Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هي هندسة "الثقة المعدومة"؟

تحمي هندسة "الثقة المعدومة" كل موارد المؤسسة من خلال المصادقة، بدلاً من مجرد حماية الوصول إلى شبكة الشركة.

كيف تعمل هندسة "الثقة المعدومة"؟

لفهم هندسة "الثقة المعدومة"، فكر أولاً في هندسة الأمان التقليدية: بعد أن يقوم شخص ما بتسجيل الدخول إلى العمل، يمكنه الوصول إلى شبكة الشركة بالكامل. هذا يحمي محيط المؤسسة فقط ومرتبطة بمباني المكتب المادية. لا يدعم هذا النموذج العمل عن بُعد ويعرض المؤسسة للمخاطر، لأنه إذا سرق شخص ما كلمة مرور، فيمكنه الوصول إلى كل شيء.

لا تحمي هندسة "الثقة المعدومة" محيط المؤسسة فقط، بل تحمي كل ملف، وبريد إلكتروني، وشبكة من خلال مصادقة كل هوية وجهاز. (لهذا السبب يطلق عليها أيضاً "الأمان غير المحدود".) بدلاً من تأمين شبكة واحدة فقط، تساعد هندسة "الثقة المعدومة" أيضاً في حماية الوصول عن بُعد، والأجهزة الشخصية، والتطبيقات التابعة للجهات الخارجية.

مبادئ "الثقة المعدومة" هي كما يلي:

  • التحقق بكل الطرق الواضحة

    ضع في اعتبارك كل نقطة بيانات قبل مصادقة وصول شخص ما، بما في ذلك هويته وموقعه وجهازه، بالإضافة إلى تصنيف المورد، وما إذا كان هناك أي شيء غير مألوف مُشار إليه بعلامة حمراء.

  • استخدام الوصول بأقل امتيازات

    حدد مقدار المعلومات والمدة التي يمكن فيها للأشخاص الوصول إلى شيء ما، بدلاً من توفير الوصول إلى جميع موارد الشركة بدون قيود.

  • افتراض الخرق

    جزئ الشبكات، حتى تتمكن من احتواء الضرر إذا حصل شخص ما على وصول غير مصرح به. يتطلب التشفير الشامل.

مزايا استخدام نموذج أمان "الثقة المعدومة"

تتمتع المؤسسات التي تنفذ هندسة "الثقة المعدومة" بأمان أكبر، وتدعم العمل عن بُعد والمختلط، وتتعرض لمخاطر أقل، وتوفر وقت أكبر للأشخاص للتركيز على العمل ذي الأولوية العالية بدلاً من إهدار الوقت في مهام مضجرة.

  • دعم العمل عن بُعد والعمل المختلط

    يمكنك مساعدة الأشخاص على العمل بأمان في أي وقت وفي أي مكان باستخدام أي جهاز.

  • تقليل المخاطر

    يمكنك الحد من الضرر عن طريق منع الهجمات، واكتشاف التهديدات بشكل أسرع، واتخاذ الإجراءات في وقت أسرع من الأمان التقليدي.

  • الترحيل إلى السحابة

    تمتع بالتحول من بيئة العمل المحلية إلى السحابة بسلاسة وبتقليل الثغرات الأمنية أثناء العملية.

  • توفير الوقت

    يمكنك السماح لفرق الأمان بالتركيز على الاستجابة للحوادث بدلاً من إعادة تعيين كلمات المرور والصيانة من خلال التخلص من التنبيهات الخاطئة، وخطوات سير العمل الإضافية، وأدوات الأمان الزائدة عن الحاجة.

  • تحسين تجربة الموظف

    تمتع بتبسيط الوصول إلى الموارد باستخدام تسجيل الدخول الأحادي (SSO) أو المقاييس الحيوية بدلاً من كلمات المرور المتعددة. يمكنك توفير مزيد من المرونة والحرية من خلال دعم نموذج عمل إحضار الجهاز الشخصي للمكتب (BYOD).

حالات استخدام نموذج أمان "الثقة المعدومة" وإمكاناتها

  • تشمل المزايا الرئيسية لهندسة "الثقة المعدومة" ما يلي:

  • الإدارة الشاملة

    تنطوي الأنظمة المنعزلة على مخاطر. بدلاً من ذلك، يصادق نموذج "الثقة المعدومة" الوصول إلى الملكية الرقمية الكاملة للمؤسسة من خلال إجراء تشفير شامل و إدارة الهويات بشكل فعال.

  • الرؤية

    اكتشف أنظمة Shadow IT وجميع الأجهزة التي تحاول الوصول إلى شبكتك. اكتشف ما إذا كان المستخدمون والأجهزة في حالة توافق مع المقاييس وقيّد الوصول إذا لم يكونوا متوافقين.

  • التحليلات

    يمكنك تحليل البيانات تلقائياً والحصول على تنبيهات في الوقت الحقيقي حول السلوك غير المعتاد لكشف التهديدات والاستجابة لها بشكل أسرع.

  • التشغيل التلقائي

    يمكنك استخدام الذكاء الاصطناعي لمنع الهجمات، وتقليل التنبيهات الكاذبة، وتحديد أولويات التنبيهات التي تستجيب لها.

  • تشمل حالات استخدام نموذج أمان "الثقة المعدومة" ما يلي:

    • دعم العمل المختلط والعمل عن بُعد أو البيئات متعددة الشبكات السحابية.
    • الاستجابة للتصيد الاحتيالي، أو بيانات الاعتماد المسروقة، أو برامج الفدية الضارة.
    • منح وصول آمن ومحدود الوقت للموظفين المؤقتين.
    • حماية ومراقبة الوصول إلى التطبيقات التابعة لجهات خارجية.
    • دعم العاملين في الخط الأمامي باستخدام مجموعة متنوعة من الأجهزة.
    • الالتزام بالمتطلبات التنظيمية.

طريقة تنفيذ نموذج "الثقة المعدومة" واستخدامه

إليك طريقة نشر واستخدام نموذج أمان "الثقة المعدومة" لهويات مؤسستك، وأجهزتها، وشبكاتها، وتطبيقاتها، وبياناتها، وبنيتها الأساسية.

  • 1. إنشاء عملية فعالة للتحقق من الهوية

    تمكن من البدء في مصادقة الوصول إلى كل تطبيق، وخدمة، ومورد تستخدمه مؤسستك، بدءاً من الأشياء الأكثر حساسية. امنح المسؤولين الأدوات اللازمة لتقييم المخاطر والاستجابة في الوقت الحقيقي إذا كانت الهوية بها علامات تحذير، مثل وجود محاولات كثيرة فاشلة لتسجيل الدخول.

  • 2. إدارة الوصول إلى الأجهزة والشبكات

    يمكنك التأكد من أن جميع نقاط النهاية الشخصية أو المؤسسية متوافقة مع متطلبات أمان مؤسستك. يمكنك تشفير الشبكات والتأكد من أن جميع الاتصالات آمنة، بما في ذلك الاتصالات التي تتم عن بُعد أو في موقع العمل. يمكنك تجزئة الشبكات للحد من الوصول غير المصرح به.

  • 3. تحسين الرؤية في التطبيقات

    يشير "Shadow IT" إلى أي تطبيق أو نظام غير مصرح به يستخدمه الموظفون، ويمكن أن ينطوي على تهديدات. تحقق من التطبيقات التي ثبتها الأشخاص حتى تتمكن من التأكد من توافقها، وتعيين الأذونات، ومراقبتها بحثاً عن أي علامات تحذير.

  • 4. تعيين أذونات البيانات

    يمكنك تعيين مستويات التصنيف لبيانات مؤسستك، بدءاً من المستندات إلى رسائل البريد الإلكتروني. يمكنك تشفير البيانات الحساسة وتوفير الوصول بأقل امتيازات.

  • 5. مراقبة بنيتك الأساسية

    تمتع بتقييم وتحديث وتكوين كل جزء من البنية الأساسية، مثل الخوادم والأجهزة الظاهرية، للحد من الوصول غير الضروري. يمكنك تتبع المقاييس حتى يسهل التعرف على السلوك المشبوه.

حلول نموذج أمان "الثقة المعدومة"

تختلفحلول الثقة المعدومة بدءاً من الأدوات التي يمكن لأي شخص استخدامها إلى النُهج المعقدة وواسعة النطاق للمؤسسات. وفيما يلي بعض الأمثلة على ذلك:


يمكنللأفراد تشغيل المصادقة المتعددة العوامل (MFA) للحصول على رمز لمرة واحدة قبل الوصول إلى تطبيق أو موقع ويب. يمكنك أيضاً بدء تسجيل الدخول باستخدام المقاييس الحيوية مثل بصمة إصبعك أو وجهك.


يمكنللمدارس و المجتمعات أن تؤمّن بياناتها بدون كلمة مرور، حيث من السهل فقدان كلمات المرور. يمكنها أيضاً تحسين أمان نقاط النهاية لدعم العمل عن بُعد والمدرسة، بالإضافة إلى الوصول إلى المجزَّأ في حالة فقدان الجهاز أو سرقته.


يمكنللمؤسسات اعتماد هندسة "الثقة المعدومة" من خلال تحديد جميع نقاط الوصول وتنفيذ نُهج تضمن توفير وصول أكثر أماناً. نظراً لطول أجل نهج "الثقة المعدومة"، يجب على المؤسسات الالتزام بالمراقبة المستمرة لكشف التهديدات الجديدة.

دور نموذج "الثقة المعدومة" للمؤسسات

"الثقة المعدومة" هي نموذج أمان شامل، وليس منتجاً واحداً أو خطوة يجب اتخاذها. تحتاج المؤسسات إلى إعادة تقييم نهجها الأمني ​​بالكامل لمواجهة تحديات اليوم والتهديدات عبر الإنترنت. يوفر نموذج "الثقة المعدومة" خارطة طريق للأمان، وعند تنفيذه، لا يقتصر فقط على جعل المؤسسات أكثر أماناً، بل يساعدها أيضاً على التوسع بسلامة والاستعداد لمواجهة التطور القادم للمخاطر على الشبكات.

تعرّف على المزيد حول الأمان من Microsoft

ندوة الإنترنت حول نموذج أمان "الثقة المعدومة"

استكشف أحدث استراتيجيات نموذج "الثقة المعدومة"، والاتجاهات، وأفضل الممارسات مع خبراء الأمان.

الحصول على دليل مبادئ نموذج أمان "الثقة المعدومة"

يمكنك إنشاء عناصر إجراءات لاستخدام نموذج "الثقة المعدومة" في مؤسستك باستخدام دليل المبادئ الشامل هذا.

التحقق من وضع الأمان

يمكنك إجراء اختبار لتقييم مستوى نضوج نموذج "الثقة المعدومة" لديك والحصول على توصيات لإتمام الخطوات التالية.

الريادة في نموذج أمان "الثقة المعدومة"

يصنف محللو المجال Microsoft كشركة رائدة في إدارة المصادقة والوصول.

التفويض الفيدرالي لنموذج أمان "الثقة المعدومة"

تطلب حكومة الولايات المتحدة من الوكالات الفيدرالية استخدام نموذج "الثقة المعدومة" للحماية من المخاطر على الشبكات.

الأسئلة المتداولة

  • يحظى نموذج أمان "الثقة المعدومة" بقبول كبير وقد أشادت به جهات الأمان عبر الإنترنت لأكثر من عقد. تستخدم الشركات الكبيرة وقادة المجال نموذج أمان "الثقة المعدومة" ويتزايد هذا الاستخدام مع اعتماد المزيد من المؤسسات لنموذجي العمل عن بُعد والمختلط.

  • يتسم نموذج "الثقة المعدومة" بالأهمية لأن المؤسسات تحتاج إلى الحماية من المخاطر ضد أحدث الهجمات عبر الإنترنت وإلى طريقة لدعم العمل الآمن عن بُعد. نظراً للزيادة السريعة في المخاطر والتكلفة العالية للاستجابة لخرق أمان البيانات، اكتسب نموذج "الثقة المعدومة" أهمية أكبر في السنوات الأخيرة.

  • يشير أمان شبكة "الثقة المعدومة" إلى عدم الوثوق بالهوية لمجرد أنها حصلت على حق الوصول إلى الشبكة. بل إن تنفيذ الوصول إلى شبكة "الثقة المعدومة" سيؤدي إلى إجراء مصادقة مستمرة لكل جهاز وتطبيق ومستخدم يحاول الوصول إلى الشبكة، وتشفير كل شيء على الشبكة، وتجزئة الشبكة لاحتواء أي هجمات، ووضع نُهج لتقييد الوصول إلى الشبكة، والتعرف على التهديدات في الوقت الحقيقي.

  • تتمثل المفاهيم الرئيسية لنموذج "الثقة المعدومة" في إجراء مصادقة مستمرة للمستخدمين والأجهزة (بدلاً من المصادقة لمرة واحدة فقط)، وتشفير كل شيء، وتوفير الحد الأدنى من الوصول المطلوب وتقييد مدة الوصول، واستخدام التجزئة للحد من الأضرار الناجمة عن أي عمليات خرق.

  • تشير "الثقة المعدومة" في الشبكة السحابية إلى تطبيق مبادئ واستراتيجيات "الثقة المعدومة" على أمان الشبكة السحابية للمؤسسة بحيث تكون موارد الشبكة السحابية آمنة ومتوافقة وتتمتع المؤسسة برؤية أكبر. يعمل نموذج "الثقة المعدومة" في الشبكة السحابية على تشفير أي شيء مخزّن في السحابة، وإدارة الوصول، والمساعدة في كشف أي عمليات خرق للبنية الأساسية السحابية، وتسريع المعالجة.

متابعة Microsoft