رسم المسار إلى الثقة المعدومة: من أين نبدأ ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

رسم الطريق إلى الثقة الصفرية: من أين نبدأ

يعتبر التحول الرقمي رحلة ، ومثل أي مغامرة ، فإن القليل من الاستعداد يمكن أن يقطع شوطًا طويلاً في تحقيق نتيجة ناجحة. يتضمن التحضير لأي مغامرة تحديد المكان الذي تريد الذهاب إليه ، وتحديد أفضل طريقة للوصول إليه ، وجمع المعدات والخدمات والإمدادات التي ستحتاجها على طول الطريق.

تبدأ رحلة تحويل تكنولوجيا المعلومات عادةً بتحويل التطبيق ، حيث تنقل التطبيقات من مركز البيانات إلى السحابة. بعد ذلك ، يصبح تحويل الشبكة ضروريًا لتمكين المستخدمين من الوصول إلى التطبيقات المنتشرة على نطاق واسع الآن - الانتقال من بنية شبكة محور وتحدث إلى نهج اتصال مباشر. يؤدي هذا بدوره إلى الحاجة إلى التحول الأمني ​​، حيث تنتقل من نهج أمان القلعة والخندق إلى ملف هيكل الثقة الصفرية.

في حين أن الترتيب المذكور أعلاه نموذجي ، إلا أن هناك عدة طرق مختلفة لتحقيق نتائج مماثلة. يجب أن تبدأ رحلتك نحو الثقة صفر في أي مكان تشعر فيه بالراحة أو الاستعداد. إذا كان من المنطقي أن تبدأ مؤسستك بالتحول الأمني ​​قبل تحويل التطبيق ، يمكنك ذلك.

تقييم المعدات الخاصة بك

عملت هياكل أمان القلعة والخندق ، والاستفادة من جدران الحماية ، وشبكات VPN ، وأجهزة الأمان المركزية ، بشكل جيد عندما كانت التطبيقات تعيش في مركز البيانات وعمل المستخدمون في المكتب. كانت المعدات المناسبة للوظيفة في ذلك الوقت. اليوم ، على الرغم من ذلك ، تعمل القوى العاملة لديك من كل مكان ، وقد انتقلت التطبيقات من مركز البيانات إلى السحابة العامة ، SaaS ، وأجزاء أخرى من الإنترنت. لم يتم تصميم جدران الحماية وشبكات VPN ومجموعات أجهزة الأمان القديمة لتلبية احتياجات الأعمال التجارية الموزعة بشكل كبير اليوم وقد تجاوزت فائدتها.

لمنح المستخدمين إمكانية الوصول إلى التطبيقات ، يجب أن تقوم شبكات VPN وجدران الحماية بتوصيل المستخدمين بشبكتك ، لتوسيع الشبكة بشكل أساسي إلى جميع المستخدمين والأجهزة والمواقع البعيدة. يؤدي ذلك إلى تعريض مؤسستك لخطر أكبر من خلال منح المهاجمين المزيد من الفرص لتسوية المستخدمين والأجهزة وأعباء العمل ، والمزيد من الطرق للتحرك بشكل أفقي للوصول إلى الأصول عالية القيمة ، واستخراج البيانات الحساسة ، وإلحاق الضرر بعملك. تتطلب حماية المستخدمين والبيانات والتطبيقات الموزعين بشكل كبير نهجًا جديدًا - نهجًا أفضل.

تحديد أفضل طريق

عندما يتعلق الأمر بالتحول الأمني ​​، يتجه القادة المبتكرون إلى انعدام الثقة. على عكس نُهج الأمان القائمة على المحيط والتي تعتمد على جدران الحماية والثقة الضمنية وتوفر وصولاً واسع النطاق بمجرد إنشاء الثقة ، فإن انعدام الثقة هو نهج شامل للأمان يعتمد على مبدأ الوصول الأقل امتيازًا وفكرة عدم وجود مستخدم أو جهاز أو عبء عمل ينبغي الوثوق بها بطبيعتها. يبدأ بافتراض أن كل شيء عدائي ، ولا يمنح الوصول إلا بعد التحقق من الهوية والسياق وفرض عمليات التحقق من السياسة.

يتطلب تحقيق الثقة الصفرية الحقيقية أكثر من دفع جدران الحماية إلى السحابة. يتطلب بنية جديدة ، وُلدت في السحابة وتم تسليمها محليًا عبر السحابة ، لتوصيل المستخدمين والأجهزة وأعباء العمل بشكل آمن بالتطبيقات دون الاتصال بالشبكة.

كما هو الحال مع أي رحلة مهمة ، من المفيد تقسيم رحلتك إلى انعدام الثقة إلى جوانب مختلفة تحدد المسار بوضوح مع مراعاة الوجهة النهائية. عند التفكير في نهجك ، ستمكنك سبعة عناصر أساسية من تقييم المخاطر بشكل ديناميكي ومستمر والتوسط بشكل آمن في الاتصالات عبر أي شبكة ، من أي مكان.

باستخدام هذه العناصر ، يمكن لمؤسستك تطبيق ثقة صفرية حقيقية للقضاء على سطح الهجوم ، ومنع الحركة الجانبية للتهديدات ، وحماية عملك من الاختراق وفقدان البيانات.

يمكن تجميع هذه العناصر في ثلاثة أقسام:

  • تحقق من الهوية والسياق
  • التحكم في المحتوى والوصول إليه
  • فرض السياسة

دعونا نلقي نظرة فاحصة.

تحقق من الهوية والسياق

تبدأ المغامرة عند طلب الاتصال. ستبدأ بنية الثقة الصفرية بإنهاء الاتصال والتحقق من الهوية والسياق. إنه ينظر إلى من وماذا وأين الاتصال المطلوب.

1. من المتصل؟- أول عنصر أساسي هو التحقق من المستخدم / الجهاز أو جهاز IoT / OT أو هوية عبء العمل. يتم تحقيق ذلك من خلال عمليات التكامل مع موفري الهوية (IdPs) التابعين لجهات خارجية كجزء من موفر إدارة الوصول إلى هوية المؤسسة (IAM).

2. ما هو سياق الوصول؟—بعد ذلك ، يجب أن يتحقق الحل من صحة سياق طالب الاتصال من خلال النظر في التفاصيل مثل الدور والمسؤولية والوقت من اليوم والموقع ونوع الجهاز وظروف الطلب.

3. إلى أين يتجه الاتصال؟- يحتاج الحل بعد ذلك إلى تأكيد أن مالك الهوية لديه الحقوق ويلبي السياق المطلوب للوصول إلى التطبيق أو المورد استنادًا إلى قواعد تجزئة الكيان إلى المورد — حجر الزاوية في عدم الثقة.

التحكم في المحتوى والوصول

بعد التحقق من الهوية والسياق ، تقوم بنية عدم الثقة بتقييم المخاطر المرتبطة بالاتصال المطلوب وتفحص حركة المرور للحماية من التهديدات الإلكترونية وفقدان البيانات الحساسة.

4. تقييم المخاطر—يجب أن يستخدم الحل الذكاء الاصطناعي لحساب درجة المخاطر ديناميكيًا. يجب تقييم العوامل بما في ذلك وضع الجهاز ، والتهديدات ، والوجهة ، والسلوك ، والسياسة بشكل مستمر طوال فترة الاتصال للتأكد من أن درجة المخاطر لا تزال محدثة.

5. منع التسوية—لتحديد المحتوى الضار وحظره ومنع التسوية ، يجب أن تقوم بنية فعالة خالية من الثقة بفك تشفير حركة المرور المضمنة والاستفادة من الفحص العميق للمحتوى لحركة المرور من كيان إلى مورد على نطاق واسع.

6. منع فقدان البيانات—يجب فك تشفير حركة المرور الصادرة وفحصها لتحديد البيانات الحساسة ومنع تسللها باستخدام عناصر تحكم مضمنة أو عن طريق عزل الوصول داخل بيئة خاضعة للرقابة.

فرض السياسة

قبل الوصول إلى نهاية الرحلة وإنشاء اتصال في النهاية بالتطبيق الداخلي أو الخارجي المطلوب ، يجب تنفيذ عنصر واحد نهائي: فرض السياسة.

7. فرض السياسة- باستخدام مخرجات العناصر السابقة ، يحدد هذا العنصر الإجراء الذي يجب اتخاذه بخصوص الاتصال المطلوب. الهدف النهائي ليس مجرد تمريرة / ليس قرار تمرير. بدلاً من ذلك ، يجب أن يطبق الحل السياسة باستمرار وبشكل موحد على أساس كل جلسة - بغض النظر عن الموقع أو نقطة الإنفاذ - لتوفير عناصر تحكم دقيقة تؤدي في النهاية إلى السماح المشروط أو قرار الحظر المشروط.

بمجرد الوصول إلى قرار السماح ، يُمنح المستخدم اتصالاً آمنًا بالإنترنت أو تطبيق SaaS أو تطبيق داخلي.

الوصول إلى وجهتك بأمان

قد تكون رحلتك إلى انعدام الثقة محفوفة بالمخاطر إذا كنت تحاول الوصول إلى هناك باستخدام معدات قديمة لم يتم تصميمها من أجلها. في حين أن إيجاد حل يتيح عدم الثقة الحقيقية قد يبدو في البداية أمرًا شاقًا ، ابدأ من حيث يكون أكثر منطقية لمؤسستك ، واترك العناصر السبعة الموضحة هنا بمثابة دليلك.

المزيد وجهات نظر الشريك من Zscaler.

الطابع الزمني:

اكثر من قراءة مظلمة