ما هو أمان الثقة المعدومة؟ دليل مقدمة
نشرت: 2021-04-13Zero Trust هي استراتيجية دفاعية استباقية ، ولهذا السبب تلاحظ التقنيات التي تدعمها اعتمادًا أوسع نطاقًا هذه الأيام استجابةً للمخاوف الأمنية المتزايدة.
ومع ذلك ، فقد اكتسبت الثقة مركز الصدارة عند الحديث عن الأمن السيبراني. العناصر الأساسية للأمن السيبراني هي البنية التحتية للشبكة "الموثوقة" والمستخدمون والأجهزة أو نقاط النهاية والموردون وغيرهم.
لا شك أن هذا النهج لعب دورًا فعالاً في حماية الشركات وبياناتها وحتى الأفراد. ولكن بينما نتعمق في عالم أكثر تقدمًا من الناحية الفنية ، يتم استغلال هذا النهج من قبل المهاجمين عبر الإنترنت لفترة طويلة بسبب:
- نموذج أمني ضعيف أو مفهوم "القلعة والخندق" حيث يتم إجراء الفحص الأمني خارج محيط المبنى الذي تعمل فيه الشركة. إذا تمكن متسلل أو برنامج ضار من اختراق هذا المحيط بطريقة ما وإدخاله ، تحدث الأضرار.
- عناصر تحكم الوصول القديمة مثل جدار حماية الشبكة مع عدم وجود رؤية أو تحكم في تطبيقات المستخدمين و / أو الخدمات التي يستخدمونها. إذا قام المتسللون باختراق الشبكة ، فيمكنهم الوصول بسهولة إلى هذه التطبيقات.
- تعد تقنيات VPN رائعة لتأمين اتصال البيانات والحفاظ على السرية والخصوصية ، لكن التفويض والمصادقة لم يتم تحقيقهما بشكل مثالي.
- تغيير تدفقات العمل مثل سياسات BYOD والعاملين عن بعد الذين يستخدمون أجهزتهم. إذا لم يتم تنفيذ نظام أمان مناسب ، يحدث تسرب للبيانات.
أدت كل هذه التحديات الأمنية التي واجهتها المنظمات إلى تأسيس مثل هذا النظام الذي يتسم بالمرونة والديناميكية والبساطة ويوفر مستوى عالٍ من الأمان من أعلى إلى ما بعده.
أمان الثقة المعدومة هو النموذج الذي نتحدث عنه.
في هذه المقالة ، ستتعرف على Zero Trust Security ومبادئه وكيفية تنفيذه وبعض الأشياء الأكثر إثارة للاهتمام حوله.
دعنا نستكشف!
ما هي الثقة المعدومة؟

Zero Trust هو نهج أمان متقدم حيث يجب أن يتم التصريح لجميع المستخدمين ، داخل شبكة المؤسسة وخارجها ، والمصادقة عليهم والتحقق من صحتهم باستمرار لوضعهم الأمني وتكوينهم قبل منحهم حق الوصول إلى الشبكة والبيانات والتطبيقات.
يستخدم هذا النهج تقنيات أمان متطورة ، بما في ذلك المصادقة متعددة العوامل ، وأمن نقطة النهاية من الجيل التالي ، وإدارة الهوية والوصول (IAM) للتحقق من هوية المستخدم مع الحفاظ على أمان مشدد.
بالإضافة إلى تقديم التحقق الصارم من هوية المستخدم ، تحمي Zero Trust المستخدمين والتطبيقات من تهديدات الإنترنت المعقدة.
تم تعميم عبارة "Zero Trust" بواسطة John Kindervag من شركة Forrester ولكن في الواقع صاغها ستيفن بول مارش في أبريل 1994 بعد أطروحته في جامعة ستيرلنغ حول الأمن الحسابي.
في الواقع ، معظم مفاهيم الثقة المعدومة ليست جديدة. بناءً على دراسة مارش ، الثقة محدودة ، والتي تتجاوز الجوانب الإنسانية مثل الأخلاق والأخلاق والعدالة والأحكام والشرعية. ووفقًا له ، يمكن توضيح الثقة على أنها بناء رياضي.
يهدف Zero Trust إلى نشر فكرة أنه يجب على المؤسسات ألا تثق في الأجهزة أو المستخدمين بشكل افتراضي حتى إذا كانت متصلة بشبكة LAN الخاصة بالشركة أو تم التحقق منها مسبقًا. يعتمد على الرؤية الواضحة في الوقت الفعلي لسمات المستخدم مثل هوية المستخدم ، وإصدارات البرامج الثابتة ، ونوع أجهزة نقطة النهاية ، وإصدارات نظام التشغيل ، ونقاط الضعف ، ومستويات التصحيح ، وتسجيلات المستخدم ، والتطبيقات المثبتة ، واكتشاف الحوادث ، وما إلى ذلك.
نتيجة لقدراتها الأمنية القوية ، أصبحت Zero Trust أكثر شهرة ، وبدأت المنظمات في اعتمادها ، بما في ذلك Google مع مشروع BeyondCorp.
تتمثل الدوافع الرئيسية لهذا الاعتماد في التكرار المتزايد للهجمات الإلكترونية ، واستهداف نقاط النهاية ، والأجهزة المحلية ، والشبكات ، والبيانات ، والتطبيقات السحابية ، والبنية التحتية الأخرى لتكنولوجيا المعلومات. بالإضافة إلى ذلك ، أدى جائحة كوفيد -19 ، الذي أجبر الناس على العمل من المنزل ، إلى زيادة عدد الهجمات عبر الإنترنت على مستوى العالم.
ومن ثم ، يبدو أن ممارسات الأمان مثل Zero Trust خيار قابل للتطبيق.
يشير تقرير إلى أنه من المتوقع أن ينمو حجم السوق العالمي لأمن Zero Trust بمعدل نمو سنوي مركب نسبته 17.4٪ وأن يصل إلى 51.6 مليار دولار أمريكي بحلول عام 2026 من 19.6 مليار دولار أمريكي في عام 2020.
بعض مصطلحات Zero Trust Access الشائعة هي Zero Trust Application Access (ZTAA) ، و Zero Trust Network Access (ZTNA) ، و Zero Trust Identity Protection (ZTIP) ، وما إلى ذلك.
ما هي المبادئ الأساسية للثقة الصفرية؟

يعتمد مفهوم أمان الثقة الصفرية على المبادئ المذكورة أدناه ، والتي تساعد في تأمين شبكة المؤسسة.
الوصول الأقل امتياز
هذا مفهوم أساسي حيث يجب منح المستخدمين مستوى الوصول الذي يحتاجون إليه فقط عند الضرورة للعمل وأداء دورهم. يقلل من تعرض المستخدم للمكونات الحساسة لشبكتك.
تعريف المستخدم ️
يجب أن تعرف الأشخاص الذين تم منحهم حق الوصول إلى شبكتك وتطبيقاتك وبياناتك وما إلى ذلك. تحقق دائمًا من المصادقة والتفويض في كل طلب وصول للحفاظ على أمان أقوى في مؤسستك.
التفتيت الدقيق
إنها ممارسة مهمة حيث تحتاج إلى تقسيم محيط الأمان إلى مناطق أصغر. تُعرف هذه العملية أيضًا باسم تقسيم المناطق ، ويتم إجراؤها لضمان وجود وصول منفصل متوفر لأجزاء مختلفة من شبكتك.
تحتاج أيضًا إلى إدارة البيانات ومراقبتها بشكل مستمر بين هذه المناطق ، وتوفر تحكمًا دقيقًا في الوصول للتخلص من الامتيازات الزائدة.
الاستفادة من التقنيات الوقائية المتقدمة
يقترح عليك Zero Trust اعتماد تقنيات وقائية متقدمة يمكنها إيقاف الانتهاكات عبر الإنترنت وتقليل الأضرار.
المصادقة متعددة العوامل (MFA) هي تقنية لتأكيد هوية المستخدم وتقوية أمان الشبكة. إنه يعمل عن طريق طرح أسئلة أمنية على المستخدم ، أو إرسال رسائل تأكيد نصية / بريد إلكتروني ، أو تقييم المستخدمين من خلال التدريبات المنطقية. كلما زاد عدد نقاط المصادقة التي تدمجها في شبكتك ، كان أمان مؤسستك أقوى.
مراقبة وصول الجهاز في الوقت الحقيقي ️
بصرف النظر عن التحكم في وصول المستخدم ، تحتاج إلى مراقبة وصول الجهاز والتحكم فيه في الوقت الفعلي فيما يتعلق بعدد الأشخاص الذين يسعون للوصول إلى شبكتك. يجب ترخيص كل هذه الأجهزة لتقليل احتمالية الهجمات.
ما هي فوائده؟
يوفر لك Zero Trust إستراتيجية قوية للأمان التنظيمي ومرونة الشبكة. يوفر لك العديد من الفوائد لعملك ، مثل:
الحماية من التهديدات الخارجية والداخلية
تقدم Zero Trust سياسات صارمة لإيقاف التهديدات الخارجية وحماية عملك وحمايتك من العوامل الداخلية الضارة. في واقع الأمر ، فإن التهديدات الداخلية أكثر خطورة ، وهي تستغل الثقة التي لديك فيها.
يشير تقرير Verizon هذا إلى أن ما يقرب من 30٪ من جميع خروقات البيانات تشمل لاعبين داخليين.
ومن ثم ، يركز Zero Trust على هذا المفهوم "لا تثق أبدًا ، تحقق دائمًا".
وعندما تقوم بتنفيذ مصادقة موسعة وصريحة ومراقبة كل وصول إلى بياناتك وأجهزتك وخوادمك وتطبيقاتك والتحقق منها ، فلن يتمكن أي شخص من الداخل من إساءة استخدام امتيازاته.
حماية البيانات

تساعد الثقة المعدومة (Zero Trust) على منع البرامج الضارة أو وصول موظفيك إلى الأجزاء الأكبر من شبكتك. ومن ثم ، فإن تقييد وصولهم ومدة وصولهم يساعد في تقليل الهجمات ، وحتى في حالة حدوث خرق ، يمكن تقليل التأثير لمنع المزيد من الأضرار.
نتيجة لذلك ، يمكنك تأمين بيانات عملك من الاختراق. وعندما تخترق البرامج الضارة جدار الحماية الخاص بك ، يمكنها فقط الوصول إلى أجزاء معينة من بياناتك بطريقة محددة زمنياً.
لا تحمي Zero Trust بياناتك فحسب ، بل تحمي أيضًا حقوق الملكية الفكرية وبيانات العملاء. وعندما يمكنك منع الهجمات ، فأنت بذلك تحافظ على سمعة عملك وتحافظ على ثقة عملائك. بالإضافة إلى ذلك ، فإنك توفر على نفسك أيضًا خسارة مبلغ ضخم من المال وتداعيات مالية أخرى.
رؤية أكبر على شبكتك
نظرًا لأن Zero Trust لا تسمح لك بالثقة في أي شيء أو بأي شخص ، يمكنك تحديد الأنشطة والموارد التي تريد أن تراقبها. من خلال المراقبة المكثفة عبر مؤسستك ، بما في ذلك مصادر وبيانات الحوسبة ، يمكنك الحصول على رؤية كاملة للأجهزة والمستخدمين الذين يتم منحهم حق الوصول إلى شبكتك.
لذلك ، ستكون على دراية كاملة بالتطبيقات والمستخدمين والموقع والوقت المرتبط بكل طلب وصول. في حالة حدوث أي سلوك غير معتاد ، ستقوم البنية التحتية الأمنية الخاصة بك بوضع علامة عليه على الفور وتتبع جميع الأنشطة التي تحدث في الوقت الفعلي للحصول على أمان شامل.

تأمين القوى العاملة عن بعد

يتم قبول العمل عن بُعد عبر الصناعات والشركات بشكل كبير ، خاصة بعد جائحة كوفيد -19. كما أدى إلى زيادة المخاطر ونقاط الضعف السيبرانية بسبب ضعف الممارسات الأمنية على الأجهزة وشبكات الموظفين الذين يعملون من أي جزء من العالم. حتى جدران الحماية أصبحت غير فعالة الآن وتتسبب في مخاطر على البيانات المخزنة عبر السحابة.
من خلال استخدام Zero Trust ، فإن تحديد المستخدم والتحقق منه على كل مستوى يأخذ مفهوم المحيط أو نهج القلعة والخندق. يتم إرفاق الهوية بكل جهاز ومستخدم وتطبيق يريد الدخول إلى الشبكة.
وبهذه الطريقة ، يوفر Zero Trust حماية قوية لجميع القوى العاملة لديك بغض النظر عن مكان تواجدهم في العالم أو تخزين بياناتهم.
يسهل إدارة تكنولوجيا المعلومات
يعتمد أمان Zero Trust على المراقبة والتحكم والتحليلات المستمرة ؛ ومن ثم ، فإن استخدام الأتمتة يمكن أن يسهل عملية تقييم طلبات الوصول. لأنه إذا تم كل شيء يدويًا ، فسيستهلك الكثير من الوقت للموافقة على كل طلب ، وسيتباطأ سير العمل بشكل كبير ، مما يؤثر على أهداف العمل والإيرادات.
ولكن إذا كنت تستخدم الأتمتة مثل إدارة الوصول المميز (PAM) ، فيمكنها الحكم على طلبات الوصول بناءً على معرّفات أمان معينة لمنح الوصول تلقائيًا. ومن ثم ، لا يتعين عليك إشراك فريق تكنولوجيا المعلومات لديك بالضرورة في الموافقة على كل طلب ، بما في ذلك بعض الأخطاء البشرية.
وعندما يشير النظام إلى طلب ما على أنه مشبوه ، يمكن للمسؤولين تحمل المسؤولية. بهذه الطريقة ، يمكنك الاستفادة من قوة الأتمتة والسماح للقوى العاملة لديك بالانغماس في التحسين والابتكار بدلاً من القيام بالمهام العادية.
يضمن الامتثال
نظرًا لأن كل طلب وصول يتم تقييمه أولاً ثم تسجيله بالتفاصيل ، يساعدك Zero Trust على البقاء ملتزمًا دائمًا. يتتبع النظام وقت كل طلب وتطبيقاته وموقعه لإنشاء مسار تدقيق لا تشوبه شائبة يشكل سلسلة من الأدلة.
نتيجة لذلك ، ليس عليك أن تكافح للحفاظ على الأدلة أو تقديمها ، مما يجعل الحوكمة فعالة وأسرع. في نفس الوقت ، أنت على بعد أميال من مخاطر الامتثال.
كيف يتم تطبيق Zero Trust؟
لكل منظمة احتياجات وتحديات فريدة ، ولكن تظل بعض الجوانب مشتركة بين كل منظمة. هذا هو السبب في أنه يمكن تنفيذ Zero Trust عبر المؤسسات بغض النظر عن نوع العمل أو الصناعة.
إذن ، إليك كيفية تنفيذ أمان الثقة المعدومة في مؤسستك.
تحديد البيانات الحساسة

عندما تعرف نوع البيانات الحساسة التي لديك وأين وكيف تتدفق ، فسوف تساعدك على تحديد أفضل استراتيجية أمان.
بالإضافة إلى ذلك ، حدد أصولك وخدماتك وتطبيقاتك أيضًا. تحتاج أيضًا إلى فحص مجموعات الأدوات والثغرات الحالية في البنية التحتية الخاصة بك والتي قد تكون بمثابة ثغرة أمنية.
- امنح أعلى مستوى من الحماية لبياناتك وأصولك الأكثر أهمية لضمان عدم تعرضها للخطر.
- شيء آخر يمكنك تنفيذه هو تصنيف بياناتك إلى: سرية وداخلية وعامة. يمكنك الاستفادة من التجزئة الصغيرة أو التقسيم إلى مناطق. بالإضافة إلى ذلك ، قم بإنشاء أجزاء صغيرة من البيانات لمناطق مختلفة متصلة عبر نظام بيئي ممتد للشبكات.
تدفقات بيانات الخريطة
قم بتقييم كيفية تدفق بياناتك عبر الشبكة ، بما في ذلك تدفقات المعاملات ، والتي يمكن أن تكون متعددة الاتجاهات. يساعد في تشجيع تحسين تدفق البيانات وإنشاء الشبكات الصغيرة.
أيضًا ، ضع في اعتبارك موقع البيانات الحساسة ومن يستطيع جميع المستخدمين الوصول إلى الوعي وتنفيذ ممارسات أمان أكثر صرامة.
إنشاء شبكات Zero Trust Micro
عندما تكون المعلومات بين يديك فيما يتعلق بكيفية تدفق البيانات الحساسة في شبكتك ، قم بإنشاء شبكات صغيرة لكل تدفق بيانات. صممها بحيث يتم استخدام أفضل ممارسات الأمان المناسبة فقط لكل حالة استخدام.
في هذه الخطوة ، استخدم ضوابط الأمان الافتراضية والمادية ، مثل:
- فرض المحيط الصغير الخاص بك لمنع الحركة غير المصرح بها بشكل جانبي. يمكنك تقسيم مؤسستك بناءً على المواقع ومجموعات المستخدمين والتطبيقات وما إلى ذلك.
- قدم المصادقة متعددة العوامل مثل المصادقة الثنائية (2FA) أو المصادقة ثلاثية العوامل (3FA). توفر عناصر التحكم في الأمان هذه طبقة أمان إضافية وتحققًا لكل مستخدم خارج مؤسستك وداخلها.
- بدء الوصول الأقل امتيازًا للمستخدمين اللازمين لإكمال مهامهم وأداء أدوارهم. يجب أن يعتمد على مكان تخزين بياناتك الحساسة وكيفية تدفقها.
مراقبة نظام الثقة المعدومة باستمرار
راقب شبكتك بالكامل وأنظمة المحيط الصغير باستمرار لفحص كل بيانات وحركة مرور ونشاط وتسجيلها وتحليلها. باستخدام هذه التفاصيل ، يمكنك معرفة الأنشطة الخبيثة ومصدرها الأصلي لتعزيز الأمان.
سيوفر لك رؤية أوسع لكيفية الحفاظ على الأمان وما إذا كان Zero Trust يعمل مع شبكتك.
الاستفادة من أدوات الأتمتة وأنظمة التنسيق
قم بأتمتة العمليات بمساعدة أدوات الأتمتة وأنظمة التنسيق لتحقيق أقصى استفادة من تنفيذ Zero Trust. سيساعدك على توفير وقتك وتقليل مخاطر العيوب التنظيمية أو الأخطاء البشرية.
الآن بعد أن أصبح لديك رؤية أفضل لـ Zero Trust ، وكيفية عمله ، وكيفية تنفيذه ، والفوائد ، دعنا نلقي نظرة على بعض الأدوات التي يمكن أن تساعد في التنفيذ بشكل أسهل بالنسبة لك.
ما هي بعض حلول أمان الثقة المعدومة؟

يقدم العديد من البائعين حلول Zero Trust ، مثل Akamai و Palo Alto و Cisco و Illumio و Okta و Unisys و Symantec و Appgate SDP وغيرها.
يعد حل أو برنامج شبكة Zero Trust أحد حلول إدارة الهوية وأمن الشبكات التي تساعدك على تنفيذ نموذج أمان الثقة المعدومة. يسمح لك البرنامج بمراقبة نشاط الشبكة الخاص بك جنبًا إلى جنب مع سلوك المستخدم بشكل مستمر ويصادق على كل طلب.
إذا حاول المستخدم انتهاك الأذونات أو تصرف بشكل غير طبيعي ، يطالبه النظام بتوفير مزيد من المصادقة. في الوقت نفسه ، يجمع البرنامج البيانات من سجلات حركة المرور وسلوكيات المستخدم ونقاط الوصول لتوفير تحليلات التفاصيل.
قد يستخدم البرنامج المصادقة القائمة على المخاطر ، خاصة للتحكم في الوصول إلى الشبكة. فيما يلي بعض برامج شبكات Zero Trust:
- Okta: إنها تستفيد من السحابة وتفرض سياسات أمان أقوى. يتكامل البرنامج مع أنظمة الهوية الحالية والأدلة الخاصة بمؤسستك إلى جانب أكثر من 4000 تطبيق.
- محيط 81: يستخدم بنية قوية للمحيط المحدد بالبرمجيات ، مما يوفر رؤية أوسع للشبكة ، وتوافقًا تامًا ، وإدخالًا سلسًا ، ويوفر تشفير 256 بت على مستوى البنك.
- إدارة هوية SecureAuth: تُعرف بتقديم تجربة مصادقة مرنة وآمنة للمستخدمين وتعمل في جميع البيئات.
حلول برمجيات Zero Trust Networking البارزة الأخرى هي BetterCloud و Centrify Zero Trust Privilege و DuoSecurity و NetMotion والمزيد.
ما هي التحديات في تنفيذ الثقة المعدومة؟
هناك العديد من الأسباب التي تجعل تنفيذ Zero Trust صعبًا بالنسبة للمؤسسات التي تشمل:
- الأنظمة القديمة: يتم استخدام العديد من الأنظمة القديمة مثل الأدوات والتطبيقات وموارد الشبكة والبروتوكولات للعمليات التجارية. لا يمكن أن يحمي التحقق من الهوية كل منهم ، وإعادة تصميمها سيكون مكلفًا للغاية.
- الضوابط والرؤية المحدودة: تفتقر معظم المؤسسات إلى رؤية شاملة لشبكاتها ومستخدميها ، أو لا يمكنهم وضع بروتوكولات صارمة حولهم لأي سبب من الأسباب.
- اللوائح: الهيئات التنظيمية لم تعتمد Zero Trust بعد ؛ ومن ثم ، ستشعر المؤسسات بالاضطراب أثناء اجتياز عمليات تدقيق الأمان للامتثال.
على سبيل المثال ، يحتاج PCI-DSS إلى استخدام التجزئة والجدران النارية لحماية البيانات الحساسة. لكن ليس لديك جدار حماية بنموذج Zero Trust ، وبالتالي مخاطر الامتثال. لذلك ، يجب إجراء تعديلات مهمة في اللوائح إذا أردنا اعتماد أمان الثقة الصفرية.
استنتاج
على الرغم من أن Zero Trust في مرحلة النمو ، فإنها تثير ضجة في صناعة الأمن. مع تزايد الهجمات الإلكترونية في جميع أنحاء العالم ، هناك حاجة إلى وجود نظام قوي مثل Zero Trust.
يوفر Zero Trust بنية أمان أقوى مع عناصر تحكم في الهوية والوصول إلى بياناتك ومعاملاتك عن طريق التحقق من جميع أجهزتك والمستخدمين في كل نقطة وصول. يمكنه حماية المنظمات من جميع أنواع التهديدات عبر الإنترنت - البشر والبرامج ، الأجنبية والمحلية على شبكتك.
