أمان “زيرو تراست” هو مفهوم يستند إلى المبدأ المركزي المتمثل في "لا تثق بأي شخص"، أي
أنه لا ينبغي للشركات أن تثق بأي شخص تلقائيًا، سواء من الداخل أو من الخارج. يجب أن
تتحقق الشركات دائمًا من كل شيء وكل شخص قبل منحه الوصول إلى الأنظمة المعنية.
تم تصور هذا المفهوم في عام 2010 من قبل جون كيندرفاج، المحلل في "فوريستر ريسرش".
وفقًا لتقرير مشاريع الأمن السيبراني، ستكلف الجرائم الإلكترونية العالم حوالي 6
تريليون دولار بحلول عام 2021، وقد أدت حوادث خرق البيانات المتكررة إلى إيجاد ضرورة
ملحة لتكييف منهجية أمنية مستقرة.
يعد الإلحاح أكثر خطورة لأن الشركات تنفق أكثر فأكثر على الأمن السيبراني، لكن الحالات
والخسائر المتوقعة آخذة في الارتفاع.
أمان “زيرو تراست”
تنبع الفكرة الأساسية لعدم الثقة من فكرة أن المطلعين في المنظمة يمثلون نفس مستوى
المخاطر مثل الغرباء. في الواقع، كان المطلعون هم من تسببوا في جميع خروقات البيانات
الرئيسية. أصبحت الإجراءات الأمنية التقليدية مثل جدران الحماية والشبكات الظاهرية
الخاصة وما إلى ذلك قديمة، وكانت هناك حوادث كل يوم من المتسللين الذين يتجاوزون
الإجراءات الأمنية المعمول بها.
“زيرو تراست” هي مبادرة إستراتيجية تحميك من اقتحام البيانات من خلال القضاء على فكرة
الثقة في بنية شبكتك. يشمل مبدأ “زيرو تراست” على تجزئة الشبكة ويمنع الحركة الجانبية
لتوفير 7 طبقات من الحماية الآمنة. بهذه الطريقة، فإنه يبسط أيضًا التحكم الدقيق في
وصول المستخدم.
يفهم نظام “زيرو تراست” أن الثقة هي ضعف. داخل الشبكة، المتسللين (بما في ذلك المطلعين
الخبثاء) أحرار في استغلال وسرقة المعلومات التي لا يحق لهم الوصول إليها. من المهم
أيضًا الملاحظة أن الموقع المستهدف للهجوم ليس عادة نقطة التسلل.
2018، على أن الثقة المعدومة لا تهدف إلى تقديم الثقة في النظام، ولكنها تقضي على
الثقة تمامًا.
هندسة “زيرو تراست”
في “زيرو تراست”، تحتاج أولاً إلى التعرف على "السطح المحمي". يتكون سطح الحماية من
البيانات والأصول والتطبيقات والحلول الأكثر إستراتيجية وفائدة للشبكة. بالإضافة إلى
ذلك، سيكون للمنظمات التي تنفذ الهندسة "أسطح حماية" فريدة. فيما يلي أهم الصفات
الأساسية لحماية الأسطح:
أ. تتكون الأسطح المحمية فقط من أهم الأصول التشغيلية للشركة
ب. حماية السطح أصغر من حيث حجم سطح الهجوم.
ج. حماية السطح معروفة دائمًا.
بعد التعرف على "حماية السطح" الخاص بك، تحتاج إلى دراسة حركة المرور في مؤسستك فيما
يتعلق بهذا "السطح المحمي". يتضمن ذلك فهم المستخدمين والتطبيقات التي يستخدمونها
وطريقة اتصالهم. عندما تكون لديك البيانات، يمكنك فرض السياسات التي يمكنها إنشاء وصول
آمن إلى بياناتك. ثم تحتاج إلى ربط هذه البيانات بالبنية التحتية لشركتك وخدماتها
والمستخدمين. تكمن الفكرة في الاستفادة من البيانات لإنشاء محيط دقيق حول "السطح
المحمي" ووضع الضوابط اللازمة. يمر هذا المحيط الصغير مع السطح المحمي، حتى لو تغير.
يمكن إنشاء المحيط الصغير عن طريق إنشاء بوابة تجزئة، تُعرف أيضًا باسم جدار الحماية من
الجيل التالي. وتتمثل مهمتها في السماح فقط لحركة المرور المعروفة / المسموح بها
والتطبيق الشرعي للوصول إلى "السطح المحمي".
توفر بوابة التجزئة رؤية دقيقة لحركة المرور على الشبكة. كما أنها تنفذ طبقات إضافية من
المصادقة والتحكم في الوصول مع سياسة السبع طبقات الحبيبية. يتم تحديد هذه السياسة من
خلال طريقة "كيبلينج"، التي تصف سياسة “زيرو تراست”، المبنية على من وماذا ومتى وأين
ولماذا وكيف.
تحدد سياسة “زيرو تراست” من يمكنه مغادرة المحيط الصغير أو دخوله في أي لحظة. يوفر هذا
أمانًا إضافيًا لـ "حماية السطح" من خلال تقييد المستخدمين غير المصرح لهم ومنع استخراج
البيانات الحساسة.
بعد بناء سياسة “زيرو تراست” حول السطح المحمي، يمكنك الاستمرار بمراقبته في الوقت
الفعلي. يمكن أن يسمح لك هذا أيضًا بتحديد الأصول الإضافية التي يمكن تضمينها في "حماية
السطح". بالإضافة إلى ذلك، يمكن أن تمنحك بيانات الوقت الفعلي أيضًا مدخلات حول
"التبعيات المتبادلة التي لم يتم حسابها بعد والطرق المختلفة التي يمكنك من خلالها
تحسين سياسة الأمان.
“زيرو تراست” والمؤسسة
“زيرو تراست” مستقلّة عن المواقع. في أيامنا هذه، أصبح المستخدمون والأجهزة والتطبيقات
والمنصات في كل مكان وهذا هو السبب، فلا يمكن فرض "“زيرو تراست”" في مكان واحد فقط. يجب
أن تنتشر إلى بيئة العمل بأكملها ويجب إرسال الوصول إلى المستخدمين المناسبين فقط. من
الجدير بالذكر أيضًا أن الوصول يحتاج إلى أن يكون موطّناً بشكل كبير، أي أن التطبيقات
والمنصات وما إلى ذلك تحتاج إلى وصول منفصل حتى لنفس المستخدم.
يصل المستخدمون أيضًا إلى أعباء العمل والأنظمة الحساسة في إعدادات "واي فاي" الغير
آمنة مثل المقاهي وما إلى ذلك. ولتعزيز الحماية، يستلزم "“زيرو تراست”" رؤية موحدة
وتنفيذًا وتحكمًا يمكن تسليمه من خلال الخوادم الآمنة للسحابة. يمكن للمحيط المحدد
بالبرمجيات أن يوفر وصولاً آمنًا للمستخدمين، بغض النظر عن مواقعهم أو الأجهزة التي
يستخدمونها. يضمن أمان "“زيرو تراست”" أيضًا أن يكون لديك وصول آمن بغض النظر عن مكان
استضافة عبء العمل / البيانات (السحابة العامة / الخاصة / المختلطة أو تطبيقات البرنامج
كخدمة).
يمكن أن تكون أعباء العمل في المؤسسة ديناميكية للغاية، ويمكنها الانتقال بين مراكز
البيانات المختلفة وأنواع السحابة. باستخدام “زيرو تراست”، يمكنك مراقبة أنشطة الأمان
والاعتماد المتبادل عبر المستخدمين والأجهزة والشبكات والتطبيقات والبيانات. بالإضافة
إلى ذلك، يمكن لبوابات التجزئة نقل الأنشطة في شبكة الأمان لإيقاف أي هجوم ضار. يمكنهم
أيضًا إدارة الوصول الدقيق بين الأنظمة المحلية ومراكز البيانات والبيئات متعددة
السحابة.
نشر “زيرو تراست”
نشر “زيرو تراست” غير مكلف و غير معقّد. في الواقع، تم إنشاء “زيرو تراست” على أساس
الأمان الحالي وبنية الشبكة لديك ؛ هذا يسمح لك بالحفاظ على التقنيات الموضوعة بالفعل
في البنية التحتية الخاصة بك. من المهم أيضًا أن تفهم أن سياسة “زيرو تراست” لا توصي
بأي منتج (منتجات) معينة عليك نشرها كجزء من البنية. من السهل جدًا نشر هذه السياسة
وصيانتها. منهجيات الخطوات الخمس الأساسية التي تحكم هذه السياسة مذكورة أدناه:
1. إنشاء سطح الحماية
2. معاينة تدفق المعاملات حول سطح الحماية
3. إنشاء بنية “زيرو تراست”
4. وضع سياسة “زيرو تراست”
5. مراقبة السياسة والمحافظة عليها ومراجعتها
باختصار، تتكون بيئة أمان “زيرو تراست” الفعالة من سطح حماية محمي ببيئة “زيرو تراست”
الخلّاقة التي تتكون في حد ذاتها من محيط دقيق يتم فرضه في الطبقة السابعة باستخدام
سياسة طريقة "كيبلينج" عبر بوابة التجزئة.
تحقيق هندسة “زيرو تراست”
يمكن للشركات استخدام “زيرو تراست” للحصول على رؤية وبيئة لجميع حركة المرور المتعلقة
بالمستخدم والجهاز والموقع والتطبيق، وما إلى ذلك، كما يسمح لك بالتحقيق الشامل في حركة
المرور الداخلية، حيث تم ارتكاب جميع الانتهاكات الجسيمة الرئيسية من قبل المطلعين. من
أجل الحصول على رؤية حركة المرور، تحتاج “زيرو تراست” إلى المرور عبر قدرات جدار
الحماية وفك التشفير المتقدم. تعمل تقنية جدار الحماية المتقدمة على تمكين التجزئة
الدقيقة للمحيط، وتعمل كشرطة حدود لمؤسسة شركتك. تستخدم بنية “زيرو تراست” مصادقات
ثنائية لتأمين حركة المرور الخارجية والداخلية وتمكنك من التحقق من المستخدمين لديك
بشكل أكثر دقة.
الخلاصة
يمكنك استخدام نهج “زيرو تراست” لفحص طريقة عملك بما في ذلك المستخدمين والبيانات
وتدفقات البيانات والمخاطر المرتبطة بها. يمكن أن يساعدك النهج في تعيين أدوار السياسة
وقواعد السياسة التي يمكن تحديثها تلقائيًا، وتسمح لك بحساب المخاطر والتكرارات. إن
Identity and Access Management "ORSUS من ISSQUARED هو حل سلس وآمن للهوية وحوكمة
الوصول، والذي يدمج نهج عدم الثقة في بنيته. إنه منتج مثبت وموثوق به من قبل الشركات
الكبرى. تواصل مع أحد خبراء "ORSUS" هنا للحصول على مزيد من المعلومات.