This is the Trace Id: ab87e3eddac5cceca4912fc833f50dfc
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هي هندسة "الثقة المعدومة"؟

هندسة الثقة المعدومة (ZTA) هي إطار عمل أمان يتحقق بشكل منتظم من جميع المستخدمين والأجهزة.

مقدمة عن هندسة الثقة المعدومة

في حين تفترض نماذج الأمان التقليدية أن كل شيء في شبكة المؤسسة جدير بالثقة، فإن هندسة أمان الثقة المعدومة تصادق على كل مستخدم وجهاز قبل أن يتمكنوا من الوصول إلى الموارد - سواء كانت موجودة داخل شبكة الشركة أو خارجها.

الاستنتاجات الرئيسية

  • هندسة الثقة المعدومة (ZTA) هي إطار عمل أمان يصادق كل طلب وصول ويترقب بشكل استباقي الهجمات عبر الإنترنت.
  • تعتمد الشركات هذا الإطار لضمان أن يتمكن فقط المستخدمون والأجهزة المصرح لها من الدخول إلى شبكاتها، والوصول إلى موارد الأعمال، وعرض البيانات الحساسة.
  • تعمل باستخدام التشفير الشامل، والآليات الفعالة للتحكم في الوصول، والذكاء الاصطناعي، وإمكانيات مراقبة الشبكة.
  • تتيح ZTA للشركات دعم العمل عن بعد وتقليل المخاطر وتسهيل الامتثال التنظيمي وتوفير الوقت وتعزيز مواقف الأمان.
  • تتضمن حلول الثقة المعدومة مصادقة متعددة العوامل (MFA) وأنظمة إدارة الهوية والوصول.

المبادئ الأساسية لـ ZTA

مع تزايد تعقيد المخاطر عبر الإنترنت وتزايد حدتها، أصبحت نماذج الأمان التقليدية أقل فعالية. ومع ذلك، يمكن للشركات تطبيق نهج فعال وتكييفي للأمان عبر الإنترنت من خلال العمل ضمن فكرة عدم الثقة بأي كيان بشكل افتراضي.

استكشف المبادئ الأساسية التي تجعل هندسة الثقة المعدومة إطار عمل أساسياً لأعمالك.
التحقق بكل الطرق الواضحة
تتعامل الثقة المعدومة مع كل محاولة للوصول إلى موارد العمل كما لو كان الطلب نشأ من شبكة مفتوحة. بدلاً من التحقق من بيانات الاعتماد مرة واحدة عند نقطة الإدخال، تقيم ZTA بشكل منتظم وشامل نقاط البيانات—مثل هوية المستخدم والموقع والجهاز—في الوقت الحقيقي لتحديد علامات التحذير والمساعدة في ضمان وصول المستخدمين والأجهزة المعتمدة فقط إلى شبكتك.

استخدام الوصول بأقل امتيازات
توفر ZTA لكل مستخدم الحد الأدنى فقط من مستوى الوصول اللازم لتنفيذ مهامه. يساعد تقييد حقوق الوصول بهذه الطريقة عملك في تقليل الضرر الذي يمكن أن يسببه الحساب المخترق.

افتراض الخرق
تعمل الثقة المعدومة في ظل فرضية أن عمليات الاختراق غير مهيأة. بدلاً من التركيز فقط على منع الهجمات الإلكترونية، فإن هذا النهج يتوقع أيضاً الهجمات الإلكترونية بشكل استباقي من خلال افتراض أن المستخدمين والأجهزة والأنظمة في جميع أنحاء عملك معرضة للخطر بالفعل.
المزايا

فوائد هندسة الثقة المعدومة

دعم العمل عن بُعد والعمل المختلط

بوسعك تمكين شركتك من العمل بأمان في أي وقت وفي أي مكان وعلى أي جهاز.

تقليل المخاطر

امنع عمليات خرق البيانات بشكل أكثر فعالية، وحدد النشاط الضار بشكل أسرع، واتخذ إجراء في وقت أقرب من نماذج الأمان التقليدية.

سهولة الامتثال التنظيمي

عليك الالتزام باللوائح وحماية بيانات الأعمال الحساسة باستخدام عناصر التحكم الأمنية الشاملة والمراقبة المستمرة.

 الترحيل إلى السحابة

يمكنك الانتقال بسلاسة من الحلول المحلية إلى السحابة وتقليل الثغرات الأمنية خلال العملية.

تحسين تجارب الموظفين

يمكن تسهيل الوصول إلى الموارد من خلال استبدال كلمات مرور متعددة بتسجيل الدخول الأحادي (SSO) أو المقاييس الحيوية. بالإضافة إلى ذلك، يمكن توفير حرية ومرونة إضافية من خلال دعم استخدام جهازك الشخصي في العمل (BYOD).

تعزيز وضع الأمان

يمكن الحد بشكل استباقي من الأضرار المحتملة التي يمكن أن تسببها الهجمات الإلكترونية باستخدام نهج "لا تثق أبداً، تحقق دائماً" للأمان وتقييد الحركة الجانبية عبر شبكتك.

المكونات الأساسية لـ ZTA

تعمل الثقة المعدومة على تحويل كيفية تعامل المؤسسات مع الأمان عبر الإنترنت بشكل أساسي من خلال ضمان فحص كل طلب وصول بدقة، بغض النظر عن مصدره، والحد من المخاطر بشكل استباقي. اكتشف المكونات الأساسية التي تجعل ZTA إطار عمل مهماً لأعمالك.
إدارة الهوية والوصول (IAM)
تتحقق الثقة المعدومة دائماً من صحة المستخدمين والأجهزة قبل منح حق الوصول إلى الموارد. على وجه التحديد، يستخدم هذا الإطار استراتيجيات إدارة الهوية والوصول (IAM)— مثل المصادقة متعددة العوامل، وتسجيل الدخول الفردي (SSO)، والتحكم في الوصول القائم على الأدوار — للمساعدة في منع الخروقات المتعلقة بالهوية. يمكن أن تعمل هذه الإمكانات أيضاً على تحسين تجارب المستخدمين للموظفين في جميع أنحاء شركتك من خلال تبسيط عمليات تسجيل الدخول وتقليل الحاجة إلى حفظ كلمات مرور متعددة.

تجزئة الشبكة
تقسم ZTA شبكتك إلى أجزاء أصغر ومعزولة ما يحد من الحركة الجانبية للهجمات الإلكترونية المحتملة. يعمل كل جزء كمنطقة آمنة تساعد عملك في احتواء الخروقات ومنع التهديدات الإلكترونية من الانتشار إلى أجزاء أخرى من البنية الأساسية الخاصة بك. في حالة حدوث خرق للبيانات، يمكن لشركتك بسهولة حصره ضمن منطقة محددة والحد بشكل كبير من الأضرار الناجمة عنه.

تتيح لك عملية تقسيم الشبكة أيضاً تمكين عملك من تطبيق نُهج أمنية مخصصة لكل منطقة من مناطق شبكتك. على سبيل المثال، يمكن تطبيق المزيد من عناصر التحكم الدقيقة على الأجزاء التي تحتوي على بيانات حساسة، بينما يمكن منح الأجزاء الأقل أهمية نُهج أكثر استرخاء. تتيح لك هذه المرونة تحسين وضع عملك الأمني ​​دون المساس بالكفاءة التشغيلية.

أمان نقاط النهاية
تعمل هندسة الثقة المعدومة على حماية أجهزة نقاط النهاية—مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية—في جميع أنحاء عملك لمنع التهديدات الإلكترونية مثل البرامج الضارة من التسلل إلى شبكتك. أمان نقاط النهاية أمر ضروري لأن هذه الأجهزة غالباً ما يتم استهدافها كبوابة لهجمات إلكترونية أكبر للدخول والتسبب في الاضطراب. توفر ZTA إمكانات متقدمة للكشف عن المخاطر والاستجابة لها وتشفير شامل وتحديثات منتظمة للجهاز للمساعدة في الحفاظ على تكامل عمليات العمل الخاصة بك.

أمان البيانات
توفر أطر عمل الثقة المعدومة عناصر تحكم قوية في الوصول، وتشفيراً شاملاً، وقدرات إخفاء البيانات التي تساعد في منع خروقات البيانات والوصول غير المصرح به إلى المعلومات الحساسة. باستخدام تدابير أمان البيانات الفعالة مثل هذه، يمكن لشركتك الالتزام باللوائح بشكل مستمر والحفاظ على ثقة العملاء. تتضمن ZTA أيضاً استراتيجيات تفادي فقدان البيانات (DLP) للمساعدة في منع تسرب بيانات عملك أو سرقتها.

إدارة معلومات الأمان والأحداث (SIEM)
تستخدم ZTA أنظمة SIEM لتوفير تحليل في الوقت الحقيقي لتنبيهات الأمان من إنشاء تطبيقات الأعمال وأجهزة الشبكة. يؤدي ذلك إلى تمكين شركتك من الكشف بسرعة عن المخاطر الإلكترونية المحتملة والاستجابة لها قبل أن تسبب ضرراً.

تساعدك أنظمة SIEM ضمن هندسة الثقة المعدومة أيضاً في اكتساب فهم أفضل لمشهد التهديدات من خلال توفير نتائج تحليلات قيمة عن اتجاهات الأمان وأنماطه. من خلال تحليل البيانات التاريخية، تستطيع المؤسسات تحديد المشكلات المتكررة واتخاذ خطوات لمعالجتها بشكل استباقي. اعتماد عملية التحسين المستمر أمر ضروري لتمكن عملك من البقاء في صدارة المخاطر عبر الإنترنت الناشئة والحفاظ على وضع أمان قوي.

إمكانات الذكاء الاصطناعي
تستخدم الثقة المعدومة الذكاء الاصطناعي للأمان عبر الإنترنت للكشف الدقيق عن المخاطر عبر الإنترنت والاستجابة لها بفعالية. يمكن لنماذج الذكاء الاصطناعي تحليل كميات هائلة من البيانات بسرعة، ما يتيح لشركتك تحديد الأنماط المعقدة والحالات غير المألوفة التي قد تشير إلى حدوث خرق أو هجوم إلكتروني. توفر الثقة المعدومة أيضاً لأعمالك إمكانات التنفيذ التلقائي التي تساعد فرق الأمان في توفير الوقت وتحديد أولويات المخاطر عبر الإنترنت المعقدة. فكر في تنفيذ ZTA لتحديث إطار عمل الأمان لديك، وخفض أوقات الاستجابة، والبقاء في صدارة المخاطر عبر الإنترنت المتطورة.

تاريخ ZTA وتطويره

تطورت هندسة الثقة الصفرية على مدى عقود عديدة استجابة للقيود التي تفرضها نماذج الأمان التقليدية والتطور المتزايد للمخاطر عبر الإنترنت. في أوائل العقد الأول من القرن الحادي والعشرين، بدأت مجموعة من خبراء الأمان - المعروفة باسم منتدى جيركوا - في الدعوة إلى إزالة المحيط الأمني، أو استخدام مستويات متعددة من الأمان بغض النظر عن الموقع. ساعد هذا المفهوم المتمثل في تجاوز ضوابط الأمان القائمة على المحيط في وضع الأساس لنماذج الثقة المعدومة كما نعرفها اليوم.

استكشف الأحداث الرئيسية في تطور أمان الثقة المعدومة.
 
  • 2010: وقد صاغ المحلل جون كيندرفاج رسمياً مصطلح "الثقة المعدومة" في ورقة بحثية لمجموعة فورستر للأبحاث، مؤكداً على الحاجة إلى التحقق من كل طلب وصول، بغض النظر عن مصدره.
  • 2017: قدمت شركة Gartner إطار عمل التقييم المستمر للمخاطر والثقة (CARTA)، وهو نهج أمني يركز على تقييم المخاطر والتكيف معها باستمرار.
  • 2020: أصدر National Institute of Standards and Technology (NIST) منشوراً خاصاً رقم 800-207، والذي يحدد مجموعة شاملة من المبادئ التوجيهية وأفضل الممارسات لإنشاء ZTA.
  • 2022: فرضت حكومة الولايات المتحدة اعتماد مبادئ الثقة المعدومة لجميع الوكالات الفيدرالية بحلول عام 2024، وهو ما يؤكد أهمية الثقة المعدومة في الأمان عبر الإنترنت الحديث.
 

كيف تعمل هندسة الثقة المعدومة

يتيح هيكل الأمان التقليدي للمستخدمين الوصول إلى شبكة الشركة بأكملها بمجرد تسجيل الدخول في العمل. بينما يحمي هذا النهج محيط المؤسسة، فإنه يرتبط بمبنى المكتب الفعلي ولا يدعم العمل عن بعد أو العمل المختلط. بالإضافة إلى ذلك، تعرض إطارات الأمان التقليدية الشركات للخطر، لأنه إذا سرق شخص ما كلمة مرور، فيمكنه الوصول إلى كل شيء.

بدلاً من حماية محيط المؤسسة فقط، تعمل هندسة شبكة الثقة المعدومة على حماية جميع ملفاتك ورسائل البريد الإلكتروني والبيانات من خلال المصادقة على كل مستخدم وجهاز بشكل منتظم. تساعد ZTA أيضاً في تأمين الوصول عن بُعد والأجهزة الشخصية وتطبيقات الجهات الخارجية لتوفير قدر أكبر من المرونة وتسهيل العمل عن بُعد ودعم نماذج أعمال استخدام جهازك الشخصي في العمل (BYOD).

تجمع الثقة المعدومة بين العديد من تقنيات المصادقة ومراقبة الشبكة والتشفير والتحكم بالوصول لتعزيز وضعك الأمني ​​بشكل شامل.
المصادقة والتخويل
يتم التحقق من هوية جميع المستخدمين والأجهزة وترخيصهم قبل الوصول إلى الموارد. غالباً ما يتضمن الوصول إلى شبكة المعدومة (ZTNA) مصادقة متعددة العوامل والتحكم في الوصول المستند إلى الأدوار.

مراقبة الشبكة وتحليلاتها
تتم مراقبة حركة الشبكة وسلوكيات المستخدم بشكل مستمر للكشف عن الحالات غير المألوفة والأنشطة المشبوهة والتهديدات المحتملة.

التشفير الشامل
بيانات العمل عبر شركتك محمية لضمان أنه حتى في حالة اعتراض البيانات، لا يمكن قراءتها من جهات غير مصرح بها.

آليات التحكم بالوصول
يُحدد الوصول إلى الموارد من خلال هوية المستخدم والجهاز، بالإضافة إلى عوامل سياقية أخرى مثل الموقع والسلوك.

طريقة تطبيق ZTA

يمكن أن يكون الانتقال إلى نموذج الثقة المعدومة عملية صعبة بسبب تعقيد بيئات تكنولوجيا المعلومات الحالية. على سبيل المثال، دمج التقنيات الحالية لديك ضمن إطار عمل الثقة المعدومة الجديد أمر صعب عندما لا تكون الأنظمة القديمة متوافقة مع تدابير الأمان الحديثة. فكر في الاستثمار في الحلول المتوافقة أو التخطيط لنهج التنفيذ التدريجي للتغلب على هذه الأنواع من التحديات المتعلقة بتكنولوجيا المعلومات.

اتبع هذه الخطوات وأفضل الممارسات لاستخدام هندسة ثقة معدومة لأعمالك:

1. إنشاء عملية فعالة للتحقق من الهوية

تمكن من البدء في مصادقة الوصول إلى كل تطبيق، وخدمة، ومورد تستخدمه مؤسستك، بدءاً من الأشياء الأكثر حساسية. امنح المسؤولين الأدوات اللازمة لتقييم المخاطر والاستجابة في الوقت الحقيقي إذا كانت الهوية بها علامات تحذير، مثل وجود محاولات كثيرة فاشلة لتسجيل الدخول.

2. إدارة الوصول إلى الأجهزة والشبكات

تأكد من أن جميع نقاط النهاية، سواء كانت شخصية أو مؤسسية، غير متوافقة مع متطلبات الأمان الخاصة بمؤسستك. يمكنك تشفير الشبكات والتأكد من أن جميع الاتصالات آمنة، بما في ذلك الاتصالات التي تتم عن بُعد أو في موقع العمل. يمكنك تجزئة شبكاتك للحد من الوصول غير المصرح به.

3. تحسين الرؤية في التطبيقات

يشير "Shadow IT" إلى أي تطبيق أو نظام غير مصرح به يستخدمه الموظفون، ويمكن أن ينطوي على مخاطر. تحقق من التطبيقات التي ثبتها الأشخاص حتى تتمكن من تعيين الأذونات ومراقبتها بحثاً عن أي علامات تحذيرية والتأكد من امتثالها.

4. تعيين أذونات البيانات

يمكنك تعيين مستويات التصنيف لبيانات مؤسستك، بدءاً من المستندات إلى رسائل البريد الإلكتروني. يمكنك تشفير البيانات الحساسة وتوفير الوصول بأقل امتيازات.

5. مراقبة بنيتك الأساسية

تمتع بتقييم كل جزء من البنية الأساسية وتحديثه وتكوينه، مثل الخوادم والأجهزة الظاهرية، للحد من الوصول غير الضروري. يمكنك تتبع المقاييس حتى يسهل التعرف على السلوك المشبوه.

حالات استخدام هندسة الثقة المعدومة

في مختلف المجالات، تنفذ الشركات هندسة الثقة المعدومة لتلبية احتياجاتها الأمنية الفريدة والمتطورة بشكل أكثر فعالية. على سبيل المثال، نفذت شركة التكنولوجيا المتعددة الجنسيات Siemens هندسة الثقة المعدومة لتعزيز وضعها الأمني ​​باستخدام مبادئ "لا تثق أبداً، وتحقق دائماً". بغض النظر عن المجال، يمكن للمؤسسات تنفيذ ZTA عبر مجموعة متنوعة من حالات الاستخدام، مثل:
 
  • دعم بيئات سحابية متعددة.
  • الاستجابة للتصيد الاحتيالي، أو بيانات الاعتماد المسروقة، أو برامج الفدية الضارة.
  • منح وصول آمن ومحدود الوقت للموظفين المؤقتين.
  • حماية ومراقبة الوصول إلى التطبيقات التابعة لجهات خارجية.
  • دعم العاملين في الخط الأمامي الذين يستخدمون مجموعة متنوعة من الأجهزة.
  • الالتزام بالمتطلبات التنظيمية.

ومع ذلك، يمكن للثقة المعدومة أيضاً أن توفر لشركتك فوائد مصممة خصيصاً لمجالات محددة، بما في ذلك:
 
  • التمويل. يمكن تعزيز وضعك الأمني ​​من خلال استخدام الوصول بأقل امتيازات، بالإضافة إلى مراقبة السلوك بشكل مستمر عبر شبكتك لتحديد الأنشطة الضارة والرد عليها بسرعة.
  • الرعاية الصحية. عليك حماية نظام السجلات الصحية الإلكترونية الخاص بك من خلال تنفيذ المصادقة المتعددة العوامل - والتقليل من خطر اختراق البيانات من خلال تقسيم شبكتك.
  • القطاع الحكومي. امنع الوصول غير المصرح به إلى المعلومات السرية عن طريق تشفير بياناتك وتنفيذ ضوابط وصول صارمة. 
  • البيع بالتجزئة. يمكنك حماية بيانات العملاء وتأمين النظام الأساسي للتجارة الإلكترونية باستخدام نهج التحقق المستمر والواعية للسياق.
  • التعليم. يمكنك تأمين الأجهزة الشخصية وتطبيقات الجهات الخارجية والوصول عن بعد إلى بيئات التعلم الرقمية لدعم التعلم عن بعد وتحسين المرونة.
 

حلول هندسة الثقة المعدومة

يصبح اعتماد مبدأ الثقة المعدومة في عملك أكثر أهمية كل يوم. مع تزايد ديناميكية بيئات العمل واستمرار تطور المخاطر عبر الإنترنت، يتعين على المؤسسات التحقق من كل طلب وصول وتنفيذ ضوابط أمنية شاملة لضمان حماية شبكاتها بالكامل. تختلف حلول الثقة المعدومة بشكل كبير في نطاقها وحجمها - وفيما يلي بعض الأمثلة:

يمكنللأفراد تشغيل المصادقة المتعددة العوامل (MFA) للحصول على رمز لمرة واحدة قبل الوصول إلى تطبيق أو موقع ويب. يمكنك أيضاً بدء تسجيل الدخول باستخدام المقاييس الحيوية مثل بصمة إصبعك أو وجهك.

يمكن للمدارسوالمجتمعات المحلية الاستغناء عن كلمة المرور باستخدام مفاتيح المرور، حيث أن كلمات المرور من السهل فقدانها. يمكنها أيضاً تحسين أمان نقاط النهاية لدعم العمل عن بُعد والمدرسة، بالإضافة إلى الوصول إلى المجزَّأ في حالة فقدان الجهاز أو سرقته.

يمكن للمؤسسات اعتماد هندسة الثقة المعدومة من خلال تحديد جميع نقاط الوصول وتنفيذ نُهج تضمن توفير وصول أكثر أماناً. نظراً لطول أجل نهج "الثقة المعدومة"، يجب على المؤسسات الالتزام بالمراقبة المستمرة لكشف التهديدات الجديدة.

فكر في تطبيق حلول ثقة معدومة لأعمالك.

الأسئلة المتداولة

  • هندسة الثقة المعدومة (ZTA) عبارة عن إطار عمل أمني يتحقق من كل طلب وصول لضمان أن يتمكن فقط المستخدمون والأجهزة المصرح لها من الدخول إلى شبكتك وعرض البيانات الحساسة واستخدام موارد العمل. تفترض ZTA أنه لا ينبغي الوثوق بأي كيان بشكل افتراضي - هذا نهج "لا تثق أبداً، تحقق دائماً" للأمان عبر الإنترنت يمكّن المؤسسات من تحديد الخروقات والحد منها بشكل استباقي، ما يقلل من الضرر الذي يمكن أن تسببه.
  • إن الركائز الأساسية لهندسة الثقة المعدومة هي دائماً ما يلي:
     
    • التحقق صراحة. بوسعك تقييم نقاط البيانات بشكل منتظم وشامل - مثل هوية المستخدم والموقع والجهاز - لمنع الوصول غير المصرح به.
    • استخدام الوصول بأقل امتيازات. يمكن توفير الحد الأدنى من الوصول الضروري للمستخدمين، ما يقلل من الضرر الذي يمكن أن يسببه الخطر الداخلي.
    • افتراض الخرق. توقع الهجمات الإلكترونية بشكل استباقي من خلال افتراض أن المستخدمين والأجهزة والأنظمة في جميع أنحاء عملك معرضة للخطر بالفعل.
     
  • نعم تحظى هندسة الثقة المعدومة بقبول كبير وقد أشادت به جهات الأمان عبر الإنترنت لأكثر من عقد. عندما تعتمد المؤسسات بيئات عمل بعيدة ومختلطة، تصبح الحاجة إلى تأمين الوصول إلى موارد الشركة من مواقع وأجهزة مختلفة أمرا بالغ الأهمية. ونتيجة لذلك، تنفذ الشركات من جميع الأحجام والصناعات إطارات عمل ثقة معدومة لتحسين أوضاع الأمان دون الإضرار بالكفاءة التشغيلية.
  • في نموذج أمان الثقة المعدومة، تهدف الشركات إلى تقليل المخاطر من خلال عدم الثقة تلقائيًا في المستخدم أو الجهاز والحد بشكل استباقي من الأضرار التي يمكن أن يسببها أي خرق محتمل. تتضمن الأمثلة على هذا النهج للأمان عبر الإنترنت ما يلي:
     
    • طلب المصادقة متعددة العوامل.
    • مراقبة جميع المستخدمين والأجهزة بشكل مستمر.
    • استخدام الوصول بأقل امتيازات.
    • تقسيم شبكتك إلى أجزاء معزولة.
     

متابعة الأمان من Microsoft