي إشعاراتٍ بالمنشورات الجديدة:

تحسين مرونة تكوين الخدمات الإقليمية للعملاء

22‏/05‏/2024

متوسط وقت القراءة 1 دقائق
Expanding Regional Services configuration flexibility for customers

عندما أطلقنا الخدمات الإقليمية في يونيو 2020، كان مفهوم تحديد موقع البيانات وسيادة البيانات راسخًا بشدة في اللوائح الأوروبية. وبمرور الوقت حتى يومنا الحالي، لا تزال مسألة توطين البيانات ملحة: تطبق العديد من الدول قوانين تفرض توطين البيانات بأشكال مختلفة، كما أن متطلبات المناقصات في القطاع العام في العديد من الدول تقتضي من الموردين تقييد موقع معالجة البيانات، وبعض العملاء يتفاعلون مع التطورات الجيوسياسية بالسعي إلى استبعاد معالجة البيانات من بعض الاختصاصات القضائية.

ولهذا يسعدنا اليوم أن نعلن عن إمكانيات موسّعة تسمح لك بإعداد الخدمات الإقليمية وتكوينها لمجموعة أكبر من المناطق المُحدّدة مسبقًا، وذلك لمساعدتك على تلبية متطلباتك الخاصة بالتحكم في مكان معالجة حركة البيانات الخاصة بك. هذه المناطق الجديدة متاحة للوصول المبكر ابتداءً من أواخر شهر مايو 2024، ونخطط لإتاحتها بشكل عام في يونيو 2024.

لطالما كان هدفنا تزويدكم بمجموعة أدوات الحلول التي تلبي احتياجاتكم فيما يتعلق بمعالجة المخاوف الأمنية والأداء، كما نسعى دائمًا لمساعدتكم على الوفاء بالتزاماتكم القانونية. وعندما يتعلق الأمر بتوطين البيانات، نعلم أن بعضكم يحتاج إلى بقاء البيانات في اختصاص قضائي مُعيّن، بينما يحتاج البعض الآخر إلى تجنب وجود البيانات في اختصاصات قضائية مُعيّنة. واستجابة لهذه الاحتياجات، قمنا بتوسيع مجموعة أدوات خدماتنا الإقليمية لمساعدتكم على تحديد موقع فحص حركة البيانات بشكل أكثر دقة. تتيح لكم بعض خدماتنا الإقليمية الجديدة تقييد فحص البيانات ليقتصر فقط على مراكز البيانات الموجودة ضمن حدود اختصاصات قضائية مُعيّنة مثل: البرازيل والمملكة العربية السعودية وسويسرا. في حين تتيح لكم بعض خدماتنا الأخرى السماح بفحص البيانات في أي مكان باستثناء اختصاصات قضائية مُعيّنة، على سبيل المثال خدمتنا الجديدة التي تستبعد هونج كونج وماكاو وتلك التي تستبعد روسيا وبيلاروس. واستمعنا أيضًا إلى العملاء الذين يتوقون إلى إظهار التزامهم بالاستدامة من خلال الحل الخاص بمنطقة الطاقة الخضراء من CloudFlare، والذي يقصر فحص البيانات على مراكز البيانات التي تلتزم بتشغيل عملياتها باستخدام الطاقة المتجددة.

تتضمن المناطق الجديدة بعضًا من أكثر المناطق والمواصفات طلبًا لدينا:

النمسا والبرازيل والطاقة الخضراء من Cloudflare، باستثناء هونغ كونغ وماكاو، وباستثناء روسيا وبيلاروس، وفرنسا، وهونغ كونغ، وإيطاليا، وحلف شمال الأطلسي، وهولندا، وروسيا، والمملكة العربية السعودية، وجنوب إفريقيا، وإسبانيا، وسويسرا، وتايوان.

يمكن الاطلاع على قائمة كاملة بعروض خدماتنا الإقليمية هنا.

ملاحظة حول إطار عملنا لتوطين البيانات في المستقبل

خلال العام المقبل، سترون طرقًا جديدة ومثيرة لاستخدام منتجات CloudFlare للمساعدة في الحفاظ على توطين بياناتك. ولكن ألا يتعارض هذا مع مبدأ العمل الأساسي لشركة Cloudflare؟ ألسنا شبكة Anycast عالمية تؤمن بمناطق الأرض؟

نؤكد أنه ليس بالضرورة أن يكون هذا خيارًا أحاديًا. فبينما نؤمن دائمًا بأن توطين البيانات لا ينبغي أن يكون بديلاً للخصوصية، وأن القيود المفروضة على نقل البيانات عبر الحدود تضر بالتجارة العالمية، إلا أننا نلتزم بدعم جميع المستخدمين الذين يحتاجون إلى حلول توطين البيانات لمواجهة التزاماتهم القانونية وتحمّل المخاطر.

للأسف، قرر العديد من مقدمي الخدمات السحابية المختلفين أن الطريقة الأفضل لتلبية احتياجات عملائهم فيما يتعلق بالامتثال هي إنشاء عمليات نشر للبنية التحتية الثابتة تُسمّى السحب السيادية. وتكمن المشكلة في عمليات نشر البنية التحتية هذه في أنه يتعيّن عليك الالتزام بأن تكون جميع حركة بياناتك إقليمية، وذلك بغض النظر عما إذا كانت كل حركة البيانات هذه تحتاج بالفعل إلى الاقتصار على مركز بيانات مُحدّد في منطقة مُعيّنة.

ومع استمرارنا في تعزيز تطوير مجموعة أدوات توطين البيانات الخاصة بنا، أود أن أوضح الأسئلة التي توجه عملية تفكيرنا:

ماذا لو كانت هناك طريقة أفضل مستقبلاً تسمح لك بتقسيم ما تحتاجه بالضبط حسب المنطقة، دون الحاجة إلى توطين كل شيء، مما يمنحك أفضل امتثال وأداء؟ ما الذي يمكن أن يبنيه العملاء إذا استطاعوا تحديد موقع واجهات برمجة التطبيقات التي تتعامل مع معلومات العملاء الخاصة، مع استضافة أصولهم الثابتة عالميًا؟ كيف يمكننا زيادة التوافق والخصوصية في نظام أمان Zero Trust الذي ينشره عملاؤنا، إذا سمحنا لهم باختيار مكان معالجة إجراءات الأمان الخاصة بهم؟ ماذا لو استطاع العملاء تعريف مناطق مُخصّصة وتطبيقها على أسماء مضيفات مُحدّدة ومنتجات Cloudflare، مع القدرة على استخدام عناوين IP خاصة بهم (BYOIP) أو عناوين IP ثابتة؟

نطلق على هذا النهج اسم التقسيم الإقليمي المُعرّف للبرمجيات (SDR)، ونعتقد بأنه يمثل مستقبل توطين البيانات. وبالاستفادة من شبكتنا العالمية كأساس، يمكّن التقسيم الإقليمي المُعرّف للبرمجيات عملاءنا من اتخاذ خيارات دقيقة للغاية حول حركة البيانات التي يريدون تقسيمها إقليميًا والمكان الذي يريدون تقسيمها فيه. يمنحك هذا القدرة على بناء تطبيقات سريعة وموثوقة ومتوافقة دون الحاجة إلى نشر بنية تحتية مادية جديدة أو استخدام عمليات نشر سحابية متعددة لنفس التطبيق.

وبالمضي قدمًا، يتيح لك التقسيم الإقليمي المُعرّف للبرمجيات تكييف خدمات Cloudflare لتلبية احتياجاتك الحالية والمستقبلية. كما يمنحك هذا التقسيم المرونة اللازمة للاستجابة السريعة للتحديات الجديدة في عالم سريع التغيّر. وبتحديدك لخيارات التوطين عبر البرمجيات، لا تكون مقيدًا بالقيود المادية لمنطقة شبكتك الحالية أو مواقع عمليات النشر السحابي الخاصة بك.

نرى أن التقسيم الإقليمي المُعرّف للبرمجيات يمثل مستقبل توطين البيانات، ونحن متحمسون لكوننا في طليعة تطويره.

كيف تضمن الخدمات الإقليمية معالجة بياناتك في المنطقة الصحيحة

لا يمكن الامتثال للمتطلبات الخاصة بتوطين البيانات بدون تشفير قوي؛ وإلا، يمكن لأي شخص التجسس على بيانات عملائك، بغض النظر عن مكان تخزينها. التشفير القوي هو أساس الخدمات الإقليمية.

تُوصف البيانات عادةً بأنها "في حالة نقل" و"في حالة السكون". ومن المهم للغاية أن يتم تشفير كليهما. وتشير البيانات التي تُوصف بأنها "في حالة نقل" إلى تلك – البيانات أثناء تحركها عبر الأسلاك، سواءً كانت شبكة محلية أو شبكة الإنترنت العامة. أما البيانات التي تُوصف بأنها "في حالة سكون" فتعني بشكل عام أنها مُخزّنة على قرص في مكان ما، سواءً كان قرصًا صلبًا دوارًا أو قرصًا حديثًا ذا حالة صلبة.

أثناء النقل، يمكن لشركة Cloudflare فرض استخدام جميع حركة البيانات لبروتوكول TLS الحديث والحصول على أعلى مستوى ممكن من التشفير. كما يمكننا دائمًا فرض تشفير جميع حركة البيانات التي تعود إلى خوادم خارجية خاصة بالعملاء. ويتم تشفير الاتصال دائمًا بين جميع مراكز البيانات الصغيرة والأساسية الخاصة بنا.

تشفّر CloudFlare جميع البيانات التي نتعامل معها في حالة السكون، باستخدام تشفير على مستوى القرص. بداية من الملفات المُخزّنة مؤقتًا على شبكتنا الصغيرة وصولاً إلى حالة التكوين في قواعد البيانات الموجودة في مراكز البيانات الأساسية لدينا – يتم تشفير كل بايت في حالة السكون.

كيف إذَنْ يمكننا أيضًا تقسيم حركة البيانات حسب المنطقة إذا كانت مشفرة؟ تعلن جميع مراكز بيانات Cloudflare عن نفس عناوين IP من خلال بروتوكول بوابة الحدود (BGP). أيهما أقرب مركز بيانات إلى المستخدم النهائي من وجهة نظر الشبكة هو الذي سيصله المستخدم.

هذا الأمر رائع لسببين؛ الأول هو أنه كلما كان مركز البيانات أقرب إلى المستخدم، كانت الاستجابة أسرع. والثاني هو أن هذا مفيد جدًا عند التعامل مع الهجمات الكبيرة لحجب الخدمة الموزع (DDoS). وتلقي هجمات DDoS الكبيرة كمية ضخمة من حركة البيانات المزيفة على تطبيق مُعيّن، مما يؤدي إلى إرهاق سعة الشبكة. وتُعد شبكة Anycast من Cloudflare رائعة في التصدي لهذه الهجمات لأن حركة البيانات يتم توزيعها عبر الشبكة بأكملها، ويتم التخفيف منها بالقرب من مصدرها.

لا تراعي شبكة Anycast الحدود الإقليمية – فهي حتى لا تعلم عنها شيء. بسبب ذلك، لا يمكن لشركة Cloudflare، بشكل افتراضي، ضمان خدمة حركة البيانات من داخل بلد ما هناك أيضًا. وتصل الطلبات عادةً إلى مركز بيانات داخل الدولة المُصدّرة، ولكن من المحتمل أن يرسل مزود خدمة الإنترنت الخاص بالمستخدم حركة البيانات إلى شبكة قد تقوم بتوجيهها إلى بلد مختلف.

تحل الخدمات الإقليمية هذه المشكلة: فعند التشغيل، يصبح كل مركز بيانات على علم بالحدود المحددة بالخدمات الإقليمية التي تعمل فيها. إذا وصل مستخدم نهائي للعميل إلى مركز بيانات Cloudflare لا يتطابق مع المنطقة التي حددها العميل، فإننا ببساطة نقوم بتوجيه تدفق TCP الخام في شكل مشفّر. وبمجرد وصولها إلى مركز بيانات داخل المنطقة الصحيحة، نقوم بفك تشفير البيانات وتطبيق جميع منتجاتنا من الطبقة 7. وهذا يشمل منتجات مثل CDN، وWAF، وBot Management، وWorkers.

فلنضرب مثالاً. يوجد مستخدم نهائي للعميل في مدينة كيرالا بالهند، وقد حدد بروتوكول بوابة الحدود (BGP) أن مركز البيانات الأمثل لطلب المستخدم النهائي موجود في بمدينة كولمبو بسريلانكا. في هذا المثال، ربما يكون العميل قد اختار الهند كمنطقة وحيدة يجب خدمة حركة البيانات فيها. يرى مركز البيانات في كولمبو أن هذه الحركة مُخصّصة لمنطقة الهند. لا يقوم بفك تشفير البيانات، ولكن يقوم بدلاً من ذلك بإعادة توجيهها إلى مركز بيانات داخل الهند. وهناك نقوم بفك تشفير البيانات واستخدام منتجات مثل WAF وWorkers كما لو كانت حركة البيانات قد وصلت إلى مركز البيانات مباشرة. تستعيد الاستجابات من مركز البيانات داخل المنطقة نفس المسار عائدة إلى العميل.

تتوفر الإمكانات التي تقدمها خدماتنا الإقليمية الموسعة للوصول المبكر في أواخر شهر مايو 2024، ونخطط لإتاحتها بشكل عام في يونيو 2024. نحن متحمسون جدًا لقدرتنا على تطوير مجموعة أدوات توطين البيانات الخاصة بنا من أجل مساعدتك على تلبية احتياجات توطين البيانات الخاصة بك.

للتعرّف على هذه الإمكانات الموسعة أو إذا كنت مهتمًا باستخدام مجموعة أدوات توطين البيانات، يُرجى التواصل مع فريق حسابك.

نوفر الحماية لشبكات الشركة بالكامل، ونساعد العملاء على بناء التطبيقات على نطاق الإنترنت بفعالية، ونسرّع أي تطبيق يعمل على الموقع الإلكتروني أو عبر الإنترنت، ونصد الهجمات الموزعة لحجب الخدمة (DDoS)، ونمنع المخترِقين من الوصول إليك، ونساعدك في رحلتك إلى نموذج أمان Zero Trust.

بادر بزيارة 1.1.1.1 من أي جهاز للبدء في استخدام تطبيقنا المجاني الذي يجعل الإنترنت لديك أسرع وأكثر أماناً.

لمعرفة المزيد حول مهمتنا المتمثلة في المساعدة في بناء إنترنت أفضل، ابدأ من هنا. وإذا كنت تبحث عن مسار وظيفي جديد، فابحث في وظائفنا الشاغرة.
Data Localization (AR)عربي

المتابعة على منصة X

Wesley Evans|@whywevans
Cloudflare|@cloudflare