لورنا غاري | كاتب أول | 7 أكتوبر 2024
متخصصي الأمان الذين شاكوا في اللعبة لفترة من الوقت قد شهدت الكثير. كانت فترة العقد الأول من القرن العشرية حول كلمات المرور القوية وجدران الحماية ومكافحة الفيروسات، والحفاظ على تصحيح البرامج. ثم حولت متطلبات مثل قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) التركيز على تدابير الحماية الخاصة بالبيانات، بما في ذلك عناصر التحكم في الوصول القائمة على الهوية والتشفير. جلبت الأجهزة السحابية والأجهزة المحمولة المزيد من الأدوات والعمليات والتدريب الجديد.
بالطبع، طوَّر المهاجمون استراتيجياتهم أيضًا. ردًا على ذلك، تستخدم المؤسسات الاستباقية بشكل متزايد مبادئ الثقة الصفرية لتعزيز أوضاعها الأمنية وحماية الأصول من الوصول والتلاعب غير المصرح به—فهي تلتزم بوضع "عدم الثقة، والتحقق دائمًا" الذي يستخدم التجزئة الدقيقة للحد من سطح الهجوم ويفترض أن العدو موجود بالفعل داخل البوابة.
يتعلق الأمر الآن بخفض نطاق الضرر.
يستخدم نموذج أمان الثقة الصفرية مصادقة المستخدم المتكررة والترخيص لحماية الأصول مع المراقبة المستمرة لعلامات الانتهاكات. يتم استخدام التجزئة للحد من البيانات والأصول التي يمكن لأي كيان الوصول إليها دون إعادة التصديق. نظرًا إلى أن الثقة الصفرية تفترض أن الشبكة قد تم اختراقها من عامل تهديد، يتم تنفيذ التدابير الأمنية بشكل مُتعمق، بدلاً من مجرد المحيط—نموذج "خندق حول قلعة".
لا يفترض أمان الثقة الصفرية المعروف أيضًا باسم بنية الثقة الصفرية أو الأمان دون محيط، أن أي جهاز أو تطبيق موثوق به عالميًا، سواء داخل الشبكة أو خارجها. إن التحقق المستمر مطلوب. يتم منح ذلك الوصول على أساس سياق الطلب ومستوى الثقة وحساسية الأصل. تظهر بنية الثقة الصفرية فعَّالة بشكل خاص للمؤسسات التي تستخدم التطبيقات السحابية ولديها الكثير من العمال والمواقع عن بُعد.
النقاط الرئيسة
تعرف NIST، المعهد الوطني للمعايير والتقنية الثقة الصفرية على أنها مجموعة مُتطورة من نماذج الأمن السيبراني التي تنقل الدفاعات من المحيطات الثابتة القائم على الشبكة إلى التركيز على المستخدمين والأصول والموارد. تفترض الثقة الصفرية أنه لا توجد ثقة ضمنية ممنوحة للأصول أو حسابات المستخدمين على أساس الموقع الفعلي أو الموقع الشبكي فحسب—شبكات المنطقة المحلية مقابل الإنترنت—أو على أساس إذا كان الأصل مؤسسة أو مملوكًا شخصيًا.
يزيل الأمان القائم على الثقة الصفرية الثقة الضمنية ويعتمد بدلاً من ذلك على ضوابط إدارة الهوية والوصول القوية (IAM) التي تتيح للمؤسسات السماح للأشخاص والأجهزة والتطبيقات المصرح لهم فحسب بالوصول إلى أنظمتهم وبياناتهم. يشتمل نهج أمان الثقة الصفرية على بعض المبادئ الأساسية التالية:
تتناول الثقة الصفرية أيضًا نهج الدفاع المُتعمق. يتضمن الدفاع المتعمق الذي يُطلق عليه أحيانًا الأمان متعدد الطبقات، تنفيذ ضوابط أمان مُختلفة في نقاط مختلفة داخل النظام لحماية شبكة المؤسسة وأنظمتها وبياناتها. إنها مماثلة لقلعة ذات تدابير دفاعية متعددة، إذ تخطي الخندق لا يعني الحصول على جواهر التاج الملكي. توجد أيضًا بوابات وأبواب مقفلة قوية ورماة في الأبراج.
يمكن أن تكون ضوابط الدفاع المُتعمق مادية أو تقنية أو إدارية. تتضمن إجراءات الأمان المادي الحدود وأنظمة التحكم في الوصول وحراس الأمان لحماية مراكز البيانات. تشمل الضوابط التقنية جدران الحماية، ونظم الكشف عن التسلل/الوقاية منه (IDS/IPS)، وتشفير البيانات، وبرامج مكافحة البرامج الضارة لتوفير الحواجز التقنية. تهدف التدابير الإدارية مثل السياسات والإجراءات والتدريب على التوعية الأمنية وضوابط الوصول إلى معالجة العنصر البشري للأمن.
يعد نموذج الثقة الصفرية هامًا لأن النهج التقليدي المتمثل في منح المستخدمين والأجهزة مطلق الحرية داخل منطقة ثقة ضمنية أو عند الاتصال عبر VPN لا يعمل ببساطة. تفشل نماذج الدفاع المحيطة القديمة هذه في تأمين بياناتنا لأن الحدود التنظيمية لم تعد تقتصر على الأنظمة المحلية. يكون العاملون عن بُعد والأجهزة المحمولة خارج نطاق الشبكة، ويزيد اعتماد تقنيات السحابة من توسيع حدود الأمان. في الوقت ذاته، تستمر الهجمات الإلكترونية في زيادة تعقيدها وتأثيرها. قد يؤدي هجوم برامج الفدية الناجح إلى شل عمل المؤسسة، مما يؤدي إلى فقدان الوظائف الهامة وفضح المعلومات الحساسة. لا توجد مؤسسة محصنة—إذ نجح المهاجمون في هدم الشركات الكبيرة والبلديات وحتى المستشفيات.
من الضروري اعتماد نهج أكثر حزمًا لتأمين أنظمتنا وبياناتنا.
مع توسُّع استخدام الخدمات السحابية بسرعة، فإنه ينشئ أيضًا أهدافًا جديدة لمجرمي الإنترنت. تتمثل الثغرة الشائعة في سرقة بيانات اعتماد مسؤول أو تطبيق متميز أو تخمينها، ثم التنقل بحرية عبر الشبكة. يتيح تنفيذ الثقة الصفرية إمكانية التنظيم الدقيق للوصول إلى الأنظمة والشبكات والبيانات. لهذا السبب؛ ينتقل عدد متزايد من المؤسسات إلى نموذج أمان الثقة الصفرية لتقليل خطر اختراق البيانات وكشف حوادث الأمن السيبراني ومنع الضرر من الهجمات الإلكترونية.
يتمثل موضوع الثقة الصفرية في التركيز الرئيس لوزارة الدفاع الأمريكية (DoD)، والحكومة الأمريكية بشكل عام. في مايو 2021، أصدر البيت الأبيض الأمر التنفيذي رقم 14028، الذي يوجه الوكالات الفيدرالية لحماية وتأمين أنظمة الكمبيوتر الخاصة بها من خلال اعتماد أفضل الممارسات الأمنية والتقدم نحو بنية الثقة الصفرية، والتي يعتبرها المسؤولون أداة رئيسة لتحقيق هذه الاستراتيجية الأمنية.
توجد العديد من النماذج وأطر العمل المتاحة لمساعدة الفِرق على تطوير بنية الثقة الصفرية. ابتكرت NIST نموذجًا يستند إلى ستة مبادئ، ونُشر ذلك في المنشور الخاص 800-207. نشرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) مؤخرًا الإصدار 2.0 من نموذج نضج الثقة الصفرية، الذي يضم خمس ركائز.
أخيرًا، نشرت وكالة نظم المعلومات الدفاعية (DISA) بنية مرجعية لمواءمة تكنولوجيا المؤسسة مع سبع ركائز.
تهدف جميع هذه الوكالات إلى مساعدة المؤسسات على اعتماد استراتيجية الثقة الصفرية. يصحب هذه النماذج والهياكل المرتبطة بها البنية وتساعد على تحديد الميزانية والجهد اللازمين للنجاح.
تعمل الثقة الصفرية ببساطة من خلال عدم الثقة ضمنيًا في طلب البيانات أو التطبيقات أو الموارد وافتراض أن الطالب قد يكون عنصر سيئًا. عند النظر إلى الأمان من خلال تلك العدسة، تكون النتيجة مستويات جديدة من الدقة في الأدوات والسياسات. يبدأ تطوير هيكل أمان الثقة الصفرية بتحديد البيانات الحساسة والتطبيقات المهمة بالإضافة إلى المستخدمين المعتمدين وتدفقات البيانات. يوجد مستوى من التحكم، وهو يتكون من وحدة تحكم في السياسة، وتعد الأتمتة والتنسيق أمرًا بالغ الأهمية. لا توجد طريقة تستطيع بها فِرق تكنولوجيا المعلومات وحدها تحقيق المستوى المطلوب من اليقظة. يتبع ذلك نهجًا متكاملاً بالإضافة إلى الذكاء الاصطناعي/التعلم الآلي.
يتبع هيكل الثقة الصفرية ستة مبادئ كما حددتها NIST.
يمكن رؤية المبادئ الرئيسة للثقة الصفرية من خلال عدسة مبادئ الثقة الصفرية الثمانية التي وضعها المركز الوطني للأمن السيبراني (NCSC) التابع لحكومة المملكة المتحدة. تشكل هذه المبادئ إطارًا مُفيدًا للمؤسسات للنظر فيه أثناء شروعها في الرحلة لبناء هيكل الثقة الصفرية.
بالإضافة إلى ذلك، فإن تنفيذ أمان الثقة الصفري يمكن أن ينطوي على تعديل ثقافي كبير للمؤسسات.
يتطلب تصميم أي بنية أمان فهمًا جيدًا للأصول الحالية. تعمل معظم المؤسسات بشكل دوري لتوثيق وتقييم المستخدمين والأجهزة والخدمات والبيانات التي يحتاجون إلى حمايتها. أما بالنسبة إلى تنفيذ الأمان الصفري، فإن القيام بنشاط اكتشاف الأصول لن يكون على الأرجح عملية تقنية بحتة، بل يتضمن بدلاً من ذلك مهام مثل مراجعة وثائق المشروعات وسجلات المشتريات وإجراء محادثات مع الزملاء. في كثير من الحالات، تكون قد طبقت الإدارات ومجالات الأعمال أنظمتها الخاصة.
يمكن ربط الهوية بإنسان أو بتطبيق أو بجهاز. يجب تحديد كل شيء لتحديد إذا كان يجب منح شخص ما أو شيء ما حق الوصول إلى البيانات أو الخدمات. كما نوقش، أدى الانتقال التدريجي إلى السحابة إلى تسريع تآكل محيط الشبكة التقليدي. مع ذلك، يتم اعتبار الهوية بوصفها المحيط الجديد. توفر منصات الهوية إمكانات لإدارة هويات المستخدم والسمات وامتيازات الوصول. على الرغم من أن منصة الهوية لديك يمكن أن تكون بمثابة مستودع هويات رئيس، إلا أن العديد من المؤسسات يكون لديها أنظمة إدارة هوية متعددة معمول بها. تحتاج جميع هذه الأنظمة إلى اكتشافها وإدارتها، إذ تهدف المؤسسة إلى بناء هيكل الثقة الصفرية.
توصي NCSC بمراقبة "إشارات السلامة" باستمرار من المستخدمين والأجهزة. تمثل هذه الإشارات مؤشرات سلوكية ونظامية تسمح لمحرك السياسة بتقييم المصداقية والسلامة السيبرانية، حتى تتمكن من اتخاذ قرارات الوصول بدرجة من الثقة. على سبيل المثال، قد ترغب في معرفة الموقع الجغرافي الذي يحاول الكمبيوتر المحمول تسجيل الدخول منه. بالنسبة إلى مستخدم على الساحل الشرقي للولايات المتحدة، قد تلفت محاولة تسجيل الدخول عندما يكون الوقت 3 صباحًا في نيويورك الانتباه.
تتمثل أحد ميزات هيكل الثقة الصفرية أنك تحدد سياسات الوصول، والتي يتم تنفيذها بواسطة محرك السياسة. يجب أن تراعي قرارات السياسة إشارات السلامة هذه التي ذكرناها، بما في ذلك معلومات الاتصال السابقة وفي الوقت الفعلي لتوفير الثقة بأن الطالب حقيقي والجهاز في حالة إلكترونية جيدة. ينصح مركز NCSC بأن أي إجراء عالي التأثير، مثل إنشاء مستخدم جديد على مستوى الإدارة أو تنزيل قائمة عملاء، يتعين عليه تلبية متطلبات السياسة الصارمة مقابل إجراء منخفض التأثير نسبيًا، مثل التحقق من جدول العمل. عند اختيار تقنيات هيكل الثقة الصفرية، قيِّم طريقة قيام المورِّدين بجمع الإشارات وادمجها في التحكم في الوصول. ينبغي أن تشمل كحد أدنى، دور المستخدم وموقعه الفعلي، وعوامل المصادقة، وسلامة الجهاز، والوقت من اليوم، وقيمة الخدمة المطلوب الوصول إليها، ومخاطر الإجراء المطلوب.
إذا افترضنا أن الشبكة معادية وأن المهاجم موجود في النظام، فمن الواضح أننا بحاجة إلى أساليب مصادقة قوية وإنشاء تطبيقات لقبول قرارات الوصول من محرك السياسة. ترى قبولاً ثقافيًا أفضل عبر المؤسسة إذا لم تعوق المصادقة القوية إمكانية استخدام الخدمة. يقترح مركز NCSC المطالبة بعوامل مصادقة إضافية فحسب عندما يكون للطلبات تأثير أكبر، مثل البيانات الحساسة أو الإجراءات ذات الامتيازات، بما في ذلك إنشاء مستخدمين جدد. فكِّر في طرق تسجيل الدخول الموحد والمصادقة متعددة العوامل والمصادقة دون كلمة مرور للحصول على تجربة مستخدم قوية ومُتسقة وإيجابية عبر جميع خدماتك.
يجب تثبيت برامج المراقبة على الأجهزة، ويجب تصدير البيانات الناتجة عن هذه الأنظمة عبر آلية نقل آمنة، مثل VPN وإلى موقع مركزي للتحليل. إذا سمحت إلى الأجهزة الشخصية أو الضيف في بيئتك، فقد تقرر عدم الوثوق بهذه الأجهزة بنفس درجة الأجهزة التي يمكنك مراقبتها بالكامل.
ترى الثقة الصفرية أن الشبكة معادية، كما ذكر مركز NCSC، وينصح بعدم الثقة في أي اتصال بين الجهاز والخدمة التي يصل إليها—بما في ذلك شبكات LAN. يجب أن تستخدم الاتصالات للوصول إلى البيانات أو الخدمات نقلاً آمنًا، مثل بروتوكول أمان طبقة النقل (TLS) الذي يشفِّر البيانات. كما يوصي NCSC بمراقبة هجمات مثل انتحال DNS والوسيط، ورفض الاتصالات الواردة غير المرغوب فيها، واستخدام التشفير والتضمين.
في هيكل الثقة الصفرية، لا يمكنك الوثوق بالشبكة، لذلك؛ يجب تصميم الخدمات لحماية نفسها من مصادر الهجوم المحتملة. تحتاج بعض الأنظمة القديمة إلى إعادة تهيئةكبيرة ومُكلفة وقد لا تزال تواجه مشكلات في قابلية الاستخدام. ينصح مركز NCSC بعدم "إعادة اختراع العجلة"، لصالح المنتجات والخدمات التي تم تصميمها وإنشاؤها من أجل هيكل الثقة الصفرية. عند الإمكان، استخدم التقنيات المستندة إلى المعايير التي تسمح بالتشغيل البيني، مثل OpenID Connect أو OAuth 2.0 أو SAML، واطلب من مزودي الخدمات السحابية دعمهم للثقة الصفرية.
يركز وضع أمان الشبكة الشائع على إيقاف التهديدات الناتجة عن محيط الشبكة، لكن يمكن أن تترك البيانات عرضة للسرقة داخل الجدار. يعتمد أمان المحيط على جدران الحماية وشبكات VPN وأنظمة كشف التسلل وغيرها من التقنيات التي قد يعرف مجرمو الإنترنت طريقة اختراقها. وهذا يعني أنه يمكن قبول شخص لديه الصلاحيات الصحيحة في أي مواقع أو تطبيقات أو أجهزة على الشبكة. من خلال أمان الثقة الصفرية، لا يكون أحد موثوقًا به افتراضيًا من داخل الشبكة أو خارجها.
تشمل المزايا الرئيسة الأخرى ما يلي:
اكتسب مفهوم أمان الثقة الصفرية قوة جذب كبيرة في السنوات الأخيرة، خاصةً بين المؤسسات التي تعد أهدافًا رئيسة للهجمات الإلكترونية، مثل البنوك وشركات الاستثمار والمؤسسات المالية الأخرى التي تتعامل مع البيانات المالية الحساسة ومؤسسات الرعاية الصحية، التي تحتفظ بكمية من بيانات المرضى الخاضعة إلى لوائح الخصوصية. كما ذكرنا، تستخدم الوكالات الحكومية الثقة الصفرية لحماية البيانات والبنية التحتية الحيوية. إن المؤسسات التي تتمتع ببيئات تكنولوجيا معلومات حديثة—أي، تلك التي تعتمد بشكل كبير على التطبيقات والخدمات السحابية، لديها قوى عاملة عن بُعد، و/أو تحتفظ بالبنى التحتية الرقمية الكبيرة والمعقدة—هي أيضًا مشجعة على ذلك.
على المستوى الدقيق، توجد بعض المجالات التي يأتي فيها دور الثقة الصفرية.
يمثل تحقيق الثقة الصفرية رحلة مستمرة، وليس مشروعًا لمرة واحدة. ليس عليك إعادة اختراع العجلة، أو—تفكر في استخدام أحد النماذج من NIST أو CISA أو DISA أو NCSC بصفتها خريطة طريق فنية. على مستوى المشروع، خطط لتنفيذ الثقة الصفرية على مراحل لتقليل التعطل والسماح للموظفين والشركاء وموظفي تكنولوجيا المعلومات بالتكيف. أبلغ أصحاب المصلحة بوضوح حول الأساس المنطقي للجهود، ومعالجة أي مشكلات بشفافية. واختر بعناية منتجات الأمان التي يمكنها التوسع لاستيعاب النمو والتكيف مع الحقائق الأمنية المُتغيرة.
فيما يلي المزيد من الخطوات للنجاح:
1. حدد أصولك وقم بترتيبها حسب الأولوية. يتمثل نهج أمان الثقة الصفرية في حماية البيانات الحساسة والقيِّمة. للقيام بذلك، تحتاج إلى معرفة ما لديك. تمثل هذه الخريطة الأساس لخطة الثقة الصفرية لديك.
2. حدد المستخدمين ومتطلباتهم. يتطلب نموذج الثقة الصفرية تسجيل معلومات المستخدم وإدارة هويات المستخدمين وتنظيم امتيازات الوصول. تعيين جميع الأشخاص والأنظمة التي تصل إلى أصولك، والبحث في الامتيازات غير الضرورية.
3. حدد استراتيجية الثقة الصفرية. خطط لطريقة تصميم خطة لتخفيف المخاطر بناءً على أصولك ومستخدميك. مراعاة الموازنة وموارد تكنولوجيا المعلومات وتعقيد البنية التحتية عند تحديد الجدول الزمني لكل مرحلة.
4. التعمُّق في جولة حول البيانات. عندما تحدد الأنظمة الحالات غير الطبيعية في الوصول إلى البيانات وتكتشف محاولات الوصول إلى الأنظمة خارج السياسة، يمكنك إلقاء نظرة فاحصة على تلك البيانات. جميع الأنشطة متكررة تقريبًا، ومن ثم؛ تكون الحالات غير الطبيعية غالبًا مؤشرًا أوليًا لمحاولة سرقة البيانات. اجعل هذه المعلومات تعمل لجهود التخفيف لديك.
5. تعيين تدفقات حركة المرور. صفر في التبعيات هنا. هل يحتاج كل شخص ونظام قادران على الوصول إلى قاعدة بيانات تحتوي على بيانات حساسة إلى تلك المعلومات؟
6. الأتمتة إن أمكن الأمر. ملء الفجوات مع تحسينات العمليات والأدوات. بدون المراقبة الآلية للموارد والنشاط على سبيل المثال، من غير المرجح أن تنجح المؤسسات بالثقة الصفرية. يتطلب القيام بالوظيفة بطريقة مناسبة أدوات أمان حديثة، بما في ذلك نظام IAM قوي لإدارة هويات المستخدم وحقوق الوصول مركزيًا والمصادقة متعددة العوامل (MFA) لفحص جميع محاولات الوصول. يعد تشفير البيانات أثناء وجودها على القرص وأثناء نقلها أمرًا أساسًا لحماية البيانات الحساسة من الوصول غير المصرح به.
7. وضع القياسات في موضعها. حدد طريقة قياس نجاح تنفيذ الثقة الصفرية. يمكن أن تشمل مؤشرات الأداء الرئيسة خفض امتيازات الوصول، وزيادة استخدام المصادقة متعددة العوامل، وتوافق المديرين التنفيذيين وقادة مجال العمل.
تشير CISA في نموذج الثقة الصفرية إلى أن معظم الشركات الكبيرة—بما في ذلك الحكومة الفيدرالية—تواجه تحديات مشتركة. تعتمد الأنظمة القديمة غالبًا على "الثقة الضمنية"، إذ يتم تقييم الوصول والترخيص بشكل نادر استنادًا إلى خواص ثابتة. التغيير الذي قد يتطلب استثمارات كبيرة إلى جانب توافق مجموعة واسعة من أصحاب المصلحة، بما في ذلك المديرون التنفيذيون والشركاء والمورِّدين. تشمل أفضل الممارسات ما يلي:
1. التحقق والمصادقة. يتطلب أساس الثقة الصفرية مصادقة مؤكدة لكل مستخدم وجهاز، في كل مرة يطلب فيها الوصول إلى الأنظمة والشبكات والبيانات. تتضمن هذه العملية التحقق من الهويات وحقوق الوصول المرتبطة بنظام معين. على سبيل المثال، قد يقوم الموظف بالتصديق في الصباح لفترة زمنية محددة باستخدام خدمة اعتماد، مثل OAuth، التي تصدر رموز مميزة صالحة لفترة زمنية محدودة. عندما يحتاج إلى الوصول إلى قاعدة بيانات، يتم تأكيد صلاحياته لهذا النظام بواسطة الرمز المميز. تنصح الثقة الصفرية أيضًا بضوابط متقدمة، مثل تحليلات السلوك للأجهزة. يساعد هذا بالإضافة إلى السجلات واليوميات قسم تكنولوجيا المعلومات على تتبع الأنشطة وإنشاء التقارير وفرض السياسات.
2. استخدم التجزئة الدقيقة. كلما كان بإمكانك الحد من الحركة الجانبية بشكل أدق دون تراجع الأداء، كان ذلك أفضل. توصي CISA بالمحيطات الدقيقة للدخول/للخروج الموزَّعة والتجزئة الدقيقة الواسعة استنادًا إلى هياكل التطبيقات، مع اتصال ديناميكي في الوقت المناسب وما يكفي فحسب. لا يعني هذا وجود جدران الحماية في كل مكان. تشمل تقنيات التجزئة الدقيقة الأجهزة الافتراضية لكل تطبيق، وتشفير حركة المرور في الشرق/الغرب، وإنشاء شبكات محددة بواسطة البرامج داخل الشبكة المادية لعزل القطاعات الفردية بشكل فعَّال وتأمينها. يمكن أن تساعد خوارزميات التوجيه الذكية في تحسين تدفقات حركة المرور وتقليل زمن الوصول. كما تمثل المراقبة المنتظمة لاستراتيجية التجزئة والضبط الدقيق لها أمر بالغ الأهمية لتحقيق التوازن بين أداء الشبكة وأمانها.
3. الرصد المتواصل. تنطوي الثقة الصفرية على تنفيذ الأنظمة التي تراقب وتسجِّل نشاط المستخدم وسلامة النظام. أسس مراقبة الشبكة على مؤشرات الاختراق المعروفة وافهم أنه ينبغي أن تحسن عملياتك بمرور الوقت لمعالجة الثغرات في الرؤية. يتعرف النظام الذي يستخدم الذكاء الاصطناعي على شكل السلوك الطبيعي ثم يراقب الحالات غير الطبيعية وينبه إليها.
4. التسجيل المراعي للسياق. تحتوي إدخالات السجل على محاولات الوصول والمعلومات السياقية، مثل هوية المستخدم وتفاصيل الجهاز والمورد المحدد الذي يتم الوصول إليه. تتيح هذه البيانات إجراء تحليل شامل وتساعد في تحديد الحوادث الأمنية المحتملة أو الأنشطة المشبوهة. تنشئ أنظمة المراقبة سجل تدقيق مُفصَّل يمكن أن يكون مُفيدًا لإظهار الامتثال إلى الوائح التي تتطلب تتبع الوصول إلى البيانات. مرة أخرى، يمكن للأدوات التي تدعم الذكاء الاصطناعي تحسين الاكتشاف.
5. التشفير واسع الانتشار. تعد البيانات أهم الأصول بالنسبة إلى معظم المؤسسات، وتتطلب حماية البيانات أثناء وجودها على القرص وأثناء نقلها وخلال الاستخدام تشفيرًا واسع النطاق ومراقبة للنشاط لاكتشاف محاولات الوصول غير المصرح بها.
6. وصول أقل امتيازًا. في سياق الثقة الصفرية، يعد الوصول الأقل امتيازًا مبدأً أساسًا—ولا يحتاج إلى شرح. يتطلب منح المستخدمين والتطبيقات والأجهزة الحد الأدنى فحسب من الوصول اللازم لأداء مهامهم. لا يشير هذا إلى انخفاض الثقة في الموظفين، بل إلى تقليل الضرر المحتمل إذا حصل عنصر سيء على حق الوصول من خلال بيانات الاعتماد المسروقة أو جهاز مخترق أو نقطة ضعف أمنية.
7. التركيز على مصداقية الجهاز. لا تثق الشبكة المستندة إلى مبادئ الثقة الصفرية بطبيعتها بأي جهاز، بغض النظر عما إذا كان داخل النطاق أو مملوك للشركة أو تم منحه حق الوصول مُسبقًا. يهدف هذا إلى ضمان عدم السماح بالوصول إلا إلى الأجهزة المصرح بها والمتوافقة. في هذه الحالة، قد يتضمن الامتثال تلبية متطلبات الوضع الأمني مثل وجود برامج مُحدَّثة، وحماية من الفيروسات، وبرامج مراقبة أخرى عاملة.
8. عناصر التحكم في الوصول الآمن. تمتد الثقة الصفرية إلى التطبيقات ومساحات العمل المستندة إلى السحابة التي تستخدمها العديد من المؤسسات اليوم. يتطلب الهيكل أن يكون لهذه التطبيقات وضع أمان معروف ومعتمد وأن يتم التحكم في الوصول إليها.
9. الوصول إلى شبكة الثقة الصفرية. يمثل ZTNA، المعروف أيضًا باسم المحيط المحدد بالبرامج نهج أمني يتحكم في الوصول إلى التطبيقات والموارد الداخلية بطريقة أدق من VPN التقليدي، الذي يمنح الوصول إلى شبكة كاملة بمجرد التحقق من المستخدم. يقيِّم ZTNA بيانات اعتماد الأمان في كل مرة يتم فيها طلب الوصول إلى مورد. ينظر النظام في السياق ويمكن أن يمنح الوصول الجزئي فحسب. في حالة منح الوصول، يتم ذلك من خلال جلسة آمنة بين الكيان الطالب والأصل المحدد. بعد ذلك، تتم مراقبة النشاط وسلامة الجهاز باستمرار بحثًا عن سلوك غير طبيعي قد يشير إلى تهديد.
10. أمان نقطة الانتهاء. هل لديك مستخدمون يميلون إلى التأخر عن عمل نسخة البرنامج أو تحديثات توقيع البرامج الضارة أو يقاومون تثبيت برامج الأمان في أجهزتهم الشخصية؟ تفرض الثقة الصفرية ذلك عليهم لأن نقطة النهاية دون ملف تعريف أمان محدد بواسطة سياستك لن يتم منحها حق الوصول ببساطة. يجب على قسم تكنولوجيا المعلومات إدارة أمان نقطة النهاية على الأجهزة المملوكة للشركة، ويجب التحقق من الامتثال عند بدء جلسات جديدة.
11. تثقيف المستخدم وتوعيته. من الطبيعي أن يتأكد الموظفون من مبادئ الثقة الصفرية، على الأقل في البداية. قد تساعد على تقديم جلسات تثقيفية وإعطاء أمثلة ملموسة حول طريقة توفير الهيكل لأموال الشركة وأضرار تمس السمعة.
تفترض نماذج أمان الشبكة التقليدية غالبًا مستوى معين من الثقة بمجرد وجود المستخدمين داخل محيط الشبكة. تواجه الثقة الصفرية هذا، ويمكن أن يكون هذا تحولاً كبيرًا في العقلية لكل من موظفي تكنولوجيا المعلومات والأشخاص الذين اعتادوا على الوصول غير المقيد داخل الشبكة.
بالإضافة إلى ذلك، تؤكد الثقة الصفرية على ممارسات إدارة الهوية والوصول القوية—فكِّر في سياسات كلمات مرور أكثر صرامة ومصادقة متعددة العوامل ونهج أكثر مركزية لإدارة هويات المستخدمين وامتيازات الوصول. مرة أخرى، قد يجد الأشخاص الذين اعتادوا على ضوابط وصول أقل صرامة هذه التغييرات غير مريحة. تنطوي الثقة الصفرية على مزيد من التدقيق في نشاط المستخدم وسلامة الجهاز، مما قد يثير مخاوف الخصوصية بين بعض الموظفين الذين يشعرون أن أفعالهم تخضع إلى المراقبة عن كثب. يرفض بعض الموظفين تثبيت البرامج المفوضة على أجهزتهم الشخصية. ما هو ردك؟ كما أن مزايا الأمان وعمليات الشبكة وتطوير التطبيقات ليست محصنة ضد الاستياء.
تفهم الفكرة الآن. إنه تحول ثقافي، ويتوقف النجاح على موافقة المستخدم. تشمل استراتيجيات الانتقال السلس ما يلي:
الإبلاغ الواضح عن الأسباب الكامنة وراء اعتماد الثقة الصفرية، مع التأكيد على مزايا تحسين الأمان والامتثال. تعالج الصراحة مخاوف الخصوصية التي قد تكون لدى الموظفين وتشرح كيف أن الثقة الصفرية تحمي بياناتهم بالفعل.
البدء التدريجي، مما يتيح للموظفين والشركاء وموظفي تكنولوجيا المعلومات الوقت للتكيف التدريجي مع تدابير الأمان الجديدة. إعطاء الأولوية لتنفيذ الثقة الصفرية بطريقة تقلل من تعطل مهام سير العمل وتحافظ على تجربة مستخدم إيجابية. يمكن أن تساعد التقنيات المستندة إلى السحابة كثيرًا في هذه المرحلة.
التدريب الشامل على مبادئ الثقة الصفرية وإجراءات التحكم في الوصول وأفضل الممارسات لاستخدام الموارد بأمان في البيئة الجديدة.
إن الاعتراف بالتحول الثقافي الذي ينطوي عليه الأمر وشُكر الأشخاص على جهودهم يمكن أن يقطع شوطًا طويلاً نحو اعتماد الثقة الصفرية بنجاح وصنع بيئة تكنولوجيا معلومات أكثر أمانًا ومرونة.
في عام 2004، نشأ مفهوم الثقة الصفرية من عرض تقديمي في حدث منتدى Jericho قدمه بول سيموندز. صاغ سيموندز مصطلح (deperimeterization) "إلغاء المحيط بين المؤسسة والعالم الخارجي" واقترح نموذجًا جديدًا يقبل بشكل أساس أن معظم عمليات الاستغلال تعبر بسهولة أمن المحيط. علاوة على ذلك، أضاف أن تقنيات الكشف عن التسلل لها ميزة ضئيلة أو معدومة في المحيط، ومن الأسهل حماية البيانات كلما اقتربنا منها، واستراتيجية محيط صارمة غير قابلة للاستمرار.
في عام 2011، قامت شركة Google بإنشاء BeyondCorp، في محاولة الشركة لتنفيذ الثقة الصفرية. تم تطويره في البداية لتمكين العمل عن بُعد والقضاء على استخدام VPN، كما أن BeyondCorp لا يُعد منتجًا واحدًا، بل مجموعة من الأدوات وأفضل الممارسات. تقدم Google Cloud خدمات مُختلفة يمكن تنفيذها لتحقيق وضع أمني من BeyondCorp.
بعد ذلك، في أغسطس 2020، نشرت NIST مستند "هيكل الثقة الصفرية" الذي يحتوي على تعريف مجرّد لهيكل الثقة الصفرية، أو ZTA، وقدمت نماذج النشر وحالات الاستخدام الذي يمكن للثقة الصفرية بها تحسين وضع أمان تكنولوجيا المعلومات. في مايو من عام 2021، أصدر البيت الأبيض أمرًا تنفيذيًا بشأن تحسين الأمن السيبراني للبلاد الذي يقنن الثقة الصفرية، وأن تلك النسخة 1.0 من نموذج استحقاق الثقة الصفرية من CISA في سبتمبر تم نشرها لاستكمال استراتيجية الثقة الصفرية الفيدرالية لمكتب الإدارة والميزانية. يوفر نموذج CISA للوكالات الفيدرالية الأمريكية خارطة طريق وموارد لبناء بيئة ثقة صفرية ومُتاحة للشركات أيضًا.
في يناير 2022 أصدر مكتب الإدارة والميزانية مذكرة M-22-09 إلى الوكالات الفيدرالية مع سطر الموضوع، "تحول حكومة الولايات المتحدة نحو مبادئ الأمن السيبراني في الثقة الصفرية". بحلول يوليو، نشرت وزارة الدفاع (DoD) "الهيكل المرجعي للثقة الصفرية" كما أعدها DISA وفريق هندسة الثقة الصفرية التابع إلى وكالة الأمن القومي (NSA). وفر الهيكل رؤية واستراتيجية وإطار عمل للحالة النهائية لتعزيز الأمن السيبراني وتوجيه تطور الإمكانات الحالية للتركيز على استراتيجية مرتكزة على البيانات. يُعد هيكل DISA نموذجًا ممتازًا للمؤسسات التي تنتقل إلى السحابة لتتبعها.
للمساعدة في تنفيذ مبادئ الثقة الصفرية، يتطلب نهج الأمان أولاً من Oracle سياسات واضحة للسماح بالوصول إلى البنية التحتية من Oracle Cloud (OCI). يعني هذا أن كل مكون يعتبر موردًا داخل OCI، ويجب منحه الوصول صراحةً. يتم تشفير جميع الاتصالات داخل OCI، ويتم التحقق من حقوق الوصول مقابل السياسات الموجودة. يمكن هيكلة هذه السياسات لمنح التحكم في الوصول الدقيق للغاية لكل مورد، بما في ذلك تنفيذ الوصول الديناميكي.
تنفذ OCI المراقبة والتدقيق على موارد السحابة، مما يسمح لك باستخدام مخزن الكائنات الحالي لإجراء التحليل، أو يمكنك استخدام معلومات الأمان وأداة إدارة الأحداث (SIEM) التي تختارها. يوفر أمان المثيل من Oracle Cloud Guard استجابات مؤتمتة للأحداث التي تم تشغيلها، مما يساعد في تسريع وقت التفاعل مع التهديدات المحتملة.
تنفذ المؤسسات الثقة الصفرية لأنها تدرك أن استراتيجيات الأمان التقليدية لا تتماشى مع تهديدات اليوم. عندما يتم تثقيف جميع أصحاب المصلحة لفهم أن المهاجمين قد يكونون بالفعل داخل الشبكة، فإنهم يميلون إلى قبول ضوابط أكثر صرامة يمكن أن تُقلل من خطر الهجوم الناجح، وحماية المعلومات الحساسة بشكل أفضل، وبناء الثقة مع الشركاء والعملاء.
يجب أن يلعب مركز تميّز الذكاء الاصطناعي لديك دورًا محوريًا في الإشراف على طرح وكلاء الذكاء الاصطناعي وإدارته. أليس لديك واحدًا؟ إليك طريقة الحصول على واحد وتشغيله الآن.
ما هي الركائز الخمس للثقة الصفرية؟
الركائز الخمس للثقة الصفرية، والقائمة على الأمن السيبراني وأمن البنية التحتية التي نشرتها الوكالة لـ "نموذج استحقاق الثقة الصفرية الإصدار 2" مؤخرًا هي؛ الهوية والأجهزة والشبكات والتطبيقات وأحمال العمل والبيانات. تعمل هذه الركائز الخمس معًا لإنشاء استراتيجية أمان شاملة تستند إلى التحقق المستمر من جميع المستخدمين والأجهزة والتطبيقات وطلبات الوصول. يهدف هذا النهج المُقسَّم إلى جعل من الصعب على المهاجمين أن يجدو موطئ قدم.
ما هي الأهداف الأربعة للثقة الصفرية؟
تتمثل الأهداف الرئيسة الأربعة أمان الثقة الصفرية في الحد من سطح الهجوم؛ وتعزيز الوضع الأمني للمؤسسة من خلال المصادقة القوية، والتحكم في الوصول الأقل امتيازًا، والمراقبة المستمرة؛ وتزويد الموظفين والشركاء بأمان بالأدوات التي يحتاجون إليها، بما في ذلك الخدمات السحابية، من أي جهاز؛ وتحسين الامتثال.
هل تفكر في الشراء؟
الاتصال بالمبيعاتالدردشة مع فريق المبيعاتالحساب/الاشتراك، مشكلات الترقيات
ابدأ الدردشةالدعم الفني، أو طلبات الدعم الأُخرى؟
عرض خيارات الدعم