تشهد المزيد من الشركات حول العالم تحولات رقمية، مما يعني تخزين المزيد من البيانات والوصول إليها إلكترونيًا أكثر من أي وقت مضى. وفي ظل هذه الخلفية، أثبتت "الثقة المعدومة" نفسها كإطار عمل قوي قادر على مواجهة التحديات العديدة المرتبطة بالبيئات السحابية أو الهجينة والموظفين الذين يعملون عن بُعد. يرجى متابعة القراءة لمعرفة المزيد عن كيفية استخدام المؤسسات لنموذج أمان الثقة المعدومة لتقليل الثغرات الأمنية ودرء التهديدات والتحكم في استخدام البيانات والوصول إليها بين الموظفين.
ما المقصود بالثقة المعدومة؟
تعيد الثقة المعدومة تعريف العمليات لتفترض أن كل مستخدم غير موثوق به في بداية كل تفاعل. وعند فعل ذلك، تقوم الأنظمة تلقائيًا بالمصادقة والتحقق من أذونات المستخدم قبل منحه الوصول إلى أي تطبيق أو قاعدة بيانات أو أصل خاص بالعمل. بالإضافة إلى ذلك، يتم التحقق من حالة إذن كل مستخدم باستمرار أثناء استخدام التطبيقات والبيانات.
نظرًا للجوء المزيد من الشركات والحكومات إلى العمل داخل البيئات السحابية والهجينة، باتت الحاجة إلى إطار الثقة المعدومة آخذة في الازدياد. وتضفي هذه البيئات صعوبة متزايدة بالنسبة للشركات لتحدد من وما يجب الوثوق به للوصول إلى الشبكات والتطبيقات. ولهذا السبب أصبح تنفيذ البنية والاستراتيجية التي لا تحتاج إلى افتراض ثقة المستخدم أمرًا شائعًا.
يمثل سير عمل المستخدم وسهولة الاستخدام نقطة محورية مهمة. وعندما يتعلق الأمر بمخاوف الأداء، فإن الإطار الصحيح يعني أن جميع عمليات التحقق من الصحة تجري بسرعة في الخلفية، مما يقلل من مقاطعة المستخدم مع تعزيز أمان الأعمال بشكل كبير.
يُستخدم مصطلح نموذج أمان الثقة المعدومة أحيانًا بالتبادل مع مصطلحات مشابهة أو ذات صلة مثل بنية الثقة الصفرية أو بنية شبكة الثقة الصفرية أو الوصول إلى شبكة أمان الثقة المعدومة أو الأمان غير المحيطي.
كيف تعمل الثقة المعدومة؟
تأسس نموذج أمان الثقة المعدومة على سلسلة من المبادئ الأساسية، المصممة للتعرف المستخدمين بشكل موثوق والتعرف على نواياهم. تتضمن مبادئ الثقة المعدومة ما يلي:
المهاجمون في كل مكان
من خلال افتراض وجود المتسللين داخل وخارج الشبكة على حد سواء، فإن ذلك يعني أنه لا يمكن الوثوق بأي أجهزة أو مستخدمين افتراضيًا.
نقاط النهاية غير موثوقة
إذا كان الجهاز يحتوي على عناصر تحكم أمان كافية، فسوف تحقق إدارة نقطة النهاية من صحتها. ويجب أن يمتد أمان نقطة النهاية إلى أداة المصادقة أيضًا للتأكد من استخدام الأجهزة المعتمدة فقط وتأمين مادة المفتاح الخاص بشكل صحيح.
يجب أن يحصل المستخدمون على الوصول الأقل امتيازً
ا من خلال منح المستخدمين الوصول الذي يحتاجونه فقط، فإنك تقلل من التعرض بين المستخدمين والأجزاء الحساسة في الشبكة. ويتعارض هذا مع نهج "الثقة بالجميع في الداخل" أو "الثقة لكن مع التحقق".
استخدام التجزئة المصغرة للحفاظ على الأمان
تتضمن التجزئة المصغرة تقسيم معلمات الأمان إلى مناطق أصغر في أجزاء منفصلة من الشبكة، بناءً على تصنيف البيانات، مع وصول منفصل. ويضمن هذا عدم تمكن المستخدمين من الوصول إلى مناطق مختلفة دون مزيد من المصادقة.
يقلل التحكم في الوصول من سطح الهجوم على الشبكة
من خلال وضع ضوابط صارمة على وصول المستخدم ووصول الأجهزة، تقلل المؤسسة من سطح هجوم الشبكة. ومن المهم مراقبة كيفية وصول الأجهزة إلى الشبكة للتأكد من منح المصادقة لكل جهاز. ويجب أن يحمي التحكم في الوصول الأنظمة الرئيسية من خلال توفير أقل الامتيازات المطلوبة لإنجاز أي مهمة.
المصادقة متعددة العوامل ضرورية
يتم التحقق من المستخدمين من خلال إجراءات المصادقة القوية قبل منح الوصول. وتعتبر المصادقة ثنائية العوامل (2FA) أضعف من المصادقة متعددة العوامل (MFA) ويمكن أن تقوض الثقة المعدومة من خلال مصادقة المستخدمين عن طريق الخطأ.
تتطلب المصادقة القوية ثلاثة عناصر أساسية
أولاً، يجب ألا تعتمد فحسب على كلمات السر المشتركة أو المفاتيح المتماثلة، مثل الرموز وكلمات المرور وأسئلة الاسترداد. ثانيًا، يجب أن تستخدم الأجهزة لصد التصيد الاحتيالي وانتحال الهوية. وثالثًا، يجب أن تكون مرنة لقبول التطوير المستقبلي وسهلة الاستخدام. وليس كل ما يسمى المصادقة متعددة العوامل يفي بالضرورة بهذه المعايير الثلاثة.
كيف تُنفذ الثقة المعدومة؟
يساعد إطار أمان الثقة المعدومة الشركات على العمل بأمان وفعالية، حتى عندما يكون المستخدمون والبيانات متفرقة عبر مواقع وبيئات مختلفة. ومع ذلك، لا يوجد نهج واحد يناسب الجميع لتنفيذ الإطار، لذلك ستبدأ معظم الشركات في التخطيط لعملية التبني من خلال تقسيمها إلى ثلاث مراحل أولية.
1. رسم تصور للمؤسسة
تتمثل الطريقة الأولى لإنشاء نموذج أمان للثقة المعدومة في أن ترسم المؤسسة تصورًا لجميع مكوناتها وكيفية اتصالها ببعضها. ويتطلب هذا إجراء تقييم شامل لموارد المؤسسة وكيفية الوصول إليها، إلى جانب المخاطر المرتبطة بها. على سبيل المثال، قد تحتاج الإدارة المالية إلى الوصول إلى قاعدة بيانات تحتوي على بيانات العملاء الخاصة، وتفرض الثغرات الأمنية المرتبطة بهذا الاتصال مخاطر كامنة.
يجب أن تكون عملية التصور والتقييم هذه مستمرة حيث أن موارد المنظمة والحاجة إلى الوصول إلى هذه الموارد باستمرار ستتطور مع نمو المؤسسة. وبالمثل، ستتغير أيضًا الأهمية والمخاطر المرتبطة بهذه المكونات. ولذلك، يجب أن تبدأ المؤسسات التي تخطط لتنفيذ شبكة ثقة معدومة بما يفترض أنه سيكون الأكثر أهمية والأكثر قابلية للتأثير بالثغرات الأمنية مع بدء اعتماد الإطار.
2. التخفيف من المخاطر والمخاوف
نظرًا لتحديد الثغرات الأمنية المحتملة، بالإضافة إلى جميع التهديدات التي يمكن تصورها والتي يمكن أن تستغلها والمسارات التي يمكن أن يسلكها المهاجم في المرحلة السابقة، فإن مرحلة التخفيف تتناول هذه المخاوف بترتيب الأولوية.
خلال هذه المرحلة، ستنشئ المؤسسة العمليات والأدوات التي ستساعد تلقائيًا في اكتشاف الثغرات الأمنية والتهديدات الجديدة. ويجب كذلك وجود عمليات توقف التهديدات تلقائيًا أو، عندما لا يكون ذلك ممكنًا، تخفف من تأثير النتيجة المحتملة (على سبيل المثال، عن طريق الحد من البيانات التي سيتم كشفها) قدر الإمكان.
3. تحسين التنفيذ
خلال المرحلة الثالثة من تنفيذ إطار الثقة المعدومة، سوف توسع المؤسسات عملياتها وبروتوكولاتها لتشمل جميع جوانب تكنولوجيا المعلومات. وستعتمد سرعة هذا النشر بشكل كلي على مدى تعقيد المؤسسة والموارد التي تستثمرها في عملية التنفيذ.
ما يهم أكثر أنه مع نشر الإطار لتغطية المزيد من جوانب البنية التحتية للمؤسسة، فإنه يخضع للاختبار بشكل روتيني لضمان الفعالية وسهولة الاستخدام. وستواجه المؤسسات التي لا تعطي الأولوية لتجربة المستخدم بشكل صحيح عند تنفيذ أطر الأمان مثل الثقة المعدومة في نهاية المطاف عدم الامتثال وانخفاض الإنتاجية على نطاق واسع.
فوائد الثقة المعدومة
يعزز إطار الثقة المعدومة الأمان للمؤسسات التي تخضع للتحول الرقمي ويساعد المؤسسات القابلة للتكيف مع التغييرات المستقبلية التي تنوي تبني الخدمات السحابية والبقاء فيها. ويجعل هذا الثقة المعدومة مناسبة بشكل خاص لشركات البرمجيات كخدمة (SaaS)، وكذلك الشركات المتنامية عبر الصناعات المختلفة. وهي مفيد بشكل خاص للمؤسسات التي تحتاج إلى استيعاب العمال عن بُعد أو الحفاظ على بيئة متعددة السحابات. وتتضمن الفوائد الرئيسية ما يلي:
التحكم الفعال في الوصول
من خلال توليفة أمان نقطة النهاية والتحقق من الهوية وعناصر التحكم في الامتيازات الأقل والتجزئة المصغرة والتقنيات الوقائية الأخرى، تردع الثقة المعدومة المهاجمين وتحد من وصولهم إلى التطبيقات والبيانات والشبكات. ويجعلها هذا واحدة من أكثر الوسائل فعالية للتحكم في الوصول التنظيمي.
الاستراتيجية خالية من الحدود
مع زيادة العمل عن بُعد في جميع أنحاء العالم، يتزايد عدد نقاط النهاية داخل الشبكة وتتوسع البنية التحتية لتشمل الخوادم والتطبيقات المستندة إلى السحابة. ويجعل هذا مهمة المراقبة والمحافظة على محيط آمن أكثر صعوبة. ويفي نهج الثقة المعدومة بهذا التحدي من خلال استيعاب أي عدد من الأجهزة والمستخدمين بأمان قوي بالقدر نفسه.
رؤية أكبر
يتمتع نموذج الثقة المستند إلى السحابة بالقدرة على زيادة الرؤية في حركة مرور الشبكة، حيث يراقب البائعون البنية التحتية ويديرونها ويستكشفون أخطاءها ويصلحونها ويصححونها ويقومون بترقيتها. ويجب أن يشتمل النموذج على رؤية لصحة أمان نقطة النهاية وأدوات المصادقة.
تقليل المخاطر
يقلل نموذج أمان الثقة المعدومة سطح الهجوم ضد المؤسسة عن طريق تقييد وصول المستخدم وتقسيم الشبكة. وبالتالي، يقلل النموذج من الوقت المستغرق لاكتشاف الاختراقات، مما يساعد المؤسسات على تقليل الضرر وتقليل فقدان البيانات.
تجربة مستخدم أكثر كفاءة
تتمتع الثقة المعدومة بالقدرة على تعزيز تجربة المستخدم لأن سياسات الوصول وتقييمات المخاطر يمكن أن تلغي الحاجة إلى إعادة المصادقة على مدار اليوم. وتقلل آليات مثل تسجيل الدخول الموحد (SSO) والمصادقة متعددة العوامل القوية من الحاجة إلى تذكر كلمات المرور المعقدة.
الامتثال التنظيمي
يدعم إطار الثقة المعدومة الامتثال للوائح الداخلية والخارجية المختلفة. ومن خلال حماية كل مستخدم ومورد وعبء عمل، يُبسط إطار الثقة المعدومة عملية التدقيق ويجعل الامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) والمعيار NIST 800-207 والمعايير الأخرى أسهل بكثير.
حالات استخدام الثقة المعدومة
في بيئة اليوم، تستطيع أي مؤسسة الاستفادة من نموذج أمان الثقة المعدومة. ومع ذلك، تشمل أمثلة حالات الاستخدام المؤسسات التي تشمل بنيتها التحتية ما يلي:
- قوة عاملة هجينة أو تعمل عن بُعد
- الأنظمة القديمة
- الأجهزة غير المُدارة
- تطبيقات البرمجيات كخدمة
تشمل التهديدات الرئيسية التي تهدف الثقة المعدومة للتغلب عليها ما يلي:
- التهديدات من الداخل
- الهجمات على سلسلة التوريد
- برامج طلب الفدية
تناسب الثقة المعدومة المؤسسات التي تواجه ما يلي:
- الصناعة أو المتطلبات التنظيمية الأخرى
- الاهتمام بالاحتفاظ بالتأمين الإلكتروني
- الحاجة إلى مراعاة تجربة المستخدم، خاصة فيما يتعلق بالمصادقة متعددة العوامل
- التحديات المتعلقة بجذب الخبرات الكافية في مجال الأمن الإلكتروني والاحتفاظ بها، نظرًا لنقص المهارات في جميع أنحاء العالم
تواجه كل مؤسسة تحديات مختلفة عن غيرها اعتمادًا على قطاع الصناعة والتركيز الجغرافي ومرحلة التحول الرقمي واستراتيجية الأمان الحالية. ومع ذلك، يمكن عادة تعديل الثقة المعدومة لتلبية متطلبات مؤسسة معينة.
الثقة المعدومة والمرونة الإلكترونية
يعني التحول نحو أسلوب العمل الهجين، بالإضافة إلى زيادة حجم التهديدات الإلكترونية وتعقيدها، أن المرونة الإلكترونية أمر بالغ الأهمية للمؤسسات. وتتضمن المرونة الإلكترونية تحولًا في التركيز من منع الهجمات الإلكترونية إلى قبول حتميتها في عالم اليوم - لكن مع ضمان أن تكون المؤسسة مستعدة قدر الإمكان وقدرتها على الاستجابة والتعافي بسرعة وفعالية. وتؤدي الثقة المعدومة دورًا رئيسيًا في زيادة المرونة الإلكترونية.
يمثل عدد مجموعات الأدوات التي تركز على البيانات المنعزلة التي تصارع العديد من المؤسسات معها أحد العوائق التي تحول دون تنفيذ الثقة المعدومة. وتسبب مكان العمل الهجين في لجوء فرق الأمان إلى نشر حلول نقطة نهاية جديدة، وإضافتها إلى مجموعة موجودة من أدوات حماية البيانات. وقد يسبب هذا الحجم من الأدوات، التي يطبق كل منها قواعد وتحليلات حيث تتقاطع البيانات الحساسة مع المستخدمين والتطبيقات والأجهزة، في مشاكل للثقة المعدومة. ويرجع السبب في هذا إلى مقاطعة تدفق البيانات وتقليل الرؤية وزيادة مخاطر التكوينات الخاطئة للسياسة.
ويتمثل الحل في دمج العملية التي تركز على البيانات في منصة أمان البيانات (DSP). وتسهل المنصة تحكمًا أكبر باستخدام محرك سياسة مركزي يمتد إلى جميع العمليات التي تركز على البيانات. ويؤدي دمج العمليات وضمان الاستمرارية إلى إزالة المناطق المعزولة وتعزيز رؤية البيانات وجعل التتبع أكثر اتساقًا. ويسمح هذا بدوره بأتمتة أكبر وعمليات مبسطة والمزيد من الشفافية للمستخدمين.
يجب أن تعمل منصة أمان البيانات الجيدة على توحيد اكتشاف البيانات وتصنيفها والتحكم فيها وتقليل فقدان البيانات وتعتيميها. ويجب أن تُمكّن بنية تحتية تسهل على فرق الأمان تنفيذ الثقة المعدومة عبر مكان العمل الهجين للمؤسسة.
الأسئلة الشائعة عن أمان الثقة المعدومة
تتضمن الأسئلة الشائعة عن الثقة المعدومة ما يلي:
ما مبادئ أمان الثقة المعدومة؟
المبدأ الأساسي للثقة المعدومة هو "لا تثق أبدًا، وتحقق دائمًا". وتفرض بنية الثقة المعدومة سياسات الوصول بناءً على السياق، مثل الدور الوظيفي للمستخدم والموقع، والجهاز الذي يستخدمه، والبيانات التي يطلبلها، لمنع الوصول غير المناسب. وتُصمم الثقة المعدومة لحماية البيئات الحديثة وتمكين التحول الرقمي باستخدام أساليب مصادقة قوية وتجزئة الشبكة ومنع الحركة الجانبية وضمان سياسات الوصول الأقل.
ما أهم مزايا نموذج أمان الثقة المعدومة؟
تعد الميزة الأكبر لنموذج الثقة المعدومة في أنه يساعد على تقليل مخاطر الأعمال. ويرجع السبب في ذلك إلى أن التطبيقات والبيانات تظل غير متاحة للوصول وغير مكشوفة حتى تتم مصادقة المستخدم ومنحه الإذن للتفاعل معها. وفي المقابل، يؤدي هذا إلى تحسين التحكم في الوصول لأنه يشجع المؤسسات على إعادة التفكير في كيفية منح الوصول وتشديد السيطرة على المدة التي تستغرقها المصادقة لحالة استخدام معينة. وبشكل عام، تفوق فوائد الثقة المعدومة بشكل كبير التحديات الأولية المرتبطة بتنفيذها.
كيف يمكنك تطبيق الثقة المعدومة؟
عند تصميم بنية أمان الثقة المعدومة، تركز فرق الأمان عادة على الإجابة عن سؤالين. وهما: ما الذي تحاول حمايته ومم تحاول حمايته؟ وستحدد الإجابات على هذين السؤالين كيفية تطبيق فرق الأمان للثقة المعدومة. وتطبق العديد من المؤسسات الثقة المعدومة باستخدام نهج مرحلي، بدءًا من الأصول الأكثر أهمية أو باختبار الأصول غير الحيوية، قبل طرح الثقة المعدومة على نطاق أوسع عبر الشبكة.
المنتجات المقترحة
- Kaspersky Hybrid Cloud Security
- Kaspersky Managed Detection and Response
- Kaspersky Threat Intelligence
قراءة متعمقة