ما هي الثقة المعدومة؟ نموذج الأمان

ما هي الثقة المعدومة؟ نموذج الأمان

Zero Trust هو نموذج أمان تم تطويره بواسطة محلل سابق لشركة Forrester جون كيندرواج في عام 2010. منذ ذلك الحين ، أصبح نموذج "الثقة الصفرية" هو المفهوم الأكثر شيوعًا في مجال الأمن السيبراني. تؤكد الخروقات الضخمة الأخيرة للبيانات فقط حاجة الشركات إلى إيلاء المزيد من الاهتمام للأمن السيبراني ، وقد يكون نموذج الثقة المعدومة هو النهج الصحيح.

يشير Zero Trust إلى الافتقار التام للثقة في أي شخص - حتى المستخدمين داخل المحيط. يشير النموذج إلى أنه يجب على كل مستخدم أو جهاز التحقق من صحة بياناته في كل مرة يطلب فيها الوصول إلى بعض الموارد داخل الشبكة أو خارجها.

تابع القراءة إذا كنت تريد معرفة المزيد حول مفهوم أمان الثقة المعدومة.

كيف يعمل Zero Trust

ما هي الثقة المعدومة؟ نموذج الأمان

تطور مفهوم Zero Trust إلى نهج شامل للأمن السيبراني يتضمن تقنيات وعمليات متعددة. الهدف من نموذج عدم الثقة هو حماية الشركة من تهديدات الأمن السيبراني الحالية وخروقات البيانات مع تحقيق الامتثال أيضًا للوائح حماية البيانات والأمن.

دعنا نحلل المجالات الرئيسية لمفهوم الثقة المعدومة. توصي Forrester المؤسسات بإيلاء الاهتمام لكل نقطة من هذه النقاط من أجل بناء أفضل استراتيجية "عدم الثقة".

بيانات الثقة المعدومة: بياناتك هي ما يحاول المهاجمون سرقته. لذلك ، فمن المنطقي أن يكون الأساس الأول لمفهوم "الثقة الصفرية" هو حماية البيانات أولاً ، وليس أخيرًا. وهذا يعني القدرة على تحليل بيانات شركتك وحمايتها وتصنيفها وتتبعها والحفاظ عليها.

شبكات الثقة الصفرية: لسرقة المعلومات ، يجب أن يكون المهاجمون قادرين على التحرك داخل الشبكة ، لذا فإن مهمتك هي جعل هذه العملية صعبة قدر الإمكان. قم بتقسيم شبكاتك وعزلها والتحكم فيها باستخدام أحدث التقنيات مثل جدران الحماية من الجيل التالي المصممة خصيصًا لهذا الغرض.

المستخدمون المعدومون للثقة: الأشخاص هم الحلقة الأضعف في أي استراتيجية أمنية. تقييد ومراقبة وفرض بصرامة كيفية وصول المستخدمين إلى الموارد داخل الشبكة والإنترنت. قم بإعداد VPNs و CASBs (Secure Cloud Access Brokers) وخيارات الوصول الأخرى لحماية موظفيك.

تحميل الثقة الصفرية: يتم استخدام مصطلح عبء العمل من قبل فرق خدمة البنية التحتية والتحكم للإشارة إلى حزمة التطبيقات بالكامل وبرامج الواجهة الخلفية التي يستخدمها عملاؤك للتفاعل مع الأعمال. وتطبيقات العميل غير المصححة هي وسيلة هجوم شائعة تحتاج إلى الحماية منها. تعامل مع مجموعة التكنولوجيا بأكملها ، من برنامج Hypervisor إلى واجهة الويب ، على أنها ناقل للتهديد وقم بحمايتها باستخدام أدوات انعدام الثقة.

أجهزة الثقة المعدومة: نظرًا لظهور إنترنت الأشياء (الهواتف الذكية وأجهزة التلفزيون الذكية وماكينات صنع القهوة الذكية وما إلى ذلك) ، فقد زاد عدد الأجهزة التي تعيش داخل شبكاتك بشكل كبير خلال السنوات القليلة الماضية. تُعد هذه الأجهزة أيضًا ناقلًا محتملاً للهجوم ، لذا يجب تقسيمها ومراقبتها مثل أي جهاز كمبيوتر آخر على الشبكة.

التصور والتحليلات: لتنفيذ عدم الثقة بنجاح ، امنح فرق الأمان والاستجابة للحوادث الأدوات اللازمة لتصور كل ما يحدث على شبكتك ، بالإضافة إلى التحليلات لفهم ما يحدث. حماية متقدمة من التهديدات والتحليلات سلوك المستخدم هي نقاط رئيسية في المعركة الناجحة ضد أي تهديدات محتملة على الشبكة.

الأتمتة والتحكم: الأتمتة يساعد في الحفاظ على تشغيل جميع أنظمة الثقة الصفرية وتشغيلها ويراقب سياسات الثقة المعدومة. الناس ببساطة غير قادرين على تتبع حجم الأحداث المطلوبة لمبدأ "الثقة الصفرية".

المبادئ الثلاثة لنموذج الثقة الصفرية

ما هي الثقة المعدومة؟ نموذج الأمان

اطلب الوصول الآمن والتحقق منه إلى جميع الموارد

المبدأ الأساسي الأول لمفهوم الثقة المعدومة هو المصادقة والتحقق جميع حقوق الوصول إلى جميع الموارد. في كل مرة يصل فيها المستخدم إلى مورد ملف أو تطبيق أو تخزين سحابي ، من الضروري إعادة المصادقة وتفويض هذا المستخدم لهذا المورد.
يجب أن تفكر كل محاولة الوصول إلى شبكتك كتهديد حتى يثبت العكس ، بغض النظر عن نموذج الاستضافة الخاص بك ومن أين يأتي الاتصال.

استخدم نموذج الامتياز الأقل وتحكم في الوصول

نموذج الامتياز الأقل هو نموذج أمني يحد من حقوق الوصول لكل مستخدم إلى المستوى الضروري له لأداء واجباته. بتقييد الوصول إلى كل موظف ، فإنك تمنع المهاجم من الوصول إلى عدد كبير من البطيخ عن طريق اختراق حساب واحد.
استخدم نموذج يحتذى به في التحكم في الوصول (التحكم في الوصول المستند إلى الدور)لتحقيق أقل امتياز ومنح أصحاب الأعمال القدرة على إدارة الأذونات على بياناتهم تحت سيطرتهم. إجراء مراجعات الأهلية وعضوية المجموعة بشكل منتظم.

تتبع كل شيء

مبادئ "الثقة الصفرية" تعني التحكم والتحقق من كل شيء. لا يعد تسجيل كل مكالمة شبكة أو وصول إلى الملفات أو رسالة بريد إلكتروني لتحليل الأنشطة الضارة شيئًا يمكن لشخص واحد أو فريق بأكمله إنجازه. لذا استخدم تحليلات أمن البيانات عبر السجلات المجمعة لاكتشاف التهديدات بسهولة على شبكتك مثل هجوم القوة الغاشمةأو برامج ضارة أو سرقة بيانات سرية.

تنفيذ نموذج "الثقة الصفرية"

ما هي الثقة المعدومة؟ نموذج الأمان

دعونا نحدد القليل التوصيات الرئيسية عند تنفيذ نموذج "عدم الثقة":

  1. قم بتحديث كل عنصر من عناصر استراتيجية أمن المعلومات الخاصة بك لتتماشى مع مبادئ الثقة المعدومة: تحقق من جميع أجزاء استراتيجيتك الحالية مقابل مبادئ انعدام الثقة الموضحة أعلاه وقم بتعديلها حسب الحاجة.
  2. قم بتحليل مجموعة التكنولوجيا الخاصة بك ومعرفة ما إذا كان يلزم ترقيتها أو استبدالها لتحقيق ثقة معدومة: تحقق مع الشركات المصنعة للتقنيات المستخدمة حول امتثالها لمبادئ "الثقة الصفرية". تواصل مع البائعين الجدد للحصول على حلول إضافية قد تكون مطلوبة لتنفيذ استراتيجية أمان الثقة المعدومة.
  3. اتبع مبدأ النهج المنهجي والمدروس عند تنفيذ Zero Trust: ضع أهدافًا قابلة للقياس وأهدافًا قابلة للتحقيق. تأكد من توافق موفري الحلول الجدد أيضًا مع الاستراتيجية المختارة.

نموذج الثقة المعدومة: ثق بمستخدميك

نموذج "الثقة الصفرية" مضلل بعض الشيء في اسمه ، لكن العبارة "لا تصدق شيئًا ، تحقق من كل شيء" من ناحية أخرى لا تبدو جيدة. تحتاج حقًا إلى الوثوق بمستخدميك إذا (وهذه علامة "إذا" كبيرة حقًا) لقد اجتازوا مستوى مناسبًا من التفويض ولم تكشف أدوات المراقبة الخاصة بك عن أي شيء مريب.

مبدأ الثقة المعدومة مع فارونيس

من خلال تطبيق مبدأ الثقة المعدومة ، يسمح فارونيس باتباع نهج يركز على العميل. أمن البيانات:

  • Varonis بمسح الأذونات وهيكل المجلد من أجل الإنجاز أقل نماذج الامتيازوتعيين أصحاب بيانات الأعمال و إعداد العملية إدارة حقوق الوصول من قبل أصحابها أنفسهم.
  • Varonis يحلل المحتوى ويحدد البيانات الهامة لإضافة طبقة إضافية من الأمان والمراقبة لأهم المعلومات ، والامتثال للمتطلبات القانونية.
  • Varonis يراقب ويحلل الوصول إلى الملفات والنشاط في Active Directory و VPN و DNS والوكيل والبريد إلى إنشاء ملف تعريف أساسي سلوك كل مستخدم على شبكتك.
    تحليلات متقدمة يقارن النشاط الحالي بنموذج السلوك القياسي لتحديد النشاط المشبوه وإنشاء حادث أمني مع توصيات للخطوات التالية لكل تهديد من التهديدات المكتشفة.
  • عروض فارونيس إطار عمل لرصد الأذونات وتصنيفها وإدارتها وتحديد التهديدات، وهو مطلوب لتطبيق مبدأ "عدم الثقة" في شبكتك.

لماذا نموذج الثقة المعدومة؟

توفر استراتيجية الثقة المعدومة طبقة أساسية من الحماية ضد انتهاكات البيانات والتهديدات الإلكترونية الحديثة. كل ما يحتاجه المهاجمون لاقتحام شبكتك هو الوقت والتحفيز. لن تمنعهم أي جدران حماية أو سياسات كلمات مرور. من الضروري بناء حواجز داخلية ومراقبة كل ما يحدث من أجل تحديد أفعالهم عند الاختراق.

المصدر: www.habr.com

إضافة تعليق