لقد تبنت مبدأ الثقة المعدومة، والآن دعونا نجعلها حقيقة – TechToday
الثقة المعدومة ليست شيئًا يمكنك شراؤه ببساطة؛ تحتاج إلى بنائه بشكل متسق عبر مؤسستك. وفي تقرير حديث، قالت شركة Cisco إن ما يقرب من 90% من المؤسسات بدأت في تبني نظام أمان الثقة المعدومة. لكن من بين 4,700 متخصص في مجال أمن المعلومات على مستوى العالم تم استجوابهم، قال 2% فقط إنهم يمتلكون عمليات نشر ناضجة، بينما بدأت الأغلبية (86.5%) في تنفيذ بعض جوانب انعدام الثقة.
إذًا، أين وكيف يجب أن تبدأ المؤسسات بثقة معدومة؟
الثقة المعدومة عبارة عن عبارة تسويقية شائعة لشركات أمن تكنولوجيا المعلومات، ولكن قد يكون من الصعب تحديد المعنى. وذلك لأن انعدام الثقة ليس مجرد حل يمكنك شراؤه، بل هو أشبه بخطة لإعادة التفكير في الافتراضات الأمنية الأساسية. ويعكس الاهتمام الحالي بها تغيراً ثقافياً أوسع نطاقاً، حيث تعمل الشركات والسلطات على تشديد مواقفها تجاه جميع أنواع المخاطر.
الثقة المعدومة هي استراتيجية أمنية تتضمن مجموعة من المبادئ الأمنية، بما في ذلك:
- التحقق في كل مرة
- استخدم أقل الامتيازات للوصول
- افترض أن الانتهاك قد حدث بالفعل
وفي نهاية المطاف، يعتمد نهج الثقة المعدومة على مفهوم إدارة الوصول المميز ويضيف المزيد من طبقات الأمان لبناء حماية شاملة. في عالم خلقت فيه التهديدات الأمنية جنون العظمة العميق، يحتاج متخصصو تكنولوجيا المعلومات إلى إزالة “الثقة” الضمنية حيثما أمكن ذلك. لذلك، يصبح النهج “لا تثق أبدًا، تحقق دائمًا”.
رئيس قسم الأمن السيبراني، CSI المحدودة.
الثقة المعدومة كإطار عمل لهندسة أمن تكنولوجيا المعلومات
يتم تعريف الثقة المعدومة بشكل أفضل على أنها إطار عمل لتأمين شبكة معقدة من التهديدات الداخلية والخارجية، لا سيما عندما تأتي العديد من الحوادث الأمنية من سوء استخدام بيانات اعتماد المستخدم.
تشرح شركة IBM الثقة المعدومة كفلسفة حيث يفترض أن كل مستخدم وكل اتصال يمثل تهديدًا، وبالتالي تحتاج شبكة الشركة إلى الدفاع ضد هذه المخاطر المحتملة. يتضمن العديد من الإجراءات الأمنية لتوفير مراقبة مستمرة للشبكة والتحقق من صحتها للتأكد من أن كل مستخدم لديه الامتيازات والسمات الصحيحة:
- يسجل ويفحص جميع حركة مرور شبكة الشركة
- يحد ويتحكم في الوصول إلى الشبكة
- التحقق من موارد الشبكة وتأمينها
وبالتالي، فإن الثقة المعدومة هي إطار عمل يتم فيه استخدام المصادقة والترخيص والتحقق من الصحة لتأمين وصول المستخدمين من داخل الشبكة وخارجها، وهذا يشمل الاتصالات المستندة إلى السحابة والعاملين عن بعد. فهو يدير الأذونات الممنوحة لكل جهاز والتطبيقات التي يمكنه تشغيلها والبيانات التي يمكنه الوصول إليها وحفظها وتشفيرها ونقلها.
يوصى باتباع نهج الثقة المعدومة لأنه الآن، مع زيادة العمل عن بعد واعتماد العديد من المؤسسات على السحابة لشبكاتها، تآكلت حافة الشبكة التقليدية وأصبح هناك مزيج أكثر تنوعًا من المستخدمين والتقنيات والتطبيقات التي تحتاج إلى التأمين.
والأكثر صعوبة هو أن سياسات وأدوات الأمان التقليدية أقل فعالية عبر بيئات تكنولوجيا المعلومات الحديثة، وهذا يخلق صداعًا جديدًا لمحترفي الأمن.
أفضل الممارسات لأمن تكنولوجيا المعلومات في السحابة
تختلف الثقة المعدومة بشكل أساسي عن إدارة الوصول المميز التقليدية التي تعالج فقط أمان المستخدمين داخل الشبكة ولا تحمي من الحالات التي يتم فيها إساءة استخدام بيانات اعتماد المستخدم. يجب أن يؤدي نهج الثقة المعدومة أيضًا إلى تأمين الشبكة من المخاطر القادمة من البيئة السحابية الأوسع.
التهديدات تتزايد يوميا
ارتفعت تهديدات الأمن السيبراني إلى مستويات جديدة منذ عام 2023، مع زيادة جديدة مثيرة للقلق في الأنشطة السيبرانية التي ترعاها الدولة والتي تستهدف المؤسسات. يظل التصيد الاحتيالي هو التهديد الأكبر، حيث يتسبب في 90% من حالات خروقات البيانات. قامت Microsoft بتخفيف ما متوسطه 1,435 هجومًا موزعًا لرفض الخدمة كل يوم في عام 2022، ويُعتقد أن هذه زيادة بنسبة 67%. اعتبارًا من عام 2023، كان هناك 300000 حادثة برامج ضارة جديدة كل يوم، تحاول الوصول غير المصرح به أو تعطيل أنظمة تكنولوجيا المعلومات. بينما تتوقع جارتنر أن 45% من المؤسسات ستعاني من هجوم إلكتروني على سلسلة التوريد بحلول عام 2025.
إذًا، لماذا في ظل هذه الإحصائيات المخيفة تكون المؤسسات بطيئة جدًا في اعتماد سياسة انعدام الثقة؟
ذلك لأن انعدام الثقة يتطلب نموذجًا أمنيًا جديدًا يتطلب الوقت والموارد والمهارات والمنتجات المناسبة. تنظر العديد من المؤسسات إلى انعدام الثقة في سياق بنياتها المتصلة بالسحابة حيث تستخدم الشبكة الموسعة السحابة العامة والمختلطة والعمل عن بعد. غالبًا ما يكون لديهم احتياجات امتثال ثابتة. سيكون لديهم عادةً ملكية مختلطة ولا تدعم هندستهم المعمارية القديمة بسهولة الأفكار الواردة في نموذج الثقة المعدومة. قد لا يدعم طرق المصادقة الحديثة أو البروتوكول الآمن. قد يبدو أن هناك حاجة إلى بنية أمنية جديدة بالكامل.
إضافة إلى ذلك، غالبًا ما يكون متخصصو أمن تكنولوجيا المعلومات مشغولين تمامًا بالمراقبة المستمرة وإدارة الاستجابة للتنبيهات. هناك قلق من أن إضافة المزيد من المنتجات من شأنه أن يجعل عملية الإعداد بأكملها أكثر تعقيدًا من حيث الإدارة والصيانة.
الهوية هي المفتاح
على نحو متزايد، ومع ظهور المزيد من أبحاث السوق، يقوم المحللون ببناء روابط بين الانتهاكات وبيانات الاعتماد المميزة التي تم اختراقها وإساءة استخدامها. تستهدف 80% من الانتهاكات التي تم الإبلاغ عنها بيانات اعتماد المستخدم، لذلك يجب على الشركات أن تتطلع إلى وضع استراتيجية هوية قوية على رأس جدول أعمالها. مع مشاريع التحول الرقمي، تواجه المؤسسات التحكم في الوصول إلى البيانات وأمن موظفيها ومقاوليها ومورديها وعملائها وأجهزتها.
الهوية هي المحيط “الجديد” في عالم السحابة الأصلي. إن السماح ببيانات الاعتماد دون تحدي أو التحقق من الصحة يتعارض مع أفضل الممارسات وحكمة الصناعة، مما يعرض المؤسسة لمخاطر أكبر. تظل الهوية، باعتبارها اختصارًا لإدارة وصول المستخدم وامتيازاته والتحقق من صحتها، هي الثابت الوحيد في طريقة العمل اليوم.
إيجاد طريقة مجدية لبناء الثقة المعدومة
يمكن تقسيم سياسة الثقة الصفرية إلى عدد من الأجزاء الأصغر التي يمكن التحكم فيها بناءً على نموذج الأمان المكون من خمس مراحل الخاص بـ NIST. يمكن تجميع فحص الثغرات الأمنية وإدارة سطح الهجوم وإدارة الأصول ضمن مرحلة “التحديد”. تأتي إدارة الهوية وSSO/MFA تحت مظلة “الحماية”. خدمات مكافحة البرامج الضارة / EDR وSIEM وMDR وإدارة السجلات كلها تندرج تحت مظلة “الكشف”.
يوجد لكل مرحلة في النموذج واحدة أو أكثر من أدوات الأمن السيبراني مثل المصادقة متعددة العوامل القائمة على المخاطر وحماية الهوية وأمن نقطة النهاية والتشفير التي يمكن استخدامها لبناء هذا القسم من بنية الأمان. من المفيد تحقيق الوضوح وتحديد النهج الذي سيحقق طموح الثقة الصفرية.
يتمثل النهج الأكثر عملية في الاستفادة من النموذج لبناء ثقة معدومة حول التكنولوجيا والخدمات المُدارة المتوفرة لديك بالفعل والقيام بأقصى ما تستطيع باستخدامها.
مفتاح النجاح هو تجميع مجموعة من الأدوات من أفضل الموردين لتقديم الخدمة وفقًا لنموذج الثقة المعدومة دون إضافة تعقيدات غير ضرورية. يجب عليك اختيار الأدوات التي تتوافق معًا والتي ستوفر بمجرد تشغيلها سلسلة من الروافع التي يمكنك استخدامها لإدارة سياسة الثقة الصفرية الخاصة بك على أساس يومي. وبمجرد الانتهاء من ذلك، ستتمتع بحماية أفضل وتقلل إلى حد كبير من خطر تعرضك لانتهاك الأمن السيبراني.
لقد قمنا بإدراج أفضل دورة للأمن السيبراني عبر الإنترنت.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro
اكتشاف المزيد من موقع علم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.