ذات صلة

اخبار متفرقة

حمرا وبالبشاميل وبانيه.. أساليب متنوعة لإعداد الرنجة في العيد

رنجة بالبشاميل لأميرة شنب ابدأ بمقادير رنجة بالبشاميل الليمون: رنجة،...

بعد الفسيخ والرنجة: اختيارات خفيفة لراحة معدتك بعد العيد

ابدأ بتخفيف العبء الهضمي بنقل الجسم من أكلات العيد...

سبع عادات صحية للعناية بالقدمين يجب على مرضى السكر اتباعها

افحص قدميك يوميًا وتحقق من وجود ألم أو احمرار...

الالتهاب الرئوي الحاد: كيف يهاجم الرئتين

ما هو الالتهاب الرئوي؟ يُعد الالتهاب الرئوي عدوى تصيب الرئتين...

سبعة أعراض غير عادية لتلف الكبد لا تتجاهلها

يُعد الكبد من أهم أعضاء الجسم، ويعمل طوال اليوم...

بنية الثقة الصفريّة: لماذا لم تعد كلمة المرور كافية لحماية شبكات الشركات؟

تبرز فكرة الثقة المعدومة كنهج أمني حديث يحل محل الاعتماد الكامل على جدار حماية واحد يحيط بالشبكة الداخلية، إذ كان الدخول إلى أنظمة الشركات يتطلب عادة اسم المستخدم وكلمة المرور فقط ليصل المستخدم إلى الموارد داخل الشبكة.

يعتمد هذا النهج على قاعدة أساسية هي: لا تثق بأي جهة بشكل افتراضي، وتتحقق الهوية بشكل مستمر من كل مستخدم وكل جهاز يحاول الوصول إلى أي ملف في النظام في كل مرة.

أدى الانتقال السريع إلى العمل عن بُعد خلال جائحة كورونا إلى تفاقم تحديات الحماية التقليدية، فصار الدخول إلى أنظمة الشركات عن بُعد وعلى شبكة غير آمنة من أجهزة شخصية يجعل نموذج جدار الحماية التقليدي غير كافٍ للحماية المستمرة.

تؤكد فكرة الثقة المعدودة أن الأمن يحتاج إلى تحقق مستمر من حالة الجهاز وموقع المستخدم ووقت الدخول وتقييد صلاحيات كل موظف بحيث لا يرى سوى الملفات الضرورية لإنجاز عمله اليومي.

بنية الثقة المعدومة

يُفترض وجود تهديد داخلي وليس خارج الشبكة فحسب، ولهذا تُفرض إجراءات تحقق مستمرة من هوية كل شخص وجهاز يحاول الوصول إلى مورد في النظام في كل مرة.

تعزز هذه البنية الاستدلال على صحة الجهاز وموقعه ووقت دخول المستخدم وتحديد صلاحياته بشكل دقيق لتقليل فرص التنقل غير المشروع داخل النظام.

خطوات تطبيق المبدأ

يبدأ التطبيق بتحديد جميع الأصول الرقمية للشركة، من أجهزة وتطبيقات وقواعد بيانات، ثم تصنيفها بحسب مستوى الحساسية والأهمية.

يطبق مبدأ أقل الصلاحيات بمنح كل مستخدم الحد الأدنى من الامتيازات اللازمة فقط، ليتجنب المخاطر حتى إذا تم اختراق حساب واحد.

يعتمد التوثيق المستمر على تحقق متعدد العوامل عند كل وصول إلى معلومات حساسة، وليس عند الدخول الأول فقط.

تُدار المراقبة الحية وتحليل السلوك باستخدام برمجيات تراقب نشاط المستخدمين وتتصرف تلقائياً عند وجود أنماط غير عادية، مثل تنزيل كميات كبيرة من الملفات في أوقات غير معتادة، فيتم فصل الاتصال فوراً.

المزايا الاستراتيجية

يقلل اعتماد بنية الثقة المعدومة من الخسائر الناتجة عن الاختراقات، فلو نجح المخترق في سرقة حساب مستخدم، فسيجد نفسه محاصراً في مساحة محدودة داخل النظام ولا يستطيع التحرك للوصول إلى أقسام أخرى.

كما يسهم هذا النهج في تلبية متطلبات الامتثال لحماية بيانات العملاء، ويمنح فرق تقنية المعلومات رؤية شاملة وواضحة للنشاط داخل البنية الرقمية، مما يوفر بيئة عمل أكثر مرونة وأماناً.

spot_img
spot_imgspot_img

تابعونا على