ما هي الثقة صفر؟ نموذج السلامة



Zero Trust هو نموذج أمان تم تطويره بواسطة المحلل السابق في شركة Forrester John Kindervag في عام 2010. منذ ذلك الحين ، أصبح نموذج "عدم الثقة" المفهوم الأكثر شعبية في مجال الأمن السيبراني. تؤكد الخروقات الهائلة الأخيرة للبيانات فقط على حاجة الشركات إلى إيلاء المزيد من الاهتمام للأمن السيبراني ، وقد يكون نموذج Zero Trust هو النهج الصحيح.

الصفر الثقة يعني عدم وجود ثقة كاملة في أي شخص - حتى المستخدمين داخل المحيط. يتضمن النموذج أنه يجب على كل مستخدم أو جهاز تأكيد بياناته في كل مرة يطلب فيها الوصول إلى مورد داخل أو خارج الشبكة.

تابع القراءة لمعرفة المزيد حول مفهوم أمان Zero Trust.

كيف يعمل مفهوم الثقة صفر




تطور مفهوم Zero Trust إلى منهج كلي للأمن السيبراني يتضمن العديد من التقنيات والعمليات. الهدف من نموذج "عدم الثقة" هو حماية الشركة من التهديدات الحديثة في مجال الأمن السيبراني وتسريبات البيانات ، مع تحقيق الامتثال للمعايير التشريعية لحماية البيانات وأمنها.

دعونا نحلل المجالات الرئيسية لمفهوم Zero Trust. تشجع Forrester المنظمات على الاهتمام بكل عنصر من أجل بناء أفضل استراتيجية "صفرية الثقة".

صفر بيانات الثقة: البيانات الخاصة بك هي ما يحاول المهاجمون سرقة. لذلك ، من المنطقي تمامًا أن يكون الأساس الأول لمفهوم "الثقة الصفرية" هو حماية البيانات في المقام الأول ، وليس الأخير . هذا يعني الحاجة إلى أن تكون قادرًا على تحليل وحماية وتصنيف وتتبع والحفاظ على أمان بيانات شركتك.

Zero Trust Networks: لسرقة المعلومات ، يجب أن يكون المهاجمون قادرين على التنقل داخل الشبكة ، لذا فإن مهمتك هي جعل هذه العملية معقدة بقدر الإمكان. قم بتقسيم شبكاتك وعزلها والتحكم فيها باستخدام أحدث التقنيات ، مثل جدران الحماية من الجيل التالي المصممة خصيصًا لهذا الغرض.

مستخدمو Zero Trust: يعد الأشخاص الحلقة الأضعف في استراتيجية الأمان. الحد من وتتبع وفرض المبادئ بدقة للمستخدمين للوصول إلى الموارد داخل الشبكة والإنترنت. قم بتكوين VPN و CASB (وسطاء الوصول السحابي الآمن) وخيارات الوصول الأخرى لحماية موظفيك.

تحميل Zero Trust: يستخدم مصطلح الحمل من قِبل ممثلي إدارة التحكم بالخدمة والبنية التحتية للإشارة إلى حزمة التطبيق بأكملها وخلفية البرنامج التي يستخدمها عملاؤك للتفاعل مع الأعمال. وتطبيقات العميل غير المتطابقة هي ناقل هجوم شائع تحتاج إلى الدفاع عنه. فكر في مجموعة التكنولوجيا بالكامل - بدءًا من برنامج Hypervisor وحتى الواجهة الأمامية للويب - كمتجه للتهديد وحمايته باستخدام الأدوات التي تلبي مفهوم "عدم الثقة".

أجهزة Zero Trust: مع انتشار إنترنت الأشياء (الهواتف الذكية وأجهزة التلفزيون الذكية وآلات صنع القهوة الذكية وما إلى ذلك) ، زاد عدد الأجهزة التي تعيش داخل شبكاتك بشكل كبير خلال السنوات القليلة الماضية. هذه الأجهزة هي أيضًا ناقل للهجوم المحتمل ، لذلك يجب أن تخضع للتجزئة والمراقبة ، مثل أي كمبيوتر آخر على الشبكة.

التصور والتحليلات: للتنفيذ الناجح لمبدأ "عدم الثقة" ، زود فريق الأمان والاستجابة للحوادث بأدوات التصور لكل ما يحدث على شبكتك ، بالإضافة إلى التحليلات لفهم معنى ما يحدث. تعتبر الحماية من التهديدات والتحليلات المتقدمة لسلوك المستخدم من النقاط الرئيسية في مكافحة أي تهديدات محتملة على الشبكة بنجاح.

الأتمتة والإدارة: تساعد الأتمتة في الحفاظ على جميع أنظمتك من خلال تشغيل نموذج "صفر من الثقة" ومراقبة سياسات Zero Trust. الناس ببساطة غير قادرين على متابعة حجم الأحداث المطلوبة لمبدأ "الثقة الصفرية".

3 مبادئ لنموذج الثقة صفر




طلب الوصول الآمن والتحقق من جميع الموارد.


المبدأ الأساسي الأول لمفهوم Zero Trust هو المصادقة والتحقق من جميع حقوق الوصول إلى جميع الموارد. في كل مرة يصل المستخدم إلى مورد ملف أو تطبيق أو تخزين سحابي ، من الضروري إعادة المصادقة على هذا المورد وتفويضه لهذا المورد.
يجب أن تفكر في كل محاولة للوصول إلى شبكتك كتهديد حتى يتم تأكيد العكس ، بغض النظر عن طراز الاستضافة ومن أين يأتي الاتصال.

استخدم نموذج الامتياز الأقل والتحكم في الوصول


نموذج الأقل امتيازًا هو نموذج أمان يحد من حقوق وصول كل مستخدم إلى المستوى الذي يحتاج إليه لإكمال مسؤوليات وظيفته. عن طريق تقييد الوصول إلى كل موظف ، يمكنك منع المهاجم من الوصول إلى عدد كبير من البطيخ من خلال تسوية حساب واحد.
استخدم نموذج التحكم في الوصول استنادًا إلى الدور لتحقيق أقل الامتيازات ومنح أصحاب الأعمال القدرة على إدارة الأذونات لبياناتهم التي يتم التحكم فيها بأنفسهم. أداء شهادة الحقوق وعضوية المجموعة على أساس منتظم.

تتبع كل شيء


تتضمن مبادئ "الثقة الصفرية" التحكم والتحقق من كل شيء على التوالي. تسجيل كل مكالمة على الشبكة أو الوصول إلى الملفات أو البريد الإلكتروني لتحليلها عن أي نشاط ضار ليس شيئًا يستطيع شخص أو فريق بأكمله تنفيذه. لذلك ، استخدم تحليلات أمان البيانات أعلى السجلات التي تم جمعها لاكتشاف التهديدات بسهولة على شبكتك ، مثل هجمات القوة الغاشمة أو البرامج الضارة أو تصفية البيانات السرية.

تنفيذ نموذج "الثقة صفر"




نوجز بعض التوصيات الرئيسية عند تطبيق نموذج "صفر من الثقة":

  1. قم بتحديث كل عنصر من عناصر إستراتيجية IS الخاصة بك للامتثال لمبادئ Zero Trust: تحقق من جميع أجزاء استراتيجيتك الحالية للتأكد من مطابقتها لمبادئ "الثقة الصفرية" الموضحة أعلاه وتعديلها إذا لزم الأمر.
  2. قم بتحليل رصة التكنولوجيا المستخدمة ومعرفة ما إذا كانت تتطلب تحديثات أو بدائل لتحقيق الصفر الثقة: تحقق مع الشركات المصنعة للتقنيات المستخدمة حول امتثالها لمبادئ "الثقة صفر". استشر البائعين الجدد لإيجاد حلول إضافية قد تكون مطلوبة لتنفيذ استراتيجية Zero Trust.
  3. اتبع مبدأ المنهجية والمستنيرة عند تنفيذ Zero Trust: ضع أهدافًا قابلة للقياس وأهدافًا قابلة للتحقيق. تأكد من تطابق موفري الحلول الجدد أيضًا مع الاستراتيجية التي اخترتها.

نموذج الثقة صفر: ثق المستخدمين


نموذج "عدم الثقة" يتعارض قليلاً مع اسمه ، لكن عبارة "لا تصدق أي شيء ، تحقق من كل شيء على التوالي" ، من ناحية أخرى ، لا تبدو جيدة. تحتاج حقًا إلى الوثوق بالمستخدمين إذا كانوا (وكان هذا حقًا "إذا" كبيرًا) لقد مروا بمستوى كافٍ من التفويض ولم تكشف أدوات المراقبة عن أي شيء مشبوه.

مبدأ "الثقة صفر" مع فارونيس


من خلال تقديم مبدأ Zero Trust ، يتيح لك Varonis تطبيق نهج مع التركيز على أمان البيانات:

  • تقوم شركة Varonis بمسح حقوق الوصول وبنية المجلد للوصول إلى نموذج الامتياز الأقل ، وتعيين مالكي بيانات العمل وإعداد عملية إدارة حقوق الوصول من قبل المالكين أنفسهم.
  • يحلل Varonis المحتوى ويحدد البيانات الهامة من أجل إضافة طبقة إضافية من الأمن والمراقبة إلى أهم المعلومات ، بالإضافة إلى الامتثال للمتطلبات القانونية.
  • يقوم Varonis بمراقبة وتحليل الوصول إلى الملفات والنشاط في Active Directory و VPN و DNS و Proxy والبريد الإلكتروني لإنشاء ملف تعريف أساسي لسلوك كل مستخدم على شبكتك.
    تقارن التحليلات المتقدمة النشاط الحالي بنموذج سلوك قياسي لتحديد النشاط المشبوه وتولد حادثة أمنية مع توصيات للخطوات التالية لكل تهديد تم اكتشافه.
  • تقدم شركة Varonis الأساس لرصد وتصنيف وإدارة الأذونات وتحديد التهديدات المطلوبة لتنفيذ مبدأ "عدم الثقة" في شبكتك.

لماذا بالضبط نموذج صفر الثقة؟


توفر استراتيجية "عدم الثقة" مستوى كبيرًا من الحماية ضد تسرب البيانات والتهديدات السيبرانية الحديثة. كل ما يحتاجه المهاجم لاقتحام شبكتك هو الوقت والتحفيز. لن تقوم أي جدران حماية أو سياسات كلمة مرور بإيقافها. من الضروري بناء الحواجز الداخلية ومراقبة كل ما يحدث للكشف عن أفعالهم أثناء القرصنة.

Source: https://habr.com/ru/post/ar472934/


All Articles