اعتمدت المؤسسات مفهوم بنية الثقة المعدومة كنهج أمني حديث يهدف إلى حماية البيانات الحساسة من خلال مبدأ أساسي هو “لا تثق بأحد، وتتحقق من كل شيء” فالنظام لا يمنح الثقة تلقائياً لأي مستخدم أو جهاز، حتى وإن كان داخل الشبكة، بل يفرض تحققاً مستمراً للهوية وصلاحيات الوصول.
بنية الثقة المعدومة
تعني بنية الثقة المعدومة عدم منح الثقة آلياً لأي عنصر في الشبكة، وتستند إلى فرضية أن أي وصول قد يكون مصدراً للتهديد، لذا تتحقق الأنظمة من الهوية والامتيازات في كل مرة وتحت ظروف مختلفة لحماية البيانات الحساسة.
ركائز وآليات العمل
تعتمد هذه الفلسفة على المصادقة متعددة العوامل التي تتطلب أكثر من دليل لإثبات الهوية، والتجزئة الدقيقة للشبكة إلى مناطق معزولة تمنع الحركة الجانبية للمهاجمين، إضافة إلى مبدأ الامتيازات الأقل الذي يمنح المستخدمين الحقوق الضرورية فقط لأداء مهامهم.
كما ترتكز على تقييم المخاطر لحظياً باستخدام الذكاء الاصطناعي وتحليل سلوك المستخدمين، فحين يسجل موظف الدخول من موقع جغرافي غير معتاد أو من جهاز غير معروف، يفرض النظام خطوات تحقق إضافية أو تقييد الوصول إلى البيانات الحساسة، مما يقلل الأضرار حتى في حال سرقة بيانات الاعتماد.
خطوات تطبيق الثقة المعدومة في بيئة العمل
لتحويل شبكة المؤسسة إلى بيئة تعتمد الثقة المعدودة يجب حصر وتصنيف البيانات الرقمية وتحديد مستويات حساسيتها، ورسم خريطة تدفق البيانات لمعرفة حركة المعلومات بين الموظفين والأجهزة والخوادم السحابية، ثم تصميم وتطبيق شبكات مجزأة حول الأصول الحساسة لمنع الحركة الجانبية للمهاجمين، وتفعيل المصادقة متعددة العوامل بشكل إلزامي لجميع المستخدمين، إضافة إلى المراقبة المستمرة وتحليل سجلات الوصول باستخدام أدوات أتمتة لاكتشاف السلوكيات الشاذة واتخاذ إجراءات وقائية فورية.



