عزز موضع الثقة المعدومة الخاص بك—نهج جديد وموحد للأمان متوفر الآن
تبني نهج أمان استباقي من خلال نموذج "ثقة معدومة"
يمكنك تسريع تنفيذ نموذج "الثقة المعدومة" مدعوماً بأفضل الممارسات وأحدث الاتجاهات الرائجة وإطار عمل مدروس يعتمد على التجارب العملية في العالم الواقعي.
لماذا نستخدم نموذج "الثقة المعدومة"
تحتاج مؤسسات اليوم إلى نموذج أمان جديد يتكيف بشكل أكثر فاعلية مع تعقيد البيئة الحديثة، ويشمل أماكن العمل المختلطة، ويحمي الأشخاص والأجهزة والتطبيقات والبيانات أينما كانوا.
تحقيق معدلات إنتاجية في كل مكان
يمكنك تمكين المستخدمين من العمل بأمان أكبر في أي مكان وأي وقت وعلى أي جهاز.
ترحيل السحابة
يمكنك أن تتمكن من التحول الرقمي باستخدام الأمان الذكي في بيئة اليوم المعقدة.
تقليل المخاطر
يمكنك سد الثغرات الأمنية وتقليل خطر الحركة الجانبية.
مبادئ نموذج أمان الثقة المعدومة
التحقق بكل الطرق الواضحة
قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات غير الطبيعية.
استخدام ميزة الوصول بأقل امتيازات
يمكن الحد من وصول المستخدم من خلال الوصول في الوقت المناسب (JIT) والوصول الكافي (JEA)، والنُهج التكيفية القائمة على المخاطر، وحماية البيانات للمساعدة في تأمين البيانات والإنتاجية.
افتراض الخرق
الحد من هجمات الوصول المنهالة على القطاع. بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة وتعزيز عملية اكتشاف التهديدات وتحسين دفاعاتك.
إنشاء بيئة عمل مختلطة وآمنة
بإمكانك تسريع وتيرة إنجاز الأعمال من خلال استخدام نهج أمان "الثقة المعدومة".
العمل بشكل آمن من أي مكان
بإمكانك تحسين تجربة الموظفين من خلال استخدام نُهج أمان قابلة للتكيف؛ لتساعدك على إدارة جميع الأجهزة والهويات وتوفير الحماية لها بشكل فعال دون الاكتراث للمكان الذي يعمل فيه الأشخاص.
توفير الحماية لأصولك المهمة للغاية
بإمكانك توفير الحماية لبياناتك حتى أثناء انتقالها خارج شبكتك من خلال اتباع أفضل الممارسات الموحدة لحماية البيانات وإدارتها.
تحديث الوضع الأمني لديك
بإمكانك تقليل الثغرات الأمنية من خلال الحصول على رؤية موسعة حول بيئتك الرقمية واستخدام عناصر التحكم بالوصول المستندة إلى المخاطر والنُهج المؤتمتة.
تقليل الضرر الناتج عن الجهات الضارة
بإمكانك توفير الحماية لمؤسستك من التهديدات الداخلية والخارجية باستخدام أمان متعدد المستويات، والذي يتحقق من جميع طلبات الوصول بصراحة.
الاطلاع على أحدث المتطلبات التنظيمية
بإمكانك مواكبة المشهد المتغير لعملية التوافق من خلال استخدام استراتيجية شاملة تساعدك على حماية بياناتك وإدارتها بسلاسة.
ما هي المرحلة التالية في رحلتك في نموذج "الثقة المعدومة"؟
قم بتقييم مرحلة إدراك نموذج "الثقة المعدومة" لمؤسستك واحصل على إرشادات مهمة مستهدفة، بالإضافة إلى قائمة منسقة بالموارد والحلول للمضي قدماً في وضع الأمان الشامل الخاص بك.
تعريف نموذج أمان "ثقة معدومة"
بدلاً من افتراض أن كل شيء قبل وصوله إلى جدار حماية الشركة آمن، يفترض نموذج أمان الثقة المعدومة أن كل شيء تم خرقه ويقوم بالتحقق من كل طلب كما لو كان مصدره شبكة مفتوحة. بغض النظر عن مصدر الطلب أو المصدر الذي يصل إليه، يعلمنا نموذج أمان الثقة المعدومة "عدم الثقة أبداً، والتحقق دائماً". تتم مصادقة جميع الطلبات بالكامل وترخيصها وتشفيرها قبل منح حق الوصول. يتم تطبيق مبادئ الوصول بأقل الامتيازات والوصول المجزأ لتقليل الحركة الجانبية. يتم استخدام ميزات التحليلات والتحليل الذكي الوافر لاكتشاف الحالات غير المألوفة والاستجابة إليها في الوقت الحقيقي.
مناطق دفاع نموذج "الثقة المعدومة"
الهويات
يمكنك التحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع أنحاء المنطقة الرقمية بالكامل.
نقاط النهاية
ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة. ضمان التوافق والحالة الصحية قبل منح الوصول.
التطبيقات
اكتشف Shadow IT، وتأكد من أن الأذونات داخل التطبيق مناسبة، وتمكن من الوصول إلى البوابة استناداً إلى التحليلات في التوقيت الحقيقي، وقم بمراقبة إجراءات المستخدم وتحكم فيها.
البيانات
الانتقال من حماية البيانات المستندة إلى المحيط إلى الحماية المبنية على البيانات. استخدم التحليل الذكي لتصنيف البيانات ووصفها. يمكنك تشفير الوصول وتقييده استناداً إلى النُهج التنظيمية.
البنية الأساسية
استخدم بيانات تتبع الاستخدام للكشف عن الهجمات والحالات الشاذة، واحظر السلوك المحفوف بالمخاطر وضع علامة عليه تلقائياً، واستخدم مبادئ الوصول الأقل-امتيازاً.
الشبكة
تأكد تمامًا من أن الأجهزة والمستخدمين غير موثوق بهم لأنهم يعملون على شبكة داخلية. تشفير جميع الاتصالات الداخلية، والحد من الوصول عن طريق النهج، واستخدام الكشف عن المخاطر وتجزئتها في التوقيت الحقيقي.
نتائج تحليلات الخبراء والعروض التوضيحية
الحلقة 1: أساسيات نموذج "الثقة المعدومة"
تعرَّف على المزيد عن الثقة المعدومة، ومناطق الدفاع الستة، وكيف يمكن لمنتجات Microsoft المساعدة في أول حلقة من سلسلة أساسيات الثقة المعدومة لـ Microsoft Mechanics مع المضيف جيريمي تشابمان.
الحلقة 2: عناصر تحكم الهوية
يمكن الحصول على التلميحات ومشاهدة العروض التوضيحية عن أدوات تنفيذ نموذج أمان "ثقة معدومة" لإدارة الوصول والهوية.
الحلقة 3: نقاط النهاية والتطبيقات
تعرّف على المزيد عن حماية التطبيقات ونقاط النهاية باستخدام ثقة معدومة، بما في ذلك عروض توضيحية للمنتجات من Microsoft.
الحلقة 4: الشبكة والبنية الأساسية
يشرح المضيف جيريمي تشابمان كيفية تطبيق مبادئ ثقة معدومة على شبكتك وبنيتك الأساسية باستخدام Microsoft Azure.
الحلقة 5: البيانات
يمكنك حماية بيانات الملفات والمحتوى المتنقلة والمستخدمة أينما كانت باستخدام نموذج أمان "ثقة معدومة".
اكتشاف كيفية قيام العملاء بتطبيق نموذج "الثقة المعدومة" على أرض الواقع
تحديد استخدامك واستراتيجيتك
تطبيق نموذج أمان الثقة المعدومة في Microsoft
قامت Microsoft بتبني استراتيجية نموذج "الثقة المعدومة" لتأمين بيانات العملاء والمؤسسات. يركز التطبيق على هوية المستخدم القوية، والتحقق من صحة الجهاز، والتحقق من صحة التطبيق، والوصول الأقل امتيازاً إلى الموارد والخدمات.
النشر والتكامل والتطوير
يمكنك إجراء الخطوات التالية في التنفيذ الشامل لمؤسستك باستخدام مستندات مركز إرشادات الثقة المعدومة للنشر والتكامل وتطوير مستندات التطبيق وأفضل ممارسات.
مقارنة التقدم
احصل على أحدث بحث حول أسباب استخدام المؤسسات لنموذج "ثقة معدومة" وكيفية عمل ذلك لمساعدتك على تكوين استراتيجيتك، والكشف عن الأولويات، والتقدم الجماعي، والحصول على نتائج التحليلات في المجال سريع التطور هذا.
موارد إضافية
مدوّنات نموذج "الثقة المعدومة"
تعرّف على أحدث التوجهات المرتبطة بنموذج الثقة المعدومة والأمان عبر الإنترنت المقدمة من Microsoft.
مدوّنة الأمان من Microsoft
اكتشف استراتيجيات الأمان الناجحة والدروس القيمة المستفادة من كبار الخبراء.
الأمر الرئاسي التنفيذي الأمريكي
استكشف موارد الوكالات الفيدرالية لتحسين الأمان عبر الإنترنت الوطني من خلال اعتماد استخدام السحابة وفرض نموذج أمان "الثقة المعدومة".
شركاء الأمان
يمكنك استعراض موفري الحلول وموردي البرامج المستقلين للمساعدة في إضفاء الحيوية على "الثقة المعدومة".
الأسئلة المتداولة
-
الثقة المعدومة هي استراتيجية أمنية حديثة تعتمد على مبدأ عدم الثقة مطلقاً، والتحقق دائماً. بدلاً من الافتراض أن كل شيء داخل جدار حماية الشركة آمن قبل وصوله، يفترض نموذج "الثقة المعدومة" أن هناك اختراق أمني ويتحقق من كل طلبات الوصول كما لو كان مصدرها شبكة مفتوحة.
-
تتمثل الركائز الثلاثة الأساسية لنموذج "الثقة المعدومة" في:
- التحقق الصريح: قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الخارجة عن المألوف.
- استخدام نهج الوصول بأقل امتيازات: قم بالحد من وصول المستخدم من خلال تمكين الوصول في الوقت المناسب والوصول الكافي، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات؛ للمساعدة في حماية البيانات وتعزيز معدلات الإنتاجية.
- افتراض الخرق: بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة واكتشاف التهديدات وتعزيز دفاعاتك.
-
تستخدم المؤسسات حلول نموذج "الثقة المعدومة" نظراً لأن عملية الأمان أصبحت أكثر تعقيداً. مع تزايد أعداد الموظفين الذين يعملون عن بُعد، لم تعد حماية محيط الشبكة أمراً كافياً. تحتاج المؤسسات إلى حلول تكيفية يمكنها المصادقة والتحقق من جميع طلبات الوصول بشكل كامل، واكتشاف التهديدات داخل الشبكة وخارجها والتصدي لها بسرعة.
-
يحل نموذج "الثقة المعدومة" المشكلة الأكثر تعقيداً. اليوم، تحتاج المؤسسات إلى توفير الحماية لكميات متزايدة من البيانات عبر الأنظمة الأساسية المتعددة والبيئة متعددة السحابة. فلقد زادت المخاطر المرتبطة بهذه البيانات مع اعتماد العديد من الشركات لنموذج العمل المختلط وأصبحت الهجمات أكثر تعقيداً. ولذلك، يبسط نموذج "الثقة المعدومة" عملية الأمان من خلال استخدام استراتيجية، وعمليات، وأدوات مؤتمتة تتحقق من كل العمليات، وتفرض نهج الوصول بأقل الامتيازات، وتطبق الكشف المتقدم عن التهديدات وتتصدي لها.
-
تقوم شبكة نموذج "الثقة المعدومة" بمصادقة كل طلبات الوصول وتخويلها وتشفيرها بالكامل، وتطبق مبادئ الوصول بأقل الامتيازات والوصول المجزأ لتقليل الحركة الجانبية، وتستخدم ميزات التحليلات والتحليل الذكي للكشف عن الحالات الخارجة عن المألوف والاستجابة لها في الوقت الفعلي.
-
المصادقة متعددة العوامل من أكثر النُهج الفاعلة في "الثقة المعدومة". فهي تطلب من المستخدمين استخدام طريقتين أو أكثر من طرق المصادقة (على سبيل المثال، إدخال رمز PIN على جهاز معروف) في كل مرة يسجلون فيها الدخول، ما يقلل بشكل كبير من مخاطر وصول الجهة الضارة التي نجحت في سرقة بيانات اعتماد المستخدم من قبل.
-
تبدأ أولى خطوات تطبيق استراتيجية "الثقة المعدومة" بتحديد أولويات الشركة واكتساب تأييد فريق الإدارة. قد تستغرق عملية تطبيقه بشكل كامل سنوات عديدة لذلك، فمن الأفضل البدء بأهداف سهلة التحقيق وتحديد أولويات المهام بناءً على أهداف عملك. تتضمن خطة التطبيق عادةً الخطوات التالية:
- توفير الحماية للهوية والجهاز بما في ذلك، المصادقة متعددة العوامل، والوصول بأقل الامتيازات، ونُهج الوصول المشروط، إلخ.
- تسجيل نقاط النهاية باستخدام حل إدارة الجهاز للتأكد من أن جميع الأجهزة والتطبيقات محدثة دائماً ولتلبية متطلبات المؤسسة.
- نشر استخدام حل موسع للكشف والاستجابة بهدف اكتشاف التهديدات والتحقيق فيها والتصدي لها عبر جميع نقاط النهاية، والهويات، والتطبيقات السحابية، ورسائل البريد الإلكتروني.
- حماية البيانات الحساسة وإدارتها باستخدام الحلول التي تجعلك تكتسب رؤية عن جميع البيانات وتطبيق نُهج تفادي فقدان البيانات.
انتقل إلى مركز إرشادات الثقة المعدومة للحصول على موارد إضافية.
-
SASE هو إطار عمل أمني يجمع بين الشبكات واسعة النطاق المعرفة بالبرمجيات (SD-WAN) وحلول أمان الثقة المعدومة في نظام أساسي متقارب يتم تقديمه على السحابة والذي يربط المستخدمين والأنظمة ونقاط النهاية والشبكات البعيدة بالتطبيقات والموارد بشكل آمن.
و"الثقة المعدومة"، وهي استراتيجية أمان حديثة تركز على التحقق من أن كل طلبات الوصول مصدرها شبكة مفتوحة، أحد عناصر حافة خدمة الوصول الآمن (SASE). تتضمن حافة خدمة الوصول الآمن (SASE) أيضاً شبكات الاتصال واسعة النطاق المحكومة بالبرامج (SD-WAN)، ومدخل الويب الآمن، ووسيط أمان الوصول إلى السحابة، وجدار الحماية كخدمة، وتجري إدارتها جميعها بشكل مركزي من خلال نظام أساسي واحد.
-
VPN هي تقنية تمكن الموظفين عن بعد من الاتصال بشبكة الشركة.
أما الثقة المعدومة فهي استراتيجية عالية المستوى تفترض أن الأشخاص والأجهزة والخدمات التي تحاول الوصول إلى موارد الشركة لا يمكن الوثوق بها تلقائياً، حتى تلك الموجودة داخل شبكة الشركة. لتعزيز الأمان، يجري التحقق من هؤلاء المستخدمين في كل مرة يحاولون فيها الوصول إلى موارد الشركة، حتى إذا اكتملت مصادقتهم مسبقاً.
متابعة Microsoft