ذات صلة

اخبار متفرقة

5 أطعمة يجب تجنبها في السحور لأنها تزيد العطش والإرهاق أثناء الصيام.

ركيزتان أساسيتان للنظام الغذائي خلال رمضان يعتمد النظام الغذائي في...

6 فوائد صحية للطماطم تدعم صحة القلب والكبد وتطهر الجسم من السموم

فوائد صحية للطماطم تدعم صحة القلب تحتوي الطماطم على الليكوبين الذي...

علاج التهاب الحلق عند الأطفال: خطوات آمنة في المنزل

أسباب التهاب الحلق لدى الأطفال يعاني الأطفال من التهاب الحلق...

ماذا يحدث عند تناول الزبادي في السحور؟

ابدأ بتناول الزبادي كخيار سحور خفيف يمنح الجسم ترطيبًا...

سفرة رمضانية: طريقة عمل كشك بالدجاج

مقادير كشك بالدجاج ابدأ بتحضير نصف كيلو دجاج مقطع مكعبات،...

اكتشف استراتيجيات الشركات المبتكرة للحماية من الهجمات السيبرانية

تؤكد التطورات المتسارعة في مجال الأمن الرقمي أن جدران الحماية التقليدية لم تعد كافية لحماية بيانات الشركات الحساسة، فظهر مفهوم بنية الثقة المعدومة كفلسفة أمنية حديثة تقوم على مبدأ بسيط وصارم: لا تثق بجميع الجهات وتتحقق من كل شيء.

بنية الثقة المعدومة

تعني هذه الفلسفة أنه لا يمنح النظام الأمني ثقة تلقائية لأي مستخدم أو جهاز، حتى لو كان داخل الشبكة، بل يخضع كل وصول لإجراءات مصادقة مستمرة وتقييم مستمر للمخاطر، بحيث تتحكم في الدخول وتحد من وصول البيانات الحساسة وفق مستوى المخاطر.

تعتمد بنية الثقة المعدومة على تقييم المخاطر لحظياً باستخدام الذكاء الاصطناعي وتحليل سلوك المستخدم، فإذا بدا دخول من موقع جغرافي غير اعتيادي أو باستخدام جهاز غير معروف، يطلب النظام خطوات تحقق إضافية أو يقيد الوصول لضمان الحد من الأضرار.

آليات عمل بنية الثقة المعدومة

تعتمد على عدة ركائز أساسية، أبرزها المصادقة متعددة العوامل (MFA)، التي تشترط تقديم أكثر من دليل لإثبات الهوية، مثل كلمة مرور ورمز مؤقت أو بصمة إصبع. كما تعتمد على التجزئة الدقيقة للشبكة (Micro-segmentation)، وهي تقنية تقسم شبكة الشركة إلى مناطق صغيرة ومعزولة، بحيث إذا تم اختراق خادم معين لا يمكن للمهاجم الانتقال بسهولة إلى الخوادم الأخرى. إضافة إلى ذلك يطبق مبدأ الامتيازات الأقل، حيث يُمنح الموظف فقط الصلاحيات الضرورية لأداء مهامه المحددة، ولا يُسمح له بالوصول إلى أجزاء أخرى من الشبكة لا تتعلق بعمله.

خطوات تطبيق الثقة المعدودة في بيئة العمل

اعتمد حصر وتصنيف جميع البيانات والأصول الرقمية للشركة وتحديد مستويات حساسيتها وأهميتها، ثم ارسم خريطة تدفق البيانات لفهم حركة المعلومات بين الموظفين والأجهزة والخوادم السحابية، ثم صمّم وطبق شبكات مجزأة حول الأصول الحساسة لمنع الحركة الجانبية للمهاجمين داخل الشبكة، وبعد ذلك فعّل المصادقة متعددة العوامل بشكل إلزامي لجميع المستخدمين دون استثناء، وانخرط في مراقبة مستمرة وتحليل سجلات الوصول باستخدام أدوات الأتمتة لاكتشاف أي سلوكيات شاذة واتخاذ إجراءات وقائية فورية.

spot_img
spot_imgspot_img

تابعونا على