ذات صلة

اخبار متفرقة

بعد الفسيخ والرنجة.. أفضل أطعمة خفيفة لتهدئة معدتك بعد العيد

ابدأ بتخفيف الأعباء الهضمية بعد العيد عبر اختيار أطعمة...

ما الذي يحدث لجسمك عند تناول الكشري؟

يُعَدُّ الكشري من أشهر الأكلات الشعبية التي يفضلها الكثيرون،...

توقعات الأبراج اليوم الاثنين 23 مارس 2026 لجميع الأبراج

تشهد توقعات الأبراج اليوم حالة توازن بين الفرص والتحديات،...

7 أعراض غير عادية لتلف الكبد فلا تتجاهلها

يُعَد الكبد من أهم أعضاء الجسم، ويؤدي دوراً حيوياً...

هل يرفع فيتامين سي احتمال حدوث حصوات الكلى؟

يُعد فيتامين سى من أهم الفيتامينات لجسم الإنسان، إذ...

بنية الثقة الصفرية: لماذا لم يعد الرقم السري كافياً لحماية شبكات الشركات؟

مبدأ الثقة المعدومة وأهميته

اعتمدت المؤسسات تاريخيًا على جدار حماية يحمي شبكتها الداخلية، وعندما يَدخل الموظف اسم المستخدم وكلمة المرور يتمكّن من تجاوز الجدار ومنح نفسه ثقة عمياء تجعله يتجول بحرية داخل النظام.

يستند المفهوم الجديد إلى مبدأ أساسي: لا تثق أحدًا أبدًا وتتحقق دائمًا من هوية كل شخص وكل جهاز يحاول الوصول إلى أي ملف في كل مرة.

أسباب ظهور هذا المفهوم

تشير تقارير تقنية إلى أن جائحة كورونا والانتقال السريع إلى ثقافة العمل عن بُعد أسهما في تفكيك فكرة جدار الحماية التقليدي، إذ أصبح الموظفون يدخلون من منازلهم عبر شبكات غير آمنة وبأجهزة شخصية، فانهارت فكرة الثقة الشاملة داخل الحماية التقليدية.

بدلاً من ذلك، تقوم الثقة المعدومة على التحقق المستمر من حالة الجهاز، وموقع المستخدم، ووقت الدخول، وتقييد صلاحيات كل موظف بحيث يرى فقط ما يحتاجه لإنجاز عمله اليومي.

خطوات تطبيق مبدأ الثقة المعدومة لحماية مساحة عملك

لتنفيذ هذا المفهوم الأمني بنجاح يجب حصر الأصول وتصنيفها بحسب مدى سرّيتها وأهميتها، ثم تطبيق مبدأ أقل الصلاحيات بحيث يحصل كل مستخدم على الحد الأدنى من الامتيازات اللازمة، وتدعم المؤسسة التوثيق متعدد العوامل بشكل مستمر وليس فقط عند تسجيل الدخول، وتُدار المراقبة الحية والتحليل السلوكي لإيقاف أي نشاط مشبوه مثل تحميل كميات كبيرة من الملفات في أوقات غير منطقية.

المزايا الاستراتيجية للتخلي عن أنظمة الحماية التقليدية

يقلل اعتماد بنية الثقة المعدومة من الخسائر الناتجة عن الاختراقات، فحتى لو تمكن المخترق من اختراق حساب واحد سيجد نفسه محاصرًا داخل مساحة محدودة في النظام ولا يستطيع التنقل جانبيًا لاختراق أقسام أخرى.

كما يسهل هذا الأسلوب من تلبية متطلبات الامتثال لحماية خصوصية البيانات ويمنح فرق تكنولوجيا المعلومات رؤية شاملة وشفافة للنشاط داخل البنية التحتية، مما يتيح بيئة عمل آمنة ومرنة في آن واحد.

spot_img
spot_imgspot_img

تابعونا على