لا تمثل الثقة أي نهج أمان تكنولوجيا معلومات نحو الحفاظ على أمان البيانات الحساسة مع المساعدة في الحفاظ على التوافق مع لوائح الخصوصية الجديدة. ومع توسّع استخدام الخدمات السحابية بشكل سريع، فإنه يخلق أيضًا إمكانيات جديدة للحصول على بيانات اعتماد مخيفة أو مسروقة لمسؤول أو تطبيق مميز. بالإضافة إلى ذلك، يمكن أن يفتح الباب أمام احتمال سرقة البيانات، وأن يقوم مجرمو الإنترنت بالاحتيال عبر الإنترنت، لأن الضوابط الأمنية الفعالة غالبًا ما تكون فكرة متأخرة. يتيح "انعدام الثقة" للمؤسسات تنظيم الوصول إلى الأنظمة والشبكات والبيانات دون التخلي عن التحكم. وبالتالي، يتزايد عدد المؤسسات التي تنتقل إلى نموذج أمني لا يحظى بالثقة (مما يعني عدم الثقة في أحد) حتى تتمكن الشركات من حماية البيانات من خلال عناصر التحكم الأمنية التي تقيد الوصول إلى البيانات وفقًا لسياسة محددة.
يركز وضع أمان الشبكة القياسي على إيقاف التهديدات الناتجة عن محيط الشبكة، ولكن يمكن أن تترك البيانات عرضة للسرقة داخل الشبكة. يستفيد هذا النهج من جدران الحماية وشبكات VPN وعناصر تحكم الوصول ونظام كشف التسلل ونظامي التسلل (IDS) ونظام الإدخال والإخراج (SIEM) وبوابات البريد الإلكتروني من خلال الأمان في النطاق الذي يعرفه مجرمو الإنترنت الآن كيفية الإخلال بالنظام. وهذا يعني أنه يمكن قبول شخص لديه الصلاحيات الصحيحة في أي مواقع أو تطبيقات أو أجهزة على الشبكة. ومن خلال انعدام الثقة في الأمان، لا يكون أحد موثوقًا به افتراضيًا من داخل الشبكة أو من خارجها. تعمل الثقة الصفرية من البداية من خلال طلب التحقق من كل مستخدم يحاول الوصول إلى الموارد، ومن ثم المصادقة على المستخدمين وتنظيم الوصول إلى الأنظمة والشبكات والبيانات. تتضمن هذه العملية التحقق من هويات المستخدمين، وحقوق الوصول المقترنة بنظام معين، كما تتيح للمؤسسات إمكانية إدارة الهويات الرقمية للمستخدمين مما يضمن الوصول المناسب. ولتعزيز المصادقة، لا تستخدم الثقة أي طبقات متعددة من التحكم المتقدم في الوصول للوصول إلى أجهزة الشبكة والخوادم التي تدعم الموارد. يتيح هذا النهج أيضًا إمكانية تتبع أنشطة المستخدم، وإنشاء تقارير عن تلك الأنشطة، وفرض السياسات لضمان الامتثال.
وفيما يلي مبادئ هيكل عدم الثقة التي حددها المعهد الوطني للمعايير والتكنولوجيا:
تقليل المخاطر
تقليل المخاطر من التهديدات المستمرة من خلال مبادئ التصميم الأولى للأمان. كما تساعد تقنيات الاستخدام مثل العزل المدمج للعملاء والوصول الأقل امتيازًا على التوافق ولوائح الخصوصية. فمع هويات مُدارة بشكل جيد، تتيح المؤسسات إمكانية التحكم بدرجة أكبر في وصول المستخدمين، مما يؤدي إلى تقليل مخاطر الانتهاكات الداخلية والخارجية.
الوصول إلى التحكم
يشتمل نهج الأمان دون ثقة على رصد معلومات المستخدم وإدارة هويات المستخدمين وتنسيق امتيازات الوصول للمساعدة في تنظيم الوصول إلى الأنظمة أو الشبكات للمستخدمين الفرديين داخل المؤسسة.
تحسين الوضع الأمني للمؤسسات
رفع المهارات التنافسية
تستفيد المؤسسات التي تتكيف مع نهج الأمان المحيطي القياسي ونموذج انعدام الثقة من الأتمتة والأمان والحوكمة، والتي تعمل على تحسين ميزاتها التنافسية العامة ومرونة الأعمال.
يجب على المؤسسات التي تتبع نموذج انعدام الثقة:
يوفر نموذج الأمان الفعال ذو الثقة الصفرية ما يلي:
- الشبكة الافتراضية المعزولة
- الفصل المتعدد للواجبات
- وصول الحد الأدنى من الامتيازات
- التخفيف الآلي من التهديدات ومعالجتها
- تمكين افتراضي، التشفير في كل مكان
- المراقبة المستمرة لسلوكيات المستخدم
- المصادقة التكيفية واعية للسياق