نموذج الثقة الصفرية: كيفية تنفيذ إطار العمل الأمني ​​هذا

نشرت: 2023-01-30

الثقة ضرورية في أي شراكة.

يثق العملاء في المنظمات للحفاظ على أمان معلوماتهم. للحفاظ على هذه الثقة والحفاظ على أمان بياناتهم ، يجب أن تكون حذرًا بشأن أمان بيانات شركتك. وانعدام الثقة يساعدك على فعل ذلك.

الثقة المعدومة هي إطار عمل أمني يساعد على حماية سرية المؤسسة وسلامتها وتوافرها. إنه لا يثق في جميع المستخدمين ، حتى لو تم المصادقة عليهم بالفعل والتحقق منهم في الماضي ، ويتطلب التحقق منهم في كل مرة يصلون فيها إلى مورد.

تمنع طبقة الأمان الإضافية هذه الجهات الخبيثة من الوصول إلى البيانات الحساسة وتضمن أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى النظام ، مما يحافظ على أمان الشبكات الخاصة بك.

ما هو نموذج الثقة الصفرية؟

ظهر نموذج الثقة الصفرية كنقطة مقابلة لإطار عمل أمان البيانات التقليدي لتقليل المخاطر والتحكم في الوصول إلى البيانات المشتركة. يوضح إطار عمل أمان البيانات هذا كيفية مشاركة المعلومات وتأمينها داخل المؤسسة.

يعتمد إطار العمل الأمني ​​التقليدي على فكرة "الثقة ولكن التحقق". في هذه الحالة ، بمجرد التحقق من الجهاز والوثوق به ، يظل دائمًا موثوقًا به ولا يحتاج إلى التحقق منه للاستخدامات اللاحقة ؛ إذا لم يتغير شيء.

على سبيل المثال ، عند توصيل هاتفك بشبكة WiFi في منزلك لأول مرة ، سيتم فصل هاتفك وإعادة توصيله تلقائيًا طالما ظلت كلمة مرور WiFi أو تفاصيل الجهاز دون تغيير. تثبت خطوة التحقق فقط أن هذا الجهاز قد تم توصيله من قبل. بمجرد الوثوق به ، سيتم الوثوق به دائمًا.

في المقابل ، يعتمد نموذج الثقة الصفرية على "لا تثق أبدًا ، تحقق دائمًا". نموذج أمان الثقة الصفرية ، المعروف أيضًا باسم بنية عدم الثقة (ZTA) أو ببساطة نموذج الثقة الصفرية ، هو فلسفة تصميم لأنظمة تكنولوجيا المعلومات التي توفر بنية أمان بدون محيط.

بمعنى آخر ، تتصرف مكونات نموذج عدم الثقة بطريقة تجعل النظام يقوم تلقائيًا وبشكل متبادل بالمصادقة والتفويض بينه وبين أي جهاز أو حساب متصل. هذا يزيل عدم اليقين في العمليات الأمنية ، خاصة عند اتخاذ قرارات الوصول.

في نموذج عدم الثقة ، تتم المصادقة والتفويض بشكل متكرر أكثر. لا يعني مجرد اتصال جهاز أو حساب سابقًا بالشبكة أن الجهاز لا يزال آمنًا.

بصرف النظر عن مطالبة المستخدمين بإعادة المصادقة في كل مرة يصلون فيها إلى الشبكة ، تتطلب بعض الأنظمة فحوصات المصادقة أثناء جلسات المستخدم على فترات زمنية محددة. قد تكون عمليات التحقق من عدم النشاط سياسة أخرى: إذا أصبح المستخدم غير نشط بعد بضع دقائق ، فسيقوم النظام بإجبار حسابه على تسجيل الخروج حتى يعود المستخدم ويقوم بالمصادقة مرة أخرى.

مكونات نموذج الثقة الصفرية

المصدر: ساتوري سايبر

إدارة البيانات وعدم الثقة

تضمن إدارة البيانات أن تظل مؤسستك متوافقة وأن بياناتك دقيقة ومحدثة وآمنة. منذ إنشائها ، واصلت ZTA اكتساب الأرضية والشعبية ، خاصة بين الشركات التي تتمتع بأعلى مستوى من أمان البيانات ، مثل البنوك وقواعد بيانات وسائل التواصل الاجتماعي والهيئات الحكومية.

في الواقع ، يصف المعهد الوطني للمعايير والتكنولوجيا (NIST) عدم الثقة في وثيقة SP 800-207 ، التي نُشرت في 2018 واعتمدت كبروتوكول حكومي قياسي في مايو 2021 استجابة لعدد متزايد من انتهاكات البيانات البارزة.

تتبنى العديد من الشركات الآن نماذج انعدام الثقة بغض النظر عن حجمها. وذلك لأن قواعد البيانات واستخدامها أصبحا أكثر تعقيدًا ، ناهيك عن زيادة المخاطر المحتملة في حالة سرقة هذه البيانات أو تلفها أو العبث بها بأي طريقة أخرى.

تعمل بنية عدم الثقة مع سياسات الأمان وعمليات التفويض ومكونات الدعم الأخرى على تأمين بياناتك بكفاءة.

المبادئ الثلاثة لنموذج الثقة الصفرية

الدول المختلفة لديها سياسات مختلفة لعدم الثقة. على سبيل المثال ، بينما تشير الولايات المتحدة إلى وثيقة NIST's SP 800-207 ، فإن المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) يفهم المبادئ الأساسية للثقة الصفرية. بغض النظر عن الدولة ، فإن انعدام الثقة ينحصر في ثلاثة مبادئ رئيسية:

  • نهج الثقة: كيف يتم الوصول إلى البيانات (لا تثق أبدًا ، تحقق دائمًا)
  • الوضع الأمني: ما هي السياسات والإجراءات الأمنية التي تحكم الوصول إلى البيانات (افترض أن الانتهاكات ستحدث ؛ افعل ما في وسعك لتقليل "نطاق الانفجار")
  • حماية البيانات: كيف تتم حماية البيانات قبل وأثناء وبعد الوصول (طبق مبدأ الامتياز الأقل)

نهج الثقة

ستحدد الإجابة عن كيفية الوصول إلى البيانات نهج الثقة الخاص بك ، إما "لا تثق أبدًا ، تحقق دائمًا" أو "تثق ولكن تحقق". الوصول إلى البيانات ، وخاصة بيانات الإنتاج ، هو التركيز الرئيسي للمؤسسة.

هذا الوصول أمر بالغ الأهمية لتوليد القيمة للمؤسسة. ومع ذلك ، هناك خطر التعرض. نظرًا لأن معظم الشركات تخزن بيانات حساسة في قواعد بياناتها ومستودعاتها وبحيراتها ، يجب التحكم في الوصول إلى هذه المعلومات وتأمينه.

السياسات الأمنية

تقلل السياسات والقواعد التي تحكم الوصول إلى البيانات من احتمالية ونتائج خرق البيانات. يجب عليك تطوير سياسة أمن بيانات واضحة وحتمية.

تساعد سياسات أمان البيانات مع نهج "عدم الثقة" على مراجعة طلبات الوصول إلى البيانات بدقة قبل منح الوصول. من الضروري أن يكون لديك سياسة أمان بيانات واضحة تحدد قواعد الوصول. يمكن أن تأتي خروقات البيانات بأشكال عديدة ، وتساعدك سياسات الأمان على البقاء في الطليعة والتنبيه في جميع الأوقات.

حماية البيانات

يحكم هذا المبدأ كيفية تأمين البيانات ، وخاصة البيانات الحساسة. يمكنك إعداد الوصول ، بحيث يمكن للجميع الوصول إلى البيانات أو تقييد الوصول بناءً على الأدوار أو السمات. الثقة الصفرية تقيد الوصول غير المصرح به قدر الإمكان.

ترتبط جميع مبادئ الثقة الصفرية بإجراءات وسياسات أمان البيانات القياسية ، بما في ذلك التفويض والمصادقة ، وبيانات اعتماد المستخدم ، وإدارة البيانات ، من بين أشياء أخرى كثيرة.

يرتكز أساس نموذج انعدام الثقة على العوامل التالية:

  • من الذي يجب عليه الوصول إلى البيانات ، وكيف يمكنهم الوصول إليها؟
  • ما هي العمليات التي تقلل من مخاطر الأمان (إعادة المصادقة التلقائية وعمليات فحص الخمول وما إلى ذلك)؟
  • كيف يجب أن تكون قاعدة البيانات مجزأة ومعزولة لتقليل الضرر الناجم عن خرق أمني؟
  • ما هي العمليات والسياسات والبرامج التي تتبع وتدقيق الأمن لضمان استمرار السلامة ، وتفسير السياق ، ومراجعة الانتهاكات لمنع المزيد من المخاطر؟

من خلال معالجة هذه المشكلات ، يقوم فريق الأمان الخاص بك بإنشاء بنية تقوم تلقائيًا بإجراء فحوصات المصادقة والأمان ، مما يحد من الخطأ البشري أو الضرر الدائم لقاعدة البيانات في حالة حدوث خرق.

إنشاء سياسة الوصول إلى البيانات ذات الثقة الصفرية

لا شيء يدمر سمعة الشركة أسرع من حادث أمن البيانات. لذلك ، يعد نسخ البيانات احتياطيًا أمرًا بالغ الأهمية. من أرقام بطاقات الائتمان والوثائق الحكومية (مثل أرقام الضمان الاجتماعي وشهادات الميلاد وجوازات السفر وأشكال التعريف الأخرى) إلى المعلومات المصرفية والعناوين المادية ، فإن الكثير من المعلومات معرضة لخطر الوقوع في الأيدي الخطأ.

إذا كانت قاعدة بيانات شركتك عبارة عن قلعة ، فإن الوصول إلى البيانات وعناصر التحكم التي تحكم الوصول هي السطر الأول من البوابات والحراس الذين يبحثون عن التهديدات.

كما ذكرنا ، فإن نموذج "الثقة ولكن التحقق" التقليدي يقوم بنصف المهمة - فهو يبحث عن التهديدات. ولكن بمجرد وضع علامة على جهاز أو مستخدم على أنه آمن ، فإنه يعتبر دائمًا آمنًا حتى يصبح غير آمن. في كلتا الحالتين ، بمجرد دخول الحساب ، تندر فحوصات الأمان المستمرة لأن التفويض المسبق يشير إلى المكان الذي يمكن للمستخدم الانتقال إليه داخل قاعدة البيانات.

باستخدام نموذج عدم الثقة ، يعامل التحكم في الوصول قاعدة البيانات ككيان غير معروف ، بغض النظر عن عدد المرات التي يصل فيها المستخدم إلى قاعدة البيانات من نفس الجهاز. لا يكتمل فحص الأمان حتى يتم تحديد حساب المستخدم وترخيصه بشكل صحيح.

يتم إجراء فحوصات أمنية إضافية بشكل سلبي على فترات منتظمة للتأكد من أن مستخدم الحساب في المكان الذي ينبغي أن يكون فيه. إذا تجاوزوا الحدود المحددة مسبقًا ، أو تصرفوا بشكل مريب أو أصبحوا غير نشطين ، تتدخل عمليات الأمان المختلفة لفصل الحساب وحماية البيانات.

بغض النظر عن كيفية تعامل قاعدة البيانات التي تستخدم نموذج الثقة الصفرية مع الانتهاكات المحتملة أو المؤكدة ، فإنها تنحصر في سياسات وقواعد وإجراءات الوصول المعمول بها. بدون قواعد ، لا يوجد تطبيق أمني ثابت ، ويمكن للمستخدمين الوصول إلى قاعدة البيانات ومحتوياتها مع تجاهل متهور لأمنهم.

ضع في اعتبارك ما يلي عند تطوير نهج وصول غير موثوق به:

  • كيف يجب أن تقوم بمصادقة اتصالات حساب المستخدم وتفويضها وتشفيرها؟
  • كم مرة يجب فحص حسابات المستخدمين خلال جلسة واحدة؟
  • هل يجب عليك استخدام مؤقت عدم النشاط ، وإذا كان الأمر كذلك ، فكم من الوقت يمكن أن يظل الحساب غير نشط أثناء الجلسة حتى يقوم النظام بتسجيل الخروج؟
  • ما مدى قوة سياسة كلمة المرور الخاصة بك ، وكم مرة يتم تغيير كلمات المرور هذه؟ هل تُرك المستخدمون ليخرجوا بكلمات المرور الخاصة بهم ، أم يتم إنشاؤها بواسطة النظام تلقائيًا؟
  • هل تعتبر بعض أنواع الأجهزة والاتصالات أكثر أمانًا من غيرها (على سبيل المثال ، هل يتعين على المستخدمين تسجيل الدخول إلى جهاز مملوك لمؤسسة معينة في المكتب ، أم يمكنهم تسجيل الدخول من أجهزة الكمبيوتر المنزلية عن بُعد)؟

بمجرد حصولك على إجابات لهذه الأسئلة ، يمكنك تصميم بنية أمان قاعدة البيانات الخاصة بك للرد تلقائيًا على أي تهديدات للوصول إلى البيانات. بالإضافة إلى ذلك ، من خلال وضع سياسات وقواعد واضحة ، يمكن لفريق الأمان الخاص بك تدقيق قاعدة البيانات بشكل أسرع وأكثر كفاءة ، وفرض التوقعات باستمرار ، واكتساب فهم أعمق لبنية قاعدة البيانات ، وتحسينها بمرور الوقت.

مكونات نموذج الثقة الصفرية

يتكون نموذج عدم الثقة من مكونين رئيسيين:

  • المكونات الأساسية التي تحدد وصول المستخدم والمصادقة والترخيص
  • المكونات الوظيفية التي تكمل هذه العمليات وتعززها وتتفاعل معها.

يعمل كلا المكونين معًا لضمان أمان قاعدة البيانات الخاصة بك ، وضمان التوافق ، وتمكين التدقيق الفعال وإدارة المستخدم ، وإعلامهما بالتغييرات المستقبلية في سياسة الأمان والتحكم في الوصول.

المكونات الأساسية

ضع في اعتبارك قلعة قاعدة البيانات المذكورة سابقًا: تمثل المكونات الأساسية البوابة الرئيسية وكيف يمر المستخدمون عبر تلك البوابة. عندما يتصل المستخدمون بالنظام لأول مرة ، فإنهم ينشئون اتصالاً غير موثوق به من خلال نقطة فرض السياسة.

تتكون نقطة الإنفاذ من جزأين:

  • محركات السياسة: ضوابط الوصول ووظائف النظام الأخرى التي تفسر الأذونات والامتيازات والتراخيص وأشكال أخرى مفيدة من البيانات الوصفية للتحقق من صحة بيانات الاعتماد الخاصة بهم.
  • مسؤولو السياسات: المشغلون البشريون الذين يحافظون على أداء المحركات لوظائفهم ، ويكتشفون الأعطال المحتملة ويتدخلون إذا لزم الأمر عند حدوث خرق خارج نطاق سيطرة خزائن النظام المعطلة.

إذا اجتاز حساب المستخدم جميع عمليات التحقق ذات الصلة في نقطة تطبيق السياسة ، فسيتم منحه وصولاً موثوقًا به إلى موارد الشركة. تعمل المكونات الأساسية على مستويين: المستخدم ، والاتصال ، ونقطة تطبيق السياسة ، والموارد الموجودة في مستوى البيانات ، وتوجد وحدات السياسة ومسؤولو السياسة في مستوى التحكم.

المكونات الوظيفية

إذا كانت المكونات الأساسية هي البوابة الرئيسية ، فإن المكونات الوظيفية هي الحراس المسلحين بحرابهم وتدريبهم وأوامرهم الجاهزة للعمل ، اعتمادًا على الموقف. كما يوحي الاسم ، تعمل المكونات الوظيفية على المكونات الأساسية وعملياتها من خلال توسيعها (من خلال فرض تدابير أمنية متنوعة) أو استخدامها لأغراض أخرى ، مثل عمليات التدقيق والتحليلات وهوية المستخدم وإدارة الحساب.

على الرغم من أن هذه القائمة ليست شاملة ، فإليك بعض المكونات الوظيفية الشائعة في نموذج عدم الثقة:

  • سياسات أمان البيانات والوصول إليها: تحديد من يمكنه الوصول إلى قاعدة البيانات وكيف ومتى وما هي المعلومات التي يمكنهم الوصول إليها.
  • التشفير: يضمن التشفير أن جميع الاتصالات والاتصالات مع النظام آمنة ولا يمكن اختراقها من قبل أطراف ثالثة.
  • أمان نقطة النهاية: سياسات وإجراءات للحفاظ على نقاط الدخول والخروج المتصلة بأجهزة المستخدم آمنة ومعزولة عن الاستغلال.
  • الوصول إلى IAM: إطار إدارة الهوية والوصول للتقنيات والعمليات التي تحكم تعريف المستخدم داخل النظام.
  • تحليلات الأمان: إنشاء البيانات الوصفية التي تستخدمها فرق الأمان للبحث عن نقاط الضعف والنشاط المشبوه ونقاط الضعف وتطوير طرق لمكافحة هذه التهديدات بشكل فعال.
  • الامتثال التنظيمي: ضمان أن تكون جميع الأنظمة والوظائف ضمن معايير الصناعة والامتثال القانوني ، مثل HIPAA و CCPA و GDPR والمتطلبات التنظيمية الأخرى.

باختصار ، المكونات الوظيفية ليست مجرد عمليات وأكواد تعمل داخل النظام ولكن الحوكمة والإجراءات لضمان عمل نموذج الثقة الصفري بالكامل بسلاسة.

تفاعلات المكونات

تعمل المكونات الأساسية والوظيفية معًا لتأمين قاعدة بيانات شركتك. بينما تتفاعل المكونات الأساسية بشكل مباشر مع طلب المستخدم للوصول إلى موارد الشركة ، تعمل المكونات المتاحة على الحافة ، وتضيف عناصر تحكم في الوصول ، أو تنشئ تحليلات أمنية ، أو توفر معلومات وخدمات أخرى مفيدة لجعل المكونات الأساسية أكثر فعالية.

بينما قد يكون هناك بعض التداخل بين الاثنين (تتطلب محركات السياسة سياسات إدارة الوصول للعمل) ، كلاهما ضروري لنموذج الثقة الصفرية للعمل بفعالية.

أفضل ممارسات الثقة المعدومة

من الأفضل تلخيص نماذج عدم الثقة الصفرية على أنها تعامل كل اتصال ومستخدم وجهاز على أنه غير موثوق به ، بغض النظر عن عدد المرات التي اتصلوا فيها سابقًا بالنظام. بالإضافة إلى ذلك ، يتم إجراء فحوصات أمنية منتظمة للنشاط والتحقق من الصحة خلال جلسة المستخدم للتأكد من أن المستخدم لا يتصرف بشكل مريب.

فيما يلي بعض أفضل الممارسات التي يجب وضعها في الاعتبار عند تنفيذ إطار عمل عدم الثقة.

لا تثق أبدًا ، تحقق دائمًا

بغض النظر عمن يصل إلى قاعدة البيانات ، تعامل دائمًا مع الاتصال على أنه غير معروف. خطأ أمني بسيط هو الوثوق في اتصال من جهاز في الذاكرة تم اختراقه - إما تم اختراقه عن بُعد أو تم التحكم فيه فعليًا - من قبل مهاجم.

من خلال فرض التحقق على كل اتصال ، فإنك تقلل من مخاطر الحسابات أو الأجهزة المخترقة التي تضعف أمان بياناتك.

تعرف على من تمنح الوصول إليه ولماذا

حتى إذا اتصل كل مستخدم بنجاح بقاعدة البيانات الخاصة بك ، فقم دائمًا بتطبيق مبدأ الامتياز الأقل (أو PoLP). بمعنى آخر ، يجب منح كل حساب أقل قدر من الوصول للقيام بعمله داخل قاعدة البيانات.

على سبيل المثال ، لا يحتاج قسم الموارد البشرية إلى الوصول إلى سجلات العملاء ، ولا يحتاج فريق المبيعات إلى رؤية جميع رواتب زملائهم. إذا غيّر مستخدم دوره أو قسمه أو طُرد منه ، فسيتم تغيير وصوله على الفور وبشكل مناسب.

تطبيق ضوابط وصول قوية

البوابة التي تسمح للجميع بالمرور ليست مفيدة جدًا. لذلك ، من المهم تحديد سياسات المصادقة والتخويل بحيث يمر كل مستخدم بعملية تحقق ويتم منحه المستوى المناسب من الوصول إلى قاعدة البيانات.

حافظ على الوصول الآمن في جميع الأوقات

بمجرد التحقق من اتصال موثوق به ، يجب إجراء فحوصات أمان سلبية منتظمة طوال جلسة المستخدم. على سبيل المثال ، بالإضافة إلى التحقق من البيانات الوصفية للمستخدم والنشاط ، يمكنك تنفيذ قطع الاتصال الإجباري عندما يكون المستخدم غير نشط لفترة طويلة أثناء جلسته.

الثقة المعدومة هي عنصر مهم لأمن مؤسستك

على الرغم من أن "الثقة والتحقق" كانت حجر الزاوية لأساليب الأمان التقليدية ، إلا أننا نجد أنفسنا في عالم رقمي أكثر خطورة وتعقيدًا. نظرًا لأن المهاجمين قد وجدوا طرقًا لاستغلال الثغرات الأمنية ونقاط الضعف المادية (مثل جهاز موثوق به مسروق) ، فهناك حاجة إلى طرق جديدة لحماية المعلومات الحساسة.

على الرغم من أن نماذج انعدام الثقة ليست مضمونة بنسبة 100٪ ، إلا أنها تزيل أكبر عدد ممكن من الثغرات الأمنية من سياسات "الثقة ولكن التحقق" التقليدية. من خلال التعامل مع كل اتصال على أنه غير آمن ، والتحقق بانتظام من بيانات اعتماد المستخدم أثناء جلساتهم ، والتخطيط عن طريق تقليل "نطاق الانفجار" في حالة حدوث خرق أمني ، يمكن لمؤسستك الاستجابة بسرعة لأي مشكلات أمنية قد تنشأ.

نماذج الثقة الصفرية هي المعيار الذهبي ، حتى لو لم تكن مؤسستك وكالة حكومية أو بنكًا أو مزود رعاية صحية أو كيانًا آخر يحمي مئات الآلاف من السجلات الحساسة. بدون تطبيق إطار عمل عدم الثقة ، تصبح عرضة للهجمات البسيطة التي كان من الممكن تجنبها بإجراء تعديلات طفيفة نسبيًا.

ومع ذلك ، عندما تفكر في مكونات مثل عناصر التحكم في وصول المستخدم ، والمصادقة ، والتشفير ، وأمن نقطة النهاية ، وسجلات النشاط ودورها في سياسات أمان البيانات ، فأنت تمتلك بالفعل الأساس لبنية قوية خالية من الثقة وأمن البيانات.

يمكن أن يكون العمل عن بُعد أحد الأسباب الرئيسية لخرق الأمان. إليك كيفية تعزيز أمن القوى العاملة عن بُعد أثناء الأزمات.