ذات صلة

اخبار متفرقة

بعد الفسيخ والرنجة.. أطعمة خفيفة تسهم في راحة معدتك بعد العيد

يحتاج الجسم إلى راحة بعد أكلات العيد الثقيلة مثل...

ما تأثير تناول الكشري على جسمك؟

يُعد الكشري من أشهر الأكلات الشعبية التي يفضلها الكثيرون،...

الالتهاب الرئوي الحاد: كيف يهاجم الرئتين

يصيب الالتهاب الرئوي الرئتين بتلوث يؤدي إلى التهاب الحويصلات...

سبعة أعراض غير عادية لتلف الكبد لا تتجاهلها

يحافظ الكبد على نظافة الجسم من خلال طرد السموم...

هل يرفع فيتامين سى من خطر تكوّن حصوات الكلى؟

مخاطر فيتامين سي على الكلى وخيارات الوقاية يرتبط تناول فيتامين...

بنية الثقة الصفريّة: لماذا لم تعد كلمة المرور كافية لحماية شبكات الشركات؟

تبرز فكرة الثقة المعدومة كنهج أمني حديث يحل محل الاعتماد الكامل على جدار حماية واحد يحيط بالشبكة الداخلية، إذ كان الدخول إلى أنظمة الشركات يتطلب عادة اسم المستخدم وكلمة المرور فقط ليصل المستخدم إلى الموارد داخل الشبكة.

يعتمد هذا النهج على قاعدة أساسية هي: لا تثق بأي جهة بشكل افتراضي، وتتحقق الهوية بشكل مستمر من كل مستخدم وكل جهاز يحاول الوصول إلى أي ملف في النظام في كل مرة.

أدى الانتقال السريع إلى العمل عن بُعد خلال جائحة كورونا إلى تفاقم تحديات الحماية التقليدية، فصار الدخول إلى أنظمة الشركات عن بُعد وعلى شبكة غير آمنة من أجهزة شخصية يجعل نموذج جدار الحماية التقليدي غير كافٍ للحماية المستمرة.

تؤكد فكرة الثقة المعدودة أن الأمن يحتاج إلى تحقق مستمر من حالة الجهاز وموقع المستخدم ووقت الدخول وتقييد صلاحيات كل موظف بحيث لا يرى سوى الملفات الضرورية لإنجاز عمله اليومي.

بنية الثقة المعدومة

يُفترض وجود تهديد داخلي وليس خارج الشبكة فحسب، ولهذا تُفرض إجراءات تحقق مستمرة من هوية كل شخص وجهاز يحاول الوصول إلى مورد في النظام في كل مرة.

تعزز هذه البنية الاستدلال على صحة الجهاز وموقعه ووقت دخول المستخدم وتحديد صلاحياته بشكل دقيق لتقليل فرص التنقل غير المشروع داخل النظام.

خطوات تطبيق المبدأ

يبدأ التطبيق بتحديد جميع الأصول الرقمية للشركة، من أجهزة وتطبيقات وقواعد بيانات، ثم تصنيفها بحسب مستوى الحساسية والأهمية.

يطبق مبدأ أقل الصلاحيات بمنح كل مستخدم الحد الأدنى من الامتيازات اللازمة فقط، ليتجنب المخاطر حتى إذا تم اختراق حساب واحد.

يعتمد التوثيق المستمر على تحقق متعدد العوامل عند كل وصول إلى معلومات حساسة، وليس عند الدخول الأول فقط.

تُدار المراقبة الحية وتحليل السلوك باستخدام برمجيات تراقب نشاط المستخدمين وتتصرف تلقائياً عند وجود أنماط غير عادية، مثل تنزيل كميات كبيرة من الملفات في أوقات غير معتادة، فيتم فصل الاتصال فوراً.

المزايا الاستراتيجية

يقلل اعتماد بنية الثقة المعدومة من الخسائر الناتجة عن الاختراقات، فلو نجح المخترق في سرقة حساب مستخدم، فسيجد نفسه محاصراً في مساحة محدودة داخل النظام ولا يستطيع التحرك للوصول إلى أقسام أخرى.

كما يسهم هذا النهج في تلبية متطلبات الامتثال لحماية بيانات العملاء، ويمنح فرق تقنية المعلومات رؤية شاملة وواضحة للنشاط داخل البنية الرقمية، مما يوفر بيئة عمل أكثر مرونة وأماناً.

spot_img
spot_imgspot_img

تابعونا على