ذات صلة

اخبار متفرقة

مائدة رمضانية: طريقة تحضير كشك بالدجاج

احضر نصف كيلو دجاج مقطع إلى مكعبات ونصف كوب...

زوجة ولي العهد بإطلالة رمضانية في إفطار اليوم الأول

شارك الأمير الحسين بن عبد الله الثاني متابعيه عبر...

تعزز صحة القلب والكبد وتطهر الجسم من السموم.. 6 فوائد صحية للطماطم

فوائد صحية للطماطم تعزز صحة القلب بفضل وجود الليكوبين الذي...

علامات تحذيرية لانسداد شرايين الساقين: فلا تتجاهلها

تشير العلامات إلى أن الألم أو التشنجات في الساقين...

سبع أعراض مبكرة لمرض التهاب الأمعاء لا ينبغي تجاهلها

يُعرَف مرض التهاب الأمعاء بأنه حالة مزمنة تسبب قرحاً...

اكتشف استراتيجيات الشركات المبتكرة للحماية من الهجمات السيبرانية

تؤكد التطورات المتسارعة في مجال الأمن الرقمي أن جدران الحماية التقليدية لم تعد كافية لحماية بيانات الشركات الحساسة، فظهر مفهوم بنية الثقة المعدومة كفلسفة أمنية حديثة تقوم على مبدأ بسيط وصارم: لا تثق بجميع الجهات وتتحقق من كل شيء.

بنية الثقة المعدومة

تعني هذه الفلسفة أنه لا يمنح النظام الأمني ثقة تلقائية لأي مستخدم أو جهاز، حتى لو كان داخل الشبكة، بل يخضع كل وصول لإجراءات مصادقة مستمرة وتقييم مستمر للمخاطر، بحيث تتحكم في الدخول وتحد من وصول البيانات الحساسة وفق مستوى المخاطر.

تعتمد بنية الثقة المعدومة على تقييم المخاطر لحظياً باستخدام الذكاء الاصطناعي وتحليل سلوك المستخدم، فإذا بدا دخول من موقع جغرافي غير اعتيادي أو باستخدام جهاز غير معروف، يطلب النظام خطوات تحقق إضافية أو يقيد الوصول لضمان الحد من الأضرار.

آليات عمل بنية الثقة المعدومة

تعتمد على عدة ركائز أساسية، أبرزها المصادقة متعددة العوامل (MFA)، التي تشترط تقديم أكثر من دليل لإثبات الهوية، مثل كلمة مرور ورمز مؤقت أو بصمة إصبع. كما تعتمد على التجزئة الدقيقة للشبكة (Micro-segmentation)، وهي تقنية تقسم شبكة الشركة إلى مناطق صغيرة ومعزولة، بحيث إذا تم اختراق خادم معين لا يمكن للمهاجم الانتقال بسهولة إلى الخوادم الأخرى. إضافة إلى ذلك يطبق مبدأ الامتيازات الأقل، حيث يُمنح الموظف فقط الصلاحيات الضرورية لأداء مهامه المحددة، ولا يُسمح له بالوصول إلى أجزاء أخرى من الشبكة لا تتعلق بعمله.

خطوات تطبيق الثقة المعدودة في بيئة العمل

اعتمد حصر وتصنيف جميع البيانات والأصول الرقمية للشركة وتحديد مستويات حساسيتها وأهميتها، ثم ارسم خريطة تدفق البيانات لفهم حركة المعلومات بين الموظفين والأجهزة والخوادم السحابية، ثم صمّم وطبق شبكات مجزأة حول الأصول الحساسة لمنع الحركة الجانبية للمهاجمين داخل الشبكة، وبعد ذلك فعّل المصادقة متعددة العوامل بشكل إلزامي لجميع المستخدمين دون استثناء، وانخرط في مراقبة مستمرة وتحليل سجلات الوصول باستخدام أدوات الأتمتة لاكتشاف أي سلوكيات شاذة واتخاذ إجراءات وقائية فورية.

spot_img
spot_imgspot_img

تابعونا على