أمان الثقة المعدومة

إن الثقة المعدومة هي نموذج أمان جديد يفترض الخرق ويتحقق من كل طلب كما لو أنه نشأ من شبكة غير خاضعة للرقابة. في هذه المقالة، ستتعرف على الكيانات التوجيهية للثقة المعدومة وستجد موارد لمساعدتك في تطبيق الثقة المعدومة.

المبادئ التوجيهية للثقة الصفرية

اليوم، تحتاج المؤسسات إلى نموذج أمان جديد يتكيف بشكل فعال مع تعقيد البيئة الحديثة، ويحتضن القوى العاملة المتنقلة، ويحمي الأشخاص والأجهزة والتطبيقات والبيانات أينما كانوا.

لمعالجة هذا العالم الجديد من الحوسبة، توصي Microsoft بشدة بنموذج الأمان ثقة معدومة، والذي يستند إلى هذه المبادئ التوجيهية:

  • التحقق بشكل صريح - قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة.
  • استخدام الوصول الأقل امتيازاً - تقييد وصول المستخدم من خلال Just-In-Time and Just-Enough-Access (JIT / JEA) والنُهج التكيفية المستندة إلى المخاطر وحماية البيانات.
  • افترض الخرق - تقليل نصف قطر الانفجار والوصول المقطعي. تحقق من التشفير الشامل واستخدم التحليلات للحصول على الرؤية، ودفع اكتشاف التهديدات، وتحسين الدفاعات.

لمزيد من المعلومات حول الثقة المعدومة، راجع مركز إرشادات Microsoft حول الثقة المعدومة.

بنية الثقة المعدومة

يمتد نهج الثقة المعدومة في جميع أنحاء الملكية الرقمية بأكمله ويعمل كفلسفة أمنية متكاملة وإستراتيجية شاملة.

يقدم هذا الرسم التوضيحي تمثيلاً للعناصر الأساسية التي تساهم في الثقة المعدومة.

Zero Trust architecture

في الرسم التوضيحي:

  • يعد تطبيق نهج الأمان في قلب بنية الثقة المعدومة. يتضمن ذلك المصادقة متعددة العوامل مع الوصول المشروط الذي يأخذ في الاعتبار مخاطر حساب المستخدم وحالة الجهاز والمعايير والنُهج الأخرى التي تقوم بتعيينها.
  • الهويات والأجهزة (تسمى أيضاً نقاط النهاية) والبيانات والتطبيقات والشبكة وغيرها تم تكوين جميع مكونات البنية الأساسية بالأمان المناسب. يتم تنسيق النُهج التي تم تكوينها لكل من هذه المكونات مع إستراتيجية أمان الثقة المعدومة الشاملة الخاصة بك. على سبيل المثال، تحدد نُهج الجهاز معايير الأجهزة الصحية وتتطلب نُهج الوصول المشروط أجهزة صحية للوصول إلى تطبيقات وبيانات محددة.
  • تراقب الحماية من التهديدات والاستخبارات البيئة، وتكشف عن المخاطر الحالية، وتتخذ إجراءات آلية لتصحيح الهجمات.

لمزيد من المعلومات حول توزيع المكونات التقنية لبنية الثقة المعدومة، راجع توزيع حلول الثقة المعدومةمن Microsoft.

كبديل لإرشادات التوزيع التي توفر خطوات التكوين لكل مكون من مكونات التقنية المحمية بكيانات أمان الثقة المعدومة، تستند إرشادات خطة التحديث السريع (RaMP) إلى المبادرات وتمنحك مجموعة من مسارات التوزيع لتحقيق سرعة أكبر لتنفيذ طبقات الحماية الرئيسية.

من محيط الأمان إلى الثقة المعدومة

يعتمد النهج التقليدي للتحكم في الوصول لتكنولوجيا المعلومات على تقييد الوصول إلى شبكة الشركة ثم استكمالها بمزيد من الضوابط حسب الاقتضاء. يقيد هذا النموذج جميع الموارد على اتصال شبكة مملوك للشركة الذي أصبح مقيداً للغاية بحيث لا يلبي احتياجات مؤسسة ديناميكية.

التحول من نهج محيط الشبكة التقليدي إلى نهج الثقة المعدومة

يجب أن تتبنى المؤسسات نهج الثقة المعدومة للتحكم في الوصول لأنها تتبنى العمل عن بُعد وتستخدم التكنولوجيا السحابية لتحويل نموذج أعمالها رقمياً ونموذج مشاركة العملاء ومشاركة الموظف ونموذج التمكين.

تساعد كيانات الثقة المعدومة في إنشاء ضمانات الأمان وتحسينها باستمرار، مع الحفاظ على المرونة لمواكبة هذا العالم الجديد. تبدأ معظم رحلات الثقة المعدومة بالتحكم في الوصول والتركيز على الهوية كعنصر تحكم مفضل وأساسي بينما تستمر في تبني تقنية أمان الشبكة كعنصر أساسي. لا تزال تقنية الشبكة وتكتيك محيط الأمان موجودين في نموذج التحكم في الوصول الحديث، لكنهما ليسا النهج السائد والمفضل في إستراتيجية التحكم الكامل في الوصول.

للحصول على مزيد من المعلومات حول تحويل الثقة المعدومة للتحكم في الوصول، راجع التحكم في الوصول في Cloud Adoption Framework.

الوصول المشروط مع الثقة المعدومة

يتضمن نهج Microsoft تجاه الثقة المعدومة الوصول المشروط كمحرك النهج الرئيسي. يتم استخدام الوصول المشروط كمحرك نهج لبنية ثقة معدومة التي تغطي كل من تعريف النهج وإنفاذ النهج. استناداً إلى الإشارات أو الشروط المختلفة، يمكن أن يحظر الوصول المشروط أو يمنح وصولاً محدوداً إلى الموارد.

لمعرفة المزيد حول إنشاء نموذج وصول يستند إلى الوصول المشروط الذي يتماشى مع الكيانات التوجيهية للثقة المعدومة، راجع الوصول المشروط للثقة المعدومة.

تطوير التطبيقات باستخدام كيانات الثقة المعدومة

إن الثقة المعدومة هي إطار عمل أمني لا يعتمد على الثقة الضمنية الممنوحة للتفاعلات خلف محيط شبكة آمنة. بدلاً من ذلك، يستخدم كيانات التحقق الصريح، والوصول الأقل امتيازاً، وافتراض حدوث خرق للحفاظ على أمان المستخدمين والبيانات مع السماح بالسيناريوهات المتداولة مثل الوصول إلى التطبيقات من خارج محيط الشبكة.

بصفتك مطوراً، من الضروري أن تستخدم كيانات الثقة المعدومة للحفاظ على أمان المستخدمين وبياناتهم. يمكن لمطوري التطبيقات تحسين أمان التطبيق وتقليل تأثير الانتهاكات والتأكد من أن تطبيقاتهم تلبي متطلبات أمان عملائهم من خلال اعتماد كيانات الثقة المعدومة.

لمزيد من المعلومات حول مفتاح أفضل الممارسات للحفاظ على أمان تطبيقاتك، راجع:

الثقة المعدومة وMicrosoft 365

تم تصميم Microsoft 365 مع العديد من إمكانات الأمان وحماية المعلومات لمساعدتك على بناء الثقة المعدومة في بيئتك. يمكن توسيع العديد من الإمكانات لحماية الوصول إلى تطبيقات SaaS الأخرى التي تستخدمها مؤسستك والبيانات الموجودة داخل هذه التطبيقات. راجع توزيع الثقة المعدومة لـ Microsoft 365 لمعرفة المزيد.

للتعرف على التوصيات والمفاهيم الأساسية لتوزيع نُهج وتكوينات البريد الإلكتروني والمستندات والتطبيقات الآمنة من أجل وصول الثقة المعدومة إلى Microsoft 365، راجع تكوينات الوصول إلى الجهاز وهوية الثقة المعدومة.

الخطوات التالية