ذات صلة

اخبار متفرقة

بعد الفسيخ والرنجة.. أطعمة خفيفة تسهم في راحة معدتك بعد العيد

يحتاج الجسم إلى راحة بعد أكلات العيد الثقيلة مثل...

ما تأثير تناول الكشري على جسمك؟

يُعد الكشري من أشهر الأكلات الشعبية التي يفضلها الكثيرون،...

الالتهاب الرئوي الحاد: كيف يهاجم الرئتين

يصيب الالتهاب الرئوي الرئتين بتلوث يؤدي إلى التهاب الحويصلات...

سبعة أعراض غير عادية لتلف الكبد لا تتجاهلها

يحافظ الكبد على نظافة الجسم من خلال طرد السموم...

هل يرفع فيتامين سى من خطر تكوّن حصوات الكلى؟

مخاطر فيتامين سي على الكلى وخيارات الوقاية يرتبط تناول فيتامين...

بنية الثقة الصفرية: لماذا لم يعد الرقم السري كافياً لحماية شبكات الشركات؟

مبدأ الثقة المعدومة وأهميته

اعتمدت المؤسسات تاريخيًا على جدار حماية يحمي شبكتها الداخلية، وعندما يَدخل الموظف اسم المستخدم وكلمة المرور يتمكّن من تجاوز الجدار ومنح نفسه ثقة عمياء تجعله يتجول بحرية داخل النظام.

يستند المفهوم الجديد إلى مبدأ أساسي: لا تثق أحدًا أبدًا وتتحقق دائمًا من هوية كل شخص وكل جهاز يحاول الوصول إلى أي ملف في كل مرة.

أسباب ظهور هذا المفهوم

تشير تقارير تقنية إلى أن جائحة كورونا والانتقال السريع إلى ثقافة العمل عن بُعد أسهما في تفكيك فكرة جدار الحماية التقليدي، إذ أصبح الموظفون يدخلون من منازلهم عبر شبكات غير آمنة وبأجهزة شخصية، فانهارت فكرة الثقة الشاملة داخل الحماية التقليدية.

بدلاً من ذلك، تقوم الثقة المعدومة على التحقق المستمر من حالة الجهاز، وموقع المستخدم، ووقت الدخول، وتقييد صلاحيات كل موظف بحيث يرى فقط ما يحتاجه لإنجاز عمله اليومي.

خطوات تطبيق مبدأ الثقة المعدومة لحماية مساحة عملك

لتنفيذ هذا المفهوم الأمني بنجاح يجب حصر الأصول وتصنيفها بحسب مدى سرّيتها وأهميتها، ثم تطبيق مبدأ أقل الصلاحيات بحيث يحصل كل مستخدم على الحد الأدنى من الامتيازات اللازمة، وتدعم المؤسسة التوثيق متعدد العوامل بشكل مستمر وليس فقط عند تسجيل الدخول، وتُدار المراقبة الحية والتحليل السلوكي لإيقاف أي نشاط مشبوه مثل تحميل كميات كبيرة من الملفات في أوقات غير منطقية.

المزايا الاستراتيجية للتخلي عن أنظمة الحماية التقليدية

يقلل اعتماد بنية الثقة المعدومة من الخسائر الناتجة عن الاختراقات، فحتى لو تمكن المخترق من اختراق حساب واحد سيجد نفسه محاصرًا داخل مساحة محدودة في النظام ولا يستطيع التنقل جانبيًا لاختراق أقسام أخرى.

كما يسهل هذا الأسلوب من تلبية متطلبات الامتثال لحماية خصوصية البيانات ويمنح فرق تكنولوجيا المعلومات رؤية شاملة وشفافة للنشاط داخل البنية التحتية، مما يتيح بيئة عمل آمنة ومرنة في آن واحد.

spot_img
spot_imgspot_img

تابعونا على