تخطي إلى المحتوى الرئيسي
Microsoft 365
الاشتراك

لماذا تتبنى البنوك نهجاً حديثاً للأمان عبر الإنترنت-نموذج أمان الثقة المعدومة

لا تزال العديد من البنوك اليوم تعتمد على نهج “القلعة والخندق” (أي معاملة المؤسسة كالقلعة وحمايتها عن طريق بناء خنادق)-المعروف أيضاً باسم “الأمان المحيطي”-لحماية البيانات من الهجمات الضارة. مثل قلاع القرون الوسطى المحمية بواسطة الجدران الحجرية والخنادق والبوابات، فإن البنوك التي تستخدم الأمان المحيطي يتم استثمارها بكثافة في تعزيز محيط شبكتها بجدران الحماية والخوادم الوكيلة ومصائد مخترقي الشبكات وغيرها من أدوات منع الاختراق. يحمي الأمان المحيطي نقاط الدخول والخروج إلى الشبكة عن طريق التحقق من حزم البيانات وهوية المستخدمين الذين يدخلون ويغادرون شبكة المؤسسة، ثم يفترض أن النشاط داخل المحيط القوي آمن نسبياً.

تنتقل المؤسسات المالية الذكية الآن إلى أبعد من هذا النموذج وتستخدم نهجاً عصرياً للأمان عبر الإنترنت-نموذج أمان الثقة المعدومة. يتمثل المبدأ الأساسي لنموذج أمان الثقة المعدومة في عدم الوثوق الافتراضي بأي شخص داخل المؤسسة أو خارجها ويتم المطالبة بالتحقق الصارم من كل شخص أو جهاز قبل منح حق الوصول.

يظل محيط القلعة (المؤسسة) مهماً، ولكن بدلاً من مجرد ضخ المزيد والمزيد من الاستثمارات في جدران أقوى وخنادق أوسع (وسائل حماية)، يتخذ نموذج أمان الثقة المعدومة نهجاً أكثر دقة لإدارة الوصول إلى الهويات والبيانات والأجهزة داخل المؤسسة. لذلك، سواءً كان شخص من الداخل يتصرف بشكل ضار أو بإهمال، أو أن المهاجمين المتخفيين يحاولون اختراق المؤسسة، فإن الوصول التلقائي إلى البيانات ليس متاحاً.

قيود نهج القلعة والخندق

عندما يتعلق الأمر بحماية الممتلكات الرقمية للمؤسسات اليوم، فإن لنهج القلعة والخندق قيوداً بالغة الأهمية لأن ظهور التهديدات عبر الإنترنت قد غيّر معنى الحراسة والحماية. تتعامل المؤسسات الكبيرة، بما في ذلك البنوك، مع شبكات البيانات والتطبيقات المختلفة التي يصل إليها الموظفون والعملاء والشركاء في الموقع أو عبر الإنترنت. وهذا يجعل حماية محيط المؤسسة أكثر صعوبة. وحتى إذا كان الخندق فعالاً في إبعاد الأعداء، فإنه لا يفعل الكثير للمستخدمين ذوي الهويات المخترقة أو التهديدات الداخلية الأخرى التي تكمن داخل جدران القلعة.

الممارسات المذكورة أدناه هي مصادر الخطر وهي شائعة في البنوك التي تعتمد على نهج أمان القلعة والخندق:

  • مراجعة سنوية واحدة لحقوق وصول الموظفين إلى التطبيقات.
  • اعتماد نُهج حقوق الوصول الغامضة والمتناقضة على رغبة المدير وعدم كفاية الإدارة عند حدوث تحركات الموظفين.
  • الاستخدام المفرط للحسابات المميزة الإدارية بواسطة مسؤولي تكنولوجيا المعلومات.
  • تخزين بيانات العميل في مشاركات ملفات متعددة وفكرة ضئيلة عن من يمكنه الوصول إليها.
  • الاعتماد المفرط على كلمات المرور لمصادقة المستخدمين.
  • نقص تصنيف البيانات وإعداد التقارير لفهم البيانات الموجودة فيها.
  • الاستخدام المتكرر للذاكرة المحمولة USB لنقل الملفات التي تتضمن بيانات شديدة الحساسية.

كيف يُمكّن نموذج أمان الثقة المعدومة المصرفيين والعملاء

لقد تم توثيق مزايا نهج أمان الثقة المعدومة جيداً، ويظهر عدد متزايد من الأمثلة الواقعية أن هذا النهج كان يمكن أن يمنع الهجمات المعقدة عبر الإنترنت. وبالرغم من ذلك، لا يزال العديد من البنوك اليوم متمسكاً بالممارسات التي تختلف عن مبادئ نموذج أمان الثقة المعدومة.

يمكن أن يساعد اعتماد نموذج أمان الثقة المعدومة البنوك في تقوية موقفها الأمني، بحيث يمكنها أن تدعم بثقة المبادرات التي تمنح الموظفين والعملاء مزيداً من المرونة. على سبيل المثال، يرغب المسؤولون التنفيذيون في البنوك في فصل موظفيهم الذين يواجهون العملاء-مثل مديري العلاقات والمستشارين الماليين-عن مكاتبهم ومقابلة العملاء خارج مباني البنك. اليوم، تدعم العديد من المؤسسات المالية هذه المرونة الجغرافية باستخدام أدوات تمثيلية مثل المطبوعات الورقية أو الآراء الثابتة لمستشاريهم القانونين. ومع ذلك، فقد توقع كل من موظفي البنك والعملاء تجربة أكثر ديناميكية باستخدام البيانات في الوقت الفعلي.

البنوك التي تعتمد على نهج أمان القلعة والخندق تتردد في نشر البيانات خارج الشبكة الفعلية. على هذا النحو، لا يمكن للمصرفيين والمستشارين الماليين الاستفادة من النماذج الديناميكية لاستراتيجيات الاستثمار المجربة والمنضبطة إذا عقدت اجتماعات عملائهم في مبنى البنك.

من الناحية التاريخية، كان الأمر مرهقاً بالنسبة إلى المصرفيين أو المستشارين الماليين أثناء التنقل لمشاركة تحديثات النماذج في الوقت الفعلي أو التعاون بنشاط مع المصرفيين أو التجار الآخرين، على الأقل ليس بدون شبكات VPN. ومع ذلك، فإن هذه المرونة هي محرك مهم لقرارات الاستثمار السليمة ورضا العملاء. يمكّن نموذج أمان الثقة المعدومة مدير العلاقات أو المحلل من الاستفادة من تحليلات موفري بيانات السوق، والعمل مع النماذج الخاصة بهم، والعمل ديناميكياً من خلال سيناريوهات مختلفة للعميل متى وجد وحيثما وجد.

والخبر السار هو أن هذا عصر جديد من الأمان الذكي-مشغّل بواسطة السحابة وبنية نموذج أمان الثقة المعدومة-الذي يمكن من خلاله تبسيط أمان وتوافق البنوك وتحديثها.

مساعدة Microsoft 365 في تحويل أمان البنك

باستخدام Microsoft 365، يمكن للبنوك اتخاذ خطوات فورية نحو نموذج أمان الثقة المعدومة من خلال نشر ثلاث استراتيجيات رئيسية:

  • الهوية والمصادقة—أولاً وقبل كل شيء، تحتاج البنوك إلى التأكد من أن المستخدمين هم من يأخذون القرارات ومنحهم إمكانية الوصول وفقاً لأدوارهم. باستخدام Azure Active Directory (Azure AD)، يمكن للبنوك استخدام الدخول الموحد (SSO) لتمكين المستخدمين المعتمدين من الاتصال بالتطبيقات من أي مكان، وتمكين الموظفين المتنقلين من الوصول إلى الموارد بأمان دون المساس بإنتاجيتهم.

يمكن للبنوك أيضاً استخدام أساليب مصادقة قوية مثل المصادقة متعددة العوامل (MFA) أو المصادقة بدون كلمة مرور والتي يمكن أن تقلل من خطر الاختراق بنسبة 99,9 بالمائة. يدعم Microsoft Authenticator الإعلامات المؤقتة ورموز المرور لمرة واحدة والمقاييس الحيوية لأي تطبيق متصل بـ Azure AD.

بالنسبة لأجهزة Windows، يمكن لموظفي البنك استخدام Windows Hello، وهي ميزة التعرف على الوجه الآمنة والمناسبة لتسجيل الدخول إلى الأجهزة. أخيراً، يمكن للبنوك استخدام الوصول المشروط من Azure AD لحماية الموارد من الطلبات المشتبه بها من خلال تطبيق نُهج الوصول المناسبة. يعمل كل من Microsoft Intune وAzure AD للمساعدة في التأكد من أن الأجهزة المدارة والمتوافقة فقط يمكنها الوصول إلى خدمات Office 365 بما في ذلك البريد الإلكتروني والتطبيقات المحلية. من خلال Intune، يمكنك أيضاً تقييم حالة توافق الأجهزة. يتم تطبيق نهج الوصول المشروط وفقاً لحالة توافق الجهاز في الوقت الذي يحاول فيه المستخدم الوصول إلى البيانات.

المخطط البياني للمعلومات يحدد الوصول المشروط. الإشارات (موقع المستخدم، والجهاز، والمخاطر في الوقت الحقيقي، والتطبيق) جميعهم يقوموا بالتحقق من كل محاولة وصول (السماح بالوصول، أو طلب MFA، أو حظر الوصول) والتطبيقات والبيانات.

توضيح الوصول المشروط.

  • الحماية من المخاطر-باستخدام Microsoft 365، تمكّن البنوك أيضاً من تعزيز قدرتهم على حماية الهجمات والكشف عنها والاستجابة لها من خلال الأمان المتكامل والتلقائي في الحماية من المخاطر مع Microsoft. كما أنها تعمل على الاستفادة من واحدة من أكبر إشارات التهديد المتاحة في العالم من Microsoft Intelligent Security Graph والتنفيذ التلقائي للأمان المتقدم المشغّل بواسطة الذكاء الاصطناعي (AI) لتعزيز التعرف على الحوادث والاستجابة لها، وتمكين فرق الأمان من حل التهديدات بدقة وكفاءة وسرعة. يوفر الأمان في Microsoft 365 مكان مركزي ومساحة عمل متخصصة للإدارة والاستفادة الكاملة من حلول الأمان الذكي لـ Microsoft 365 لإدارة الهوية والوصول وحماية التهديدات وحماية المعلومات وإدارة الأمان.

لقطة شاشة للوحة معلومات مركز الأمان في Microsoft 365.

مركز الأمان في Microsoft 365.

  • حماية المعلومات-في حين أن الهوية والأجهزة هي المسارات الرئيسية للثغرات الأمنية في الهجمات عبر الإنترنت، فإن البيانات هي ما يريده مجرمو الإنترنت في نهاية المطاف. من خلال حماية معلومات Microsoft، يمكن للبنوك تحسين حمايتها للمعلومات الحساسة-أينما كانت أو أينما تتنقل. يمكّن Microsoft 365 العملاء من 1) تحديد بياناتهم الحساسة وتصنيفها؛ 2) تطبيق نُهج الحماية المرنة؛ 3) مراقبة البيانات الحساسة المعرضة للخطر ومعالجتها.

لقطة شاشة لحماية البيانات في Azure تتطلب تبريراً للبريد الإلكتروني السري.

مثال على سيناريو التصنيف والحماية.

تبسيط إدارة الأمان باستخدام نموذج أمان الثقة المعدومة

يساعد Microsoft 365 في تبسيط إدارة الأمان في بنية نموذج أمان الثقة المعدومة الحديث، مما يعزز الرؤية والقياس والذكاء الضروريين لمكافحة الجريمة الإلكترونية.

عندما تفكر في كيفية حماية “قلعتك الحديثة”، تعد بيئة نموذج أمان الثقة المعدومة مثالية لمواجهة تهديدات الأمان عبر الإنترنت الحديثة. تتطلب بيئة نموذج أمان الثقة المعدومة رقابة محدثة على من يملك حق الوصول والمحتوى الذي وصل إليه وفي أي نطاق ومتى كان ذلك وما إذا كان لديه حق الوصول أم لا.

تساعد إمكانات الأمان والتوافق في Microsoft 365 المؤسسات على التحقق قبل أن تثق في مستخدم أو جهاز. يوفر Microsoft 365 أيضاً حلاً متكاملاً للعمل الجماعي والإنتاجية. ومن خلال الإمكانات التي تم ذكرها فإن Microsoft 365 يوفر حلاً شاملاً لمساعدة المديرين التنفيذيين للبنك على التركيز على العملاء والابتكار.