الأمن السيبراني

ما تحتاج إلى معرفته


لقد برزت بنية الثقة المعدومة باعتبارها طريقة الأمان الرائدة للمؤسسات بجميع أنواعها وأحجامها. يعمل هذا النهج على تحويل الدفاعات السيبرانية بعيدًا عن المحيط الثابت القائم على الشبكة للتركيز بشكل مباشر على حماية المستخدمين والأصول والموارد.

إن تجزئة الشبكة وأساليب المصادقة القوية تمنح المستخدمين ثقة معدومة الطبقة 7 منع التهديد. وقد تبنى عدد متزايد من الشركات من جميع الأنواع والأحجام نهج الثقة المعدومة في السنوات الأخيرة مع تزايد وعيها بضعف نماذج الأمن التقليدية.

تم بناء بنية الثقة المعدومة على المبدأ الأساسي المتمثل في عدم الثقة مطلقًا في أي شيء داخل أو خارج محيط المؤسسة، كما لاحظ واين ماتادين، رئيس قسم المخاطر والاستشارات المالية في شركة ديلويت، في مقابلة عبر البريد الإلكتروني. وينصح قائلاً: “بدلاً من ذلك، يجب على المؤسسات التحقق بشكل صريح من جميع الطلبات قبل منح حق الوصول إلى أنظمة الشركة وتطبيقاتها”. يتم تزويد الهويات والأجهزة الفردية بالحد الأدنى من مستوى الوصول – أو أقل الامتيازات – التي يحتاجون إليها لأداء مهامهم. “يجب التحقق من صحة كل طلب وصول بشكل مستمر من أجل الامتثال الأمني.”

تعمل الثقة المعدومة على نقل المتبنين بعيدًا عن الأمن السيبراني القديم القائم على المحيط إلى نموذج يركز على حماية الأصول المهمة في الوقت الفعلي. يوفر هذا النهج المصادقة والتحقق المستمرين، فضلاً عن مراقبة جميع التفاعلات بين المستخدمين والأجهزة والبيانات التي يصلون إليها، كما يوضح عمران عمر، نائب رئيس Booz Allen ورئيس مبادرات الثقة المعدومة للشركة الاستشارية، في مقابلة عبر البريد الإلكتروني. . ويشير إلى أن الاستراتيجية تعتمد على عدد من المبادئ الأساسية: افتراض حدوث خرق، وعدم الثقة مطلقًا، والتحقق دائمًا، والسماح فقط بالوصول الأقل امتيازًا بناءً على عوامل سياقية. “الفكرة هي إزالة كل الثقة المتأصلة من الشبكة وفرض التفويض.”

متعلق ب:كيف صممت بلومبرج فلسفة الثقة المعدومة متعددة الطبقات

أصبحت بنية الثقة المعدومة بمثابة رهانات على الطاولة في المشهد الرقمي اليوم بسبب حتمية الخروقات الأمنية وعدم كفاية النماذج الأمنية التقليدية القائمة على المحيط، كما يقول كايل فوكس، مدير التكنولوجيا التنفيذي في شركة SOSi لخدمات الطيران والدفاع والخدمات الحكومية، عبر البريد الإلكتروني. “مع بنية الثقة المعدومة، يتحول التركيز من الدفاع ضد التهديدات الخارجية إلى حماية الأصول داخل الشبكة.”

الفوائد الأساسية

يقول ماتادين إن الثقة المعدومة توفر أساسًا أمنيًا سريعًا وديناميكيًا يتسم بالمرونة تجاه التغيير التنظيمي ومرونة بما يكفي لمواجهة التحديات التي تواجهها اتجاهات الأعمال والقوى العاملة والتكنولوجيا الحديثة. “من منظور الأمن السيبراني، يمكن لبنية الثقة المعدومة أن تقلل من مساحة الهجوم للمؤسسة، مما يجعلها أكثر مقاومة للهجمات وأكثر مرونة في مواجهة التنازلات.”

متعلق ب:كبار مسؤولي أمن المعلومات بالحكومة الأمريكية يشرحون تفاصيل سباق استراتيجية الثقة المعدومة

يساعد اعتماد الثقة المعدومة المؤسسات على حماية البيانات المهمة في الوقت الفعلي من التهديدات الديناميكية. ويشير عمر إلى أنه “يوفر قدرًا أكبر من الأمان والرؤية عبر المؤسسة”. إذا تمكن الاختراق من الاختراق، فإن انعدام الثقة يقلل من سطح الهجوم ونصف قطر الانفجار. تساعد الثقة المعدومة أيضًا على تقليل تعقيد الشبكة والتكلفة عن طريق تقليل عدد أجهزة الأمان التي تخدم وظائف متطابقة ضمن نموذج الدفاع المتعمق التقليدي.

بناء الثقة المعدومة

الخطوة الأولى في بناء بنية الثقة المعدومة هي تحديد البيانات والأصول التي تحتاج إلى الحماية. وينصح متدين أيضًا بإجراء تقييم للاستعداد للثقة المعدومة وتقييم قيمة الأعمال، مما يسمح لأصحاب المصلحة بفهم الحالة الأمنية الحالية للمؤسسة بشكل أفضل، بالإضافة إلى كيفية تطوير خطة فعالة للثقة المعدومة.

توصي فوكس بتشكيل فريق صغير وسريع ومتعدد الوظائف. للحصول على رؤية شاملة للوضع الأمني ​​للمؤسسة والمخاطر والاحتياجات، يجب على الفريق التعامل مع أصحاب المصلحة الرئيسيين، بما في ذلك تكنولوجيا المعلومات، وتطوير التطبيقات، والأمن السيبراني، وإدارة البيانات، وفرق العمليات، بالإضافة إلى صناع القرار في مجال الأعمال، والاتصالات الداخلية، و القيادة العليا.

متعلق ب:يعتبر حكم هيئة الأوراق المالية والبورصة بمثابة فوز للمعلومات الرقمية للمواطنين

ينصح عمر بإجراء مراجعة أساسية للأمان لتحديد نقاط القوة الحالية بالإضافة إلى المجالات التي تحتاج إلى تحسين. ويشير إلى أنه يجب على المؤسسات اختيار نموذج معين للثقة المعدومة، مثل النهج الذي تستخدمه الشركات وزارة الدفاع أو الذي أوصى به وكالة الأمن السيبراني وأمن البنية التحتية. قد ترغب المنظمات الأكبر حجمًا أيضًا في التفكير في إنشاء مكتب مخصص للثقة المعدومة يكون مسؤولاً عن قيادة المبادرة.

افكار اخيرة

يقول عمر إن الانتقال إلى انعدام الثقة يتطلب تحولًا ثقافيًا، وهو ما قد يمثل تحديًا. وهو يعتقد أن المؤسسات بحاجة إلى دمج النموذج الأمني ​​في إستراتيجيتها لحماية البيانات، وكسر الصوامع التنظيمية والبرمجية، والحصول على تأييد كبار القادة وأصحاب المصلحة الرئيسيين الآخرين والحفاظ عليه. يشعر عمر أن كل نوع من المؤسسات يمكن أن يستفيد من نهج انعدام الثقة. “إن أي منظمة تحتاج إلى حماية أصولها الحيوية، مثل التطبيقات والبيانات، من التهديدات السيبرانية المتطورة يجب أن تفكر في الانتقال إلى بنية الثقة المعدومة.”

ويشير فوكس إلى أن بنية الثقة المعدومة لا تكون فعالة بشكل كامل إلا عندما يتماشى النموذج مع الواقع التشغيلي لمتبنيه وموقف المخاطر. اليقظة المستمرة ضرورية. “يجب على المؤسسات فحص وتطوير نموذج الثقة الخاص بها بشكل مستمر من خلال مراجعة ضوابط وسياسات الوصول، وتقييم حساسية البيانات، والنظر في تأثير التهديدات المتطورة.”





Source link

زر الذهاب إلى الأعلى