هل يتطلب الحل تثبيت العناصر على أصل العميل؟
يمكن للحلول من جانب العميل أن تقيد الأعمال وتؤخر الإنتاجية. كما إنها تؤدي إلى تكاليف إدارية إضافية لفريق تكنولوجيا المعلومات لديك.
يقلل نموذج أمن انعدام الثقة بشكل كبير من مخاطر الهجمات الإلكترونية المتعلقة بكلمات المرور. تعرف على الطريقة التي يمكن لمنظمتك تطبيقه بها.
إطار انعدام الثقة هو نموذج أمن "يفترض إمكانية الاختراق" تم تصميمه لمهندسي حلول أمن الإنترنت، ومدمجي النظم، وفرق DevOps لدمج قدرات أمن الإنترنت الأساسية في بيئة تكنولوجيا معلومات معممة تعزز من تخطيط أمن الإنترنت وصنع القرار به.
لا يثق إطار انعدام الثقة في أي مستخدمين بشريين أو أجهزة، بغض النظر عن موقعهم الجغرافي. ففي بيئة انعدام الثقة يجب المصادقة على كل المستخدمين والأجهزة قبل أن تتمكن من الوصول للموارد التنظيمية. وبدلاً من الاعتماد على موقع المستخدمين، تجبرهم بنية انعدام الثقة على إثبات هويتهم.
وعند تطبيقه بشكل صحيح، يقدم وصول الشبكات القائم على انعدام الثقة لمسؤولي تكنولوجيا المعلومات رؤية كاملة إلى كل المستخدمين والنظم والأجهزة. ويمكن للناس والتطبيقات والخدمات التواصل بأمان، حتى عبر بيئات الشبكات. فلا يهمك إذا كان المستخدمون متصلين من منازلهم أو فنادق أو مقاهي أو مطارات، أو حتى إذا كانوا يستخدمون أجهزتهم الخاصة. يمكن للمسؤولين رؤية المتصلين بالشبكة بكل دقة، وموقعهم، وما الذي يصلون إليه.
تكون ثلاثة مبادئ توجيهية أساس أمن انعدام الثقة.
يمكن أن يتعرض أي مستخدم بشري أو جهاز للاختراق، حتى وإن كان متصلاً من داخل المكتب.
يجب على البشر والأجهزة كافة إثبات هوياتها قبل أن تتمكن من الوصول لموارد الشبكة.
حتى بعد التحقق بشكل صريح من أي مستخدم، يجب أن يحصل فقط على الحد الأدنى من وصول الشبكات الذي يحتاج إليه لأداء وظيفته، وليس أكثر من ذلك.
يتوفر الكثير من حلول أمن الإنترنت المتوافقة مع انعدام الثقة في السوق، ولكن لا تتناسب كلها مع بيئة بياناتك المحددة واحتياجات أعمالك. اطرح على نفسك الأسئلة التالية عند اختيار حل انعدام ثقة:
يمكن للحلول من جانب العميل أن تقيد الأعمال وتؤخر الإنتاجية. كما إنها تؤدي إلى تكاليف إدارية إضافية لفريق تكنولوجيا المعلومات لديك.
تفترض بعض الحلول أن الموارد المطلوبة موجودة في السحابة (ما يُطلق عليه حركة المرور بين الشمال والجنوب) وليس بداخل محيط مؤسسة ما (مرور بين الشرق والغرب). ويشكل ذلك مشكلة في البيئات السحابية المختلطة، حيث قد يتم تشغيل تطبيقات سلسلة الأعمال القديمة التي تقوم بالوظائف الحيوية في أماكن العمل بسبب عدم إمكانية ترحيلها إلى السحابة.
تعتمد قرارات وصول انعدام الثقة بشكل كبير على تجميع واستخدام البيانات المتعلقة بسير العمليات، وبخاصة للحسابات المتميزة.
قد تدعم بعض الحلول مجموعة واسعة من البروتوكولات (SSH، ويب، وما إلى ذلك) وناقلات (IPv4 وIPv6) ولكن قد يعمل الآخرون فقط مع الويب أو البريد الإلكتروني.
قد تتطلب بعض الحلول خطوات إضافية لتنفيذ سير عمل معين، مما قد يتطلب من منظمتك إجراء تغييرات على سير العمل الحالي.
بمجرد اختيارك لحل انعدام الثقة، يجب عليك التخطيط لتطبيق انعدام الثقة لديك حول الركائز الست التالية، ويجب تقييمها جميعاً، ثم تحديثها أو استبدالها وفقاً لذلك.
في نموذج انعدام الثقة، يجب أن يكون لكل مستخدم، بشري وجهاز، هوية رقمية فريدة. عندما تتطلب هذه الهوية الوصول إلى مورد ما، يجب على النظام التحقق منها من خلال مصادقة قوية، مدعومة بتحليل للسلوك لضمان أن طلب الوصول ليس غريباً لهذا المستخدم. بمجرد الانتهاء من مصادقة الهوية، يجب أن يتبع وصول الشبكات الخاص بالمستخدم مبادئ الحد الأدنى من امتيازات الوصول.
يمكنك تحقيق هذا من خلال ضمان أن المستخدمين لديهم كلمات مرور قوية وفريدة لكل حساب ومن تمكينهم للمصادقة متعددة العوامل أينما كانت مدعومة. علاوة على ذلك، يجب على المنظمات نشر الكشف في الوقت الفعلي، والعلاج المؤتمت، وحلول الذكاء المتصل لمراقبة اختراق الحسابات والاستجابة للمشاكل المحتملة.
في البيئات القائمة على السحابة حالياً، تتواجد البيانات في كل مكان، ويجب التحكم في كل مكان تتواجد فيه. ويتضمن ذلك التحكم بشكل صارم في الوصول إلى البيانات وتقييدها وفقا لمبادئ الحد الأدنى من الامتيازات وضمان تشفير البيانات أثناء السكون والنقل.
قسم الشبكات لمنع مرتكبي التهديدات من التحرك بشكل أفقي والوصول إلى موارد حساسة. استخدم أدوات تحكم أمن الشبكات "قيد الاستخدام" لتحسين الرؤية، بما في ذلك أدوات الحماية من التهديدات في الوقت الفعلي، والتشفير من الطرفين، والرصد، والتحليلات.
يجب التحكم في وصول التطبيقات وامتيازاتها وتقييدها بنفس صرامة البيانات نفسها. ضع قيوداً للتحكم في الوصول إلى التطبيقات، وراقب استخدام التطبيقات لاكتشاف السلوك الغريب، واستخدم التحكم في الوصول القائم على الأدوار لضمان أن أذونات المستخدمين داخل التطبيقات مناسبة وتتبع مبادئ الحد الأدنى من امتيازات الوصول.
يجب السماح للتطبيقات والأجهزة المتوافقة والموثوق بها فقط من الوصول إلى البيانات. قبل السماح للموظفين من الوصول لتطبيقات الشركة على الأجهزة المحمولة، اطلب منهم تسجيل أجهزتهم في إدارة أجهزة المحمول والتحقق من سلامتها العامة وامتثالها لسياسات أمن الشركة. كما تمنح حلول إدارة أجهزة المحمول المسؤولين رؤية إلى سلامة الأجهزة وامتثالها، وكذلك رؤية إلى لإنفاذ السياسات وأدوات التحكم في الأمن، مثل حظر النسح/اللصق أو التنزيل/التحويل.
يمكن أن تمثل إدارة الأذونات للبنية التحية في موقع العمل والأجهزة الافتراضية القائمة على السحابة، والحاويات، والخدمات الصغيرة تحديات. قم بأتمتة أكبر قدر ممكن من العمليات. استخدم الوصول في الوقت المناسب لتقوية الدفاعات، ونشر التحليلات الأمنية لاكتشاف الحالات الغريبة والهجمات الإلكترونية وحظر السلوكيات الخطرة والإبلاغ عنها تلقائياً للتحقيق فيها بشكل أكبر وعلاجها.
أحد أكبر التحديات التي تواجه تنفيذ مبدأ انعدام الثقة هو معرفة من أين تبدأ. حيث يوجد لدى مبدأ انعدام الثقة الكثير من الأجزاء المتحركة، ولا توجد معايير عالمية "لتنفيذ مبدأ انعدام الثقة". وفيما يلي بعض أفضل الممارسات لتحديد رحلة منظمتك لتطبيق مبدأ انعدام الثقة.
كما أن التكنولوجيا، ومهام سير العمل، وبيئة التهديد تتبدل وتتغير، كذلك بنيتك القائمة على مبدأ انعدام الثقة.
يتطلب انعدام الثقة تفكير "كل شيء أو لا شيء" والتزاماً قوياً من كل مستويات القيادة. كان الدعم من القيادة العليا أمراً مشتركاً بين "أبطال" CRA، في حين كان انعدام الدعم هو العائق الأكبر أمام المنظمات التي لا زالت تعاني من اعتماد انعدام الثقة.
لتجنب انقطاعات الأعمال، ابدأ نشر انعدام الثقة من خلال نقل موارد الأعمال ذات الخطورة المنخفضة أولاً، ثم انتقل إلى الموارد الأكثر حيوية بعد أن يكون لدى فريقك خبرة أكبر في التعامل مع نموذج انعدام الثقة.
إدارة الهوية والوصول هي المكون الأكثر تطبيقاً لانعدام الثقة، حيث تملك 95% من المنظمات حل إدارة هوية ووصول معمول به.
تمكن مجموعة أمن الإنترنت من Keeper القائمة على انعدام الثقة وصفر المعرفة المنظمات من اعتماد الوصول عن بُعد القائم على انعدام الثقة من أجل قواهم العاملة الموزعة، بفضل المصادقة القوية والرؤية والتحكم الدقيقين. KeeperPAM® – الجيل القادم من حلول إدارة الوصول المتميز من Keeper – يوحد مدير كلمات مرور الشركات من Keeper ("EPM")ومدير الأسرار من Keeper ("KSM") ومدير الاتصالات من Keeper ("KCM").
ومن خلال توحيد EPM وKSM وKCM يقدم Keeper لمسؤولي تكنولوجيا المعلومات لوحة تحكم واحدة معممة تمكنهم من تتبع وتسجيل ورصد وتأمين كل مستخدم على كل جهاز ومن كل مكان، بينما يتعاملون مع كل المواقع والنظم والتطبيقات المسموح بها.