لقد أدى التحول الرقمي والتحول في أنماط العمل إلى تغيير جذري في مشهد أمان الشبكة. يقوم الموظفون بإحضار الأجهزة البعيدة والوصول إلى البيانات من خارج شبكة الشركة. تتم أيضًا مشاركة البيانات نفسها مع متعاونين خارجيين مثل الشركاء والموردين.

غالبًا ما تترك عملية نقل البيانات هذه من نموذج محلي إلى بيئات هجينة فتات تنقل قيمة للمهاجمين والتي يمكن أن تعرض أمن الشبكة بالكامل للخطر.

اليوم ، تحتاج المنظمات إلى نموذج أمني يمكنه التكيف مع تعقيد بيئة مكان العمل بعد الوباء والقوى العاملة عن بُعد. يجب أن يحمي نهجهم الأجهزة والتطبيقات والبيانات بغض النظر عن موقعهم. أصبح هذا ممكنًا من خلال تبني نموذج أمان الثقة الصفرية.

إذن ، ما هو نموذج أمان الثقة الصفرية؟ لنلقي نظرة.

الدفاع ضد هجمات برامج الفدية

شهد التحول إلى العمل عن بُعد خلال COVID-19 ارتفاعًا حادًا في هجمات برامج الفدية. لم يقتصر الأمر على زيادة تأثير الهجمات وتواترها فحسب ، بل تجاوزت التكلفة المرتبطة بكل هجوم من هجمات رانسوم وير.

وفقًا لشركة IBM 2021 تكلفة تقرير خرق البيانات، ارتفعت تكلفة الخرق في ذلك العام إلى 4.24 مليون دولار - وهو أعلى متوسط ​​إجمالي تكلفة في تاريخ التقرير البالغ 17 عامًا. ومن بين الضحايا شركات كبرى مثل SolarWinds و

instagram viewer
خط الأنابيب الاستعماري، مما تسبب في انقطاع الشبكة وخسائر تقدر بملايين الدولارات.

ويعزى السبب الرئيسي للزيادة إلى الوباء وثقافة العمل من المنزل التي تلت ذلك. ووجد التقرير أيضًا أن تكلفة الخرق كانت أقل بمقدار 1.76 مليون دولار في المؤسسات التي طبقت نموذجًا ناضجًا لعدم الثقة مقارنة بالمنظمات التي لم تفعل ذلك.

يشير هذا بوضوح إلى أهمية تنفيذ نهج أمان الثقة الصفرية ، على وجه الخصوص عندما يكون من المحتمل أن يختار الكثير من الموظفين الاستمرار في العمل الهجين على الأقل اتفاق.

ما هو نموذج أمان الثقة المعدومة؟

يثق نموذج أمان الشبكة التقليدي في أي مستخدم وجهاز داخل الشبكة. تكمن المشكلة الكامنة في هذا النهج في أنه بمجرد وصول مجرمي الإنترنت إلى الشبكة ، يمكنهم التحرك بحرية عبر الأنظمة الداخلية دون مقاومة كبيرة.

من ناحية أخرى ، ترى بنية الأمان الخالية من الثقة أن كل شخص وكل شيء معادي. تمت صياغة مصطلح "عدم الثقة" لأول مرة في عام 2010 من قبل جون كيندرفاغ - محلل في شركة Forrester Research - وهو مبني على المبدأ الأساسي المتمثل في عدم الوثوق بأي شخص مطلقًا والتحقق من الأشياء دائمًا.

يتطلب نموذج عدم الثقة تحققًا صارمًا من الهوية لجميع المستخدمين والأجهزة قبل منحهم حق الوصول إلى الموارد ، بغض النظر عما إذا كانوا داخل أو خارج محيط الشبكة.

المبادئ التوجيهية لإطار الثقة الصفرية

إن نموذج أمان الثقة الصفرية ليس تقنية أو حلًا منفردًا. بدلاً من ذلك ، إنها إستراتيجية يمكن لمشرفي الشبكة من خلالها بناء النظام البيئي الأمني. فيما يلي بعض المبادئ التوجيهية لبنية أمان الثقة الصفرية.

1. التحقق المستمر

يفترض نموذج الثقة الصفرية وجود ناقلات هجوم داخل وخارج الشبكة. وبالتالي ، لا ينبغي الوثوق ضمنيًا بأي مستخدم أو جهاز ومنحه حق الوصول إلى البيانات والتطبيقات الحساسة. يتحقق هذا النموذج باستمرار من هويات وامتيازات وأمن المستخدمين والأجهزة. مع تغير مستوى الخطر ، تجبر مهلات الاتصال المستخدمين والأجهزة على إعادة التحقق من هوياتهم.

2. التجزئة الدقيقة

التجزئة الدقيقة هي ممارسة تقسيم المحيط الأمني ​​إلى أجزاء أو مناطق أصغر. يساعد هذا في الحفاظ على وصول منفصل لأجزاء منفصلة من الشبكة. على سبيل المثال ، لن يتمكن المستخدم أو البرنامج الذي لديه حق الوصول إلى منطقة واحدة من الوصول إلى منطقة مختلفة دون إذن مناسب.

متعلق ب: ابق آمنًا على الإنترنت: ما تحتاج لمعرفته حول التباعد الرقمي

يساعد التقسيم الجزئي في الحد من الحركة الجانبية للمهاجمين بعد وصولهم إلى الشبكة. هذا يخفف بشكل كبير من سطح الهجوم لأن كل جزء من الشبكة يتطلب تفويضًا منفصلاً.

3. مبدأ الامتياز الأقل

يعتمد مبدأ الامتياز الأقل على منح المستخدمين وصولاً كافياً ضرورياً لحالة استخدام أو عملية. هذا يعني أنه سيتم منح حساب مستخدم معين أو جهاز الوصول فقط إلى حالة الاستخدام وليس أكثر.

يحتاج مسؤولو الشبكة إلى توخي الحذر عند منح الوصول إلى المستخدمين أو التطبيقات وتذكر إلغاء هذه الامتيازات بمجرد عدم الحاجة إلى الوصول.

اقرأ أكثر: ما هو مبدأ الامتياز الأقل وكيف يمكن منع الهجمات الإلكترونية؟

تقلل سياسة الوصول إلى الامتيازات الأقل من تعرض المستخدم لأجزاء حساسة من الشبكة ، وبالتالي تقليل نصف قطر الانفجار.

4. أمن نقطة النهاية

بالإضافة إلى الوصول الأقل امتيازًا ، يتخذ نموذج الثقة الصفرية أيضًا تدابير لحماية أجهزة المستخدم النهائي من مخاطر الأمان. تتم مراقبة جميع أجهزة نقطة النهاية باستمرار بحثًا عن أي نشاط ضار أو برامج ضارة أو طلبات الوصول إلى الشبكة التي تبدأ من نقطة نهاية مخترقة.

فوائد تطبيق نموذج أمان الثقة الصفرية

الثقة الصفرية تعالج مجموعة واسعة من المشكلات مع نموذج الأمان التقليدي. تتضمن بعض مزايا إطار العمل ما يلي:

1. الحماية من التهديدات الداخلية والخارجية

إن الثقة المعدومة ترى أن كل مستخدم وآلة معادية. يكتشف التهديدات الناشئة من خارج الشبكة بالإضافة إلى التهديدات الداخلية التي يصعب اكتشافها.

2. يقلل من مخاطر سرقة البيانات

بفضل تجزئة الشبكة ، يتم التحكم بإحكام في الوصول إلى مناطق الشبكة المختلفة في نموذج عدم الثقة. هذا يقلل من مخاطر نقل المعلومات الحساسة خارج المنظمة.

3. يضمن أمن القوى العاملة عن بعد

مهد التحول السريع إلى التطبيقات السحابية الطريق لبيئة العمل عن بعد. يمكن للموظفين التعاون والوصول إلى موارد الشبكة من أي مكان باستخدام أي جهاز. يتيح حل الأمان لنقطة النهاية ضمان أمن مثل هذه القوى العاملة المنتشرة.

4. استثمار جيد ضد فقدان البيانات

بالنظر إلى مدى تكلفة انتهاكات البيانات ، يجب اعتبار تطبيق نهج أمان النموذج الصفري استثمارًا ممتازًا ضد الهجمات الإلكترونية. أي أموال تُنفق على منع فقدان البيانات والسرقة هي أموال تُنفق جيدًا.

لا تثق بأي شيء ، تحقق من كل شيء

تثبت الزيادة الهائلة في هجمات برامج الفدية وسط الوباء أن المؤسسات بحاجة إلى تبني نموذج أمان يمكنه استيعاب القوى العاملة الموزعة وثقافة العمل عن بُعد. على هذا النحو ، يمكن لآلية عدم الثقة أن تقلل بشكل كبير من مساحة سطح الهجوم من خلال تجزئة الشبكة وأقل مبدأ الوصول إلى الامتيازات.

إنه يعمل على المبدأ الأساسي المتمثل في عدم الوثوق أبدًا في مستخدم أو جهاز والتحقق من الجميع قبل منحهم حق الوصول إلى الموارد. تقلل هذه الثقة الصريحة من المخاطر وتحسن من وضعك الأمني ​​بغض النظر عن مكان وجود نقاط النهاية الخاصة بك.

يشاركسقسقةبريد الالكتروني
أكبر 5 هجمات لبرامج الفدية لعام 2021 (حتى الآن!)

شهد عام 2021 العديد من هجمات برامج الفدية الرئيسية التي تتضمن مدفوعات فدية ضخمة وبيانات مسربة واضطرابات كبيرة.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • برامج الفدية
  • حماية
  • نصائح أمنية
نبذة عن الكاتب
فؤاد علي (20 مقالة منشورة)

فؤاد مهندس تكنولوجيا معلومات واتصالات ورائد أعمال طموح وكاتب. دخل مجال كتابة المحتوى في عام 2017 وعمل مع وكالتين للتسويق الرقمي والعديد من عملاء B2B و B2C منذ ذلك الحين. يكتب عن Security and Tech في MUO ، بهدف تثقيف الجمهور وترفيهه وإشراكه.

المزيد من Fawad Ali

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك