Zero Trust & XDR: البنية الجديدة للدفاع

ما هو العامل المشترك بين هجوم برنامج الفدية Colonial Pipeline، واختراق المياه في فلوريدا، وتسريب بيانات Twitch؟ وكانت جميعها ذات تأثير كبير، لكن لم يكن أي منها عبارة عن هجمات إلكترونية معقدة.

وبدلاً من ذلك، أدت ثلاث سنوات من التحول الرقمي السريع إلى ظهور سطح هجوم مترامي الأطراف ومسامي للقوى العاملة الموزعة وبيئات الشبكات (السحابية والحافة والمحلية). لقد تغيرت اللعبة، لكن معظم المؤسسات لا تزال تعمل باستخدام مجموعات تقنية ونماذج أمنية قديمة، مما يجعل من السهل على الجهات الفاعلة السيئة الاستفادة منها.

تدرك العديد من الشركات أن الوقت قد حان لوضع قواعد لعب أمنية جديدة تلبي احتياجات القوى العاملة الحديثة.

الثقة المعدومة: لا تثق أبدًا، تحقق دائمًا

ما الذي يبقي CISOs مستيقظين في الليل؟ عدم اليقين بشأن الوضع الأمني ​​لنقاط النهاية والبيانات الخاصة بهم؛ الإمكانية الهائلة للخطأ البشري (خط الأنابيب الاستعماري)؛ وتعقيد, حسنًا، بيئة تكنولوجيا المعلومات المعقدة اليوم. بعبارة أخرى … فوضى.

الحل؟ قاعدة واحدة بسيطة: لا تثق أبدًا، تحقق دائمًا — الثقة صفر.

التعريف الرسمي للثقة الصفرية من شركة Forrester Research، منشئ هذا المفهوم، هو:

"إن Zero Trust هو نموذج لأمن المعلومات يرفض الوصول إلى التطبيقات والبيانات بشكل افتراضي. يتم تحقيق منع التهديدات من خلال منح الوصول إلى الشبكات وأحمال العمل فقط باستخدام السياسة المستنيرة من خلال التحقق المستمر والسياقي والقائم على المخاطر عبر المستخدمين والأجهزة المرتبطة بهم. تدعو الثقة المعدومة إلى هذه المبادئ الأساسية الثلاثة: جميع الكيانات غير موثوقة بشكل افتراضي؛ يتم فرض الوصول الأقل امتيازًا؛ و يتم تنفيذ مراقبة أمنية شاملة.

دعونا نحلل هذا التعريف:

✔ أنت ترفض الوصول إلى البيانات والتطبيقات بشكل افتراضي.

✔ أنت تمنح حق الوصول فقط للمستخدمين والشبكات وأعباء العمل الملتزمة بالإطار.

✔ تقوم بالتحقق بشكل مستمر من هوية جميع المستخدمين وأجهزتهم.

✔ يمكنك فرض أقل امتيازات الوصول بشكل افتراضي.

✔ تقوم بتنفيذ مراقبة أمنية شاملة.

منذ تقديمه، أدى التطور إلى الثقة الصفرية إلى زيادة الأمان بشكل كبير مقارنة بالمناهج القائمة على التراث والتي منحت وصولاً سلسًا إلى المستخدمين والتطبيقات بمجرد إخلاء المحيط، لكنه ليس مثاليًا.

يعمل موقف الثقة المعدومة بشكل رائع في الحد من الوصول ونطاق الانفجار المحتمل للهجوم، لكنه لا يحمي المملكة في حد ذاته من الهجمات المستمرة على بيئات تكنولوجيا المعلومات والمستخدمين.

بينما تتعامل أدوات إدارة الهوية والوصول (IAM) مع مبادئ عدم الثقة مطلقًا والتحقق دائمًا من إطار أمان الثقة المعدومة، لا تزال هناك حاجة إلى أدوات إضافية مثل XDR لعزل شبكتك وتطبيقاتك ونقاط النهاية عن الهجمات المستمرة التي تهاجم معظمها تواجه المنظمات.

XDR: الحل للأمن الصامت

نظرًا لتطور اكتشاف نقطة النهاية والاستجابة لها (EDR) واكتشاف الشبكة والاستجابة لها (NDR)، يوفر الكشف والاستجابة الموسعة (XDR) الحماية في جميع أنحاء المناطق الهامة لشبكتك وأجهزتك وتطبيقاتك والبنية التحتية لتكنولوجيا المعلومات.

كيف؟

يحمل تعريف Gartner لـ XDR الإجابة:

"يصف الكشف والاستجابة الموسعة منصة موحدة للكشف عن الحوادث الأمنية والاستجابة لها والتي تقوم تلقائيًا بجمع البيانات وربطها من مكونات أمنية متعددة خاصة."

ببساطة، يحطم XDR صوامع الحلول النقطية التي تمنع الرؤية الكاملة لوضع الأمان الخاص بك، ويراقب جميع الأنظمة بشكل نشط، ويحدد التهديدات ويتعامل معها بذكاء عند حدوثها.

القدرات تحت غطاء محرك السيارة مما يجعل هذا ممكنًا يشمل:


– التحليل والكشف

✔ مراقبة حركة المرور الداخلية والخارجية للتعرف على التهديدات حتى لو أنها تتجاوز محيط الشبكة الخاصة بك.

✔ استخبارات التهديدات المتكاملة لاستباق الهجمات التي تم تنفيذها بالفعل في مكان آخر على نظامك.

✔ الكشف القائم على التعلم الآلي لاكتشاف التهديدات غير المتوقعة والتهديدات الشاذة التي يمكنها تجاوز الأساليب القائمة على التوقيع.


– التحقيق والرد

✔ ربط التنبيهات والبيانات ذات الصلة لمساعدة فرق الأمن في تحديد السبب الجذري للهجوم بشكل خفي والتنبؤ بالخطوة التالية للخصم.

✔ واجهة مستخدم مركزية (UI) لتسريع التوثيق وأوقات الاستجابة.

✔ إمكانات الاستجابة والتنسيق، مثل الحظر التلقائي لهجوم نقطة النهاية ثم تحديث سياسات نقطة النهاية على مستوى المؤسسة.


– عمليات النشر الديناميكية والمرنة

✔ دمج التنسيق الأمني ​​مع عناصر التحكم الحالية لضمان استجابات موحدة وموحدة.

✔ تخزين وحوسبة سحابية قابلة للتطوير بحيث يتم الحفاظ على البيانات التاريخية (وأنماط التهديد المستمرة المتقدمة التي تكشف عنها).

✔ التعلم الآلي وذكاء التهديد من أجل تحسين مستنير ومتكرر مع مرور الوقت.

XDR وZero Trust يعملان معًا

مع وصول متوسط ​​التكلفة العالمية لاختراق البيانات إلى أعلى مستوى له على الإطلاق 4.35 مليون دولار، فلا عجب 97% من محترفي تكنولوجيا المعلومات والأمن يرون أن تطبيق الثقة المعدومة هو أولوية قصوى.

ومع ذلك، فإن تطبيق سياسة انعدام الثقة في حد ذاته ليس الحل الكامل لتحديث الوضع الأمني. يساعد XDR على استكمال متطلبات المراقبة الأمنية الشاملة للثقة المعدومة من خلال تجميع تقنيات الأمان المتعددة في منصة واحدة.

تم تعزيز التطور إلى وضع الأمان القائم على الثقة المعدومة باستخدام حماية XDR
يضمن أن تظل القوى العاملة الأكثر توزيعًا محمية عبر جميع المستخدمين والتطبيقات والبيئات.

عن المؤلف

برونو دارمون، ساينيت

برونو دارمون هو الرئيس التنفيذي للاستراتيجية في سينيت، مزود منصة XDR المؤتمتة أصلاً. يتمتع برونو بأكثر من 25 عامًا من الخبرة في مجال القيادة والمبيعات وريادة الأعمال في مجال التكنولوجيا المتقدمة. قبل انضمامه إلى Cynet، عمل دارمون لمدة 17 عامًا كنائب رئيس مبيعات أوروبا والشرق الأوسط وأفريقيا في شركة Check Point Software Technologies.

الطابع الزمني:

اكثر من قراءة مظلمة