ما هو وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)؟

وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) هو إطار أمن الشبكة الذي يركز على الحفاظ على آليات صارمة للتحكم في الوصول والمصادقة، بغض النظر عما إذا كان موقع المستخدم أو الجهاز داخل أم خارج محيط الشبكة.

كيفية عمل وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)

ليس قبل زمن بعيد، كان يعمل معظم الموظفين بشكل حصري تقريباً داخل المقر، وفي مرافق المنظمات، وكان مكان معظم أجهزة الكمبيوتر هناك أيضاً. ولهذه الأسباب، اعتمدت نماذج أمن الشبكة قديماً على معايير أمن قائمة على المحيط، والتي كانت تفترض أنه يمكن الوثوق في أي مستخدم سواء جهاز أو إنسان يحاول الاتصال من داخل محيط الشبكة.

ولكن مع تزايد اعتماد الخدمات السحابية والأجهزة المتنقلة والعمل عن بُعد لم يعد هناك "محيطات" في الشبكات الحديثة. ويستطيع الآن المستخدمون والأجهزة الوصول للشبكات من أي مكان تقريباً.

يفترض وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) أنه لا يجب الوثوق بأي مستخدم أو جهاز بحد ذاته حتى وإن كان داخل الشبكة. ويعمل بمبدأ "لا تثق مطلقاً، قم بالتحقق دائماً". حيث يضمن هذا النهج المصادقة والتصديق على كل طلب وصول، بغض النظر عن موقع المستخدم أو الشبكة التي يستخدمها. وينقل وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) التركيز من تأمين محيط الشبكة إلى تأمين موارد وبيانات الفرد.

عبر تطبيق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)، تستطيع المنظمات الحد من سطح الهجوم، وتحسين الرؤية وأدوات التحكم في الوصول، وتحسين وضع الأمن الخاص بها بشكل عام. كما يسمح وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) للمستخدمينبوصول عن بُعد أكثر مرونة وأماناً، ويدعم اعتماد الخدمات السحابية، ويوفر نموذج أمن أكثر فعالية لبيئات البيانات الحديثة القائمة على السحابة.

مزايا وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)

وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) هو إطار أمن حديث وقوي يتسق مع القوى العاملة وبيئات العمل المختلطة في الوقت الراهن، ويوفر حماية أفضل بكثير من نماذج الوصول العتيقة القائمة على المحيط.

فيما يلي المزايا الأساسية لتطبيق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA):

أمن محسّن

عوضاً عن التحقق من مكان اتصال المستخدم، يتحقق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) من أن المستخدم هو نفسه من يزعم إنه هو. وهذا يحد من خطر الوصول غير المفوض ويساعد في منع التحرك الأفقي داخل الشبكة، في حال وقوع عمليات اختراق.

سطح هجوم مخفض

يصبح محيط الشبكة مع وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) أقل ملائمة حيث يحول التركيز إلى تأمين الموارد والبيانات الفردية. وتستطيع المنظمات الحد من الوصول إلى موارد محددة استناداً إلى هوية المستخدم والسياق وعناصر أخرى عبر تطبيق التحكم في الوصول والتصنيف الجزئي. ويحد هذا من سطح الهجوم ويجعل من الصعب على المهاجمين التحرك بشكل أفقي داخل الشبكة.

رؤية وتحكم محسن

توفر حلول وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) رؤية أكبر لأنشطة المستخدم وحركة الشبكة. ويتم فرض أدوات التحكم وسياسات الوصول على مستوى حُبيبي، مما يمكن المنظمات من رصد وتعقب سلوك المستخدم بصورة أكثر فعالية. وهو ما يساعد المنظمات على تعقب التهديدات الأمنية المحتملة والاستجابة لها في الوقت الفعلي.

الامتثال المبسط

عادة ما تتضمن حلول وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) ميزات مثل مصادقة المستخدمين والتحقق من الأجهزة وسجلات التدقيق، والتي من شأنها مساعدة المنظمات على الوفاء بمتطلبات الامتثال التنظيمي. ومن خلال تطبيق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) تستطيع المنظمات فرض أدوات التحكم في الوصول وتعقب أنشطة المستخدم وإظهار الامتثال بصورة أكثر سهولة.

وصول عن بُعد مرن وآمن

يمكن وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) الوصول الآمن عن بُعد للموارد بغض النظر عن موقع المستخدم. ويمكن للموظفين الاتصال بأمان بالشبكة والوصول للموارد اللازمة من أي مكان بواسطة أجهزة متعددة. وعادة ما تتضمن حلول وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) وسطاء أو بوابات وصول آمن توفر اتصالاتمشفرة، لضمان سرية وتكامل البيانات المنقولة عبر الشبكة.

اعتماد سلس للخدمات السحابية

بينما يزيد اعتماد المنظمات للخدمات السحابية، يمكن لوصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) توفير حل آمن وقابل للتوسع، ويسمح للمنظمات بمصادقة المستخدمين وتفويضهم للوصول إلى الموارد القائمة على السحابة وضمان أن يصل المستخدمون المفوضون فقط للبيانات والتطبيقات الحساسة.

تجربة مستخدم محسنة

يمكن أن يحسن وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) من تجربة المستخدم عبر توفير وصول سلس وملاءم للموارد. ويستطيع المستخدمون مع وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) الوصول إلى الموارد التي يحتاجون إليها والحفاظ على مستوى عالي من الأمن من دون عمليات المصادقة المعقدة والمستهلكة للوقت.

وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) مقابل الشبكات الخاصة الافتراضية (VPN): ما هو الفرق بينهما؟

يتم استخدام كل من وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) والشبكات الخاصة الافتراضية (VPN) للوصول الآمن عن بُعد، ولكن يختلف تطبيقهما وحالات استخدامهما بشكل كبير.

فيما يلي الاختلافات الرئيسية بين وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) والشبكات الخاصة الافتراضية (VPN):

المنتج مقابل الإطار

تعتبر الشبكة الخاصة الافتراضية نوعاً محدداً من المنتجات، وعادة ما تكون تطبيق عميل يتم تثبيته على جهاز مستخدم نهائي، ويقوم بإنشاء نفق آمن مشفر بين جهاز المستخدم وشبكة الشركة.

يركز وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) على مصادقة هوية المستخدم والجهاز بغض النظر عن موقعهما أو شبكتهما. ويطبق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) أدوات تحكم في الوصول على مستوى حُبيبي، ما يؤمن الموارد والبيانات الفردية عوضاً عن الاعتماد فقط على الأمن على مستوى الشبكة.

نموذج الأمن

تستند الشبكات الخاصة الافتراضية إلى مبدأ محيط الشبكة الموثوق به. وفور الاتصال بشبكة خاصة افتراضية يتم التعامل مع المستخدم كما لو كان جزءاً من الشبكة الموثوقة.

يركز وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) على مصادقة هوية المستخدم والجهاز بغض النظر عن موقعهما أو شبكتهما. ويطبق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) أدوات تحكم في الوصول على مستوى حُبيبي، ما يؤمن الموارد والبيانات الفردية عوضاً عن الاعتماد فقط على الأمن على مستوى الشبكة.

أدوات التحكم في الوصول

عادة تمنح الشبكة الخاصة الافتراضية للمستخدمين وصولاً للشبكة بالكامل فور إنشاء الاتصال. ويستطيع المستخدمون الوصول إلى كل الموارد والخدمات المتاحة في محيط الشبكة الموثوقة.

يفرض وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) أدوات تحكم في الوصول قائمة على هوية المستخدم واختبار أمن الجهاز والعوامل السياقية. ويوفر تحكم في الوصول أكثر دقة، مما يمكن المنظمات من الحد من الوصول إلى موارد أو تطبيقات محددة، وهو ما يحد من سطح الهجوم ويمنع التحرك الأفقي داخل الشبكة.

تجربة المستخدم

عند استخدام شبكة خاصة افتراضية يتصل جهاز المستخدم افتراضياً بشبكة الشركة، وهو ما يجعل الأمر يبدو كما لو كان موجود بنفسه داخل الشبكة. ونظرياً من المفترض أن يوفر ذلك تجربة مستخدم سلسة. ولكن بسبب تحويل كل العمليات عبر شبكة خاصة افتراضية تكون كل الاتصالات بطيئة بشكل ملحوظ.

يوفر وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) تجربة أكثر سهولة عبر السماح للمستخدمين بالوصول إلى موارد محددة بشكل مباشر، من دون الحاجة إلى اتصال كامل بالشبكة. وعادة ما تستخدم حلول وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) وصول في الوقت المناسب (JIT) ويمنح وصول مؤقت ومحدود قائم على متطلبات محددة، وهو ما ينتج عنه تجربة مستخدم أكثر انسيابية وفعالية.

بنية الشبكة

عادة ما تتطلب الشبكة الخاصة الافتراضية أن يقوم مسؤولو تكنولوجيا المعلومات بتثبيت تطبيق عميل بشكل مباشر على جهاز المستخدم، لإنشاء اتصال مباشر بشبكة الشركة. وإذا كان المستخدم سيتصل من أكثر من جهاز فيجب تثبيت التطبيق على كل جهاز، وهو ما ينتج عنه المزيد من العمل لفرق تكنولوجيا المعلومات المشغولة. علاوة على ذلك، عادة ما يرى المستخدمون النهائيون أن تطبيقات الشبكة الخاصة الافتراضية غير جذابة ويصعب العمل بها.

عادة ما تستفيد حلول وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) من وسطاء أو بوابات من الوصول الآمن التي تعمل كوسيط بين المستخدم والموارد. ويمكن أن يستخدم وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) بروتوكولات شبكة وآليات نقل متنوعة لتوصيل المستخدمين بأمان بموارد محددة، وهو ما يحد من الاعتماد على تحويل كل العمليات عبر الشبكة المركزية. ويستطيع المستخدمون الاتصال بالشبكة من أي جهاز ويعمل على أي نظام تشغيل تقريباً.

جاهزية السحابة

تم تصميم الشبكة الخاصة الافتراضية بالأساس لتأمين الاتصالات قصيرة المدى نسبياً بين المكاتب البعيدة أو توصيل المستخدمين البعيدين بالشبكة المركزية. ولم يتم تصميمها لمنح عدد كبير من المستخدمين الوصول المباشر إلى الموارد والخدمات القائمة على السحابة، ولم يكن الهدف منها تركها تعمل طوال يوم العمل الخاص بالمستخدم.

وعلى العكس من ذلك، وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) مناسب تماماً لعصر السحابة، حيث يتوسع النموذج جيداً ويمكن أن يمد عدداً كبيراً من المستخدمين بوصول آمن لموارد وخدمات السحابة التنظيمية. ويمكن وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) المنظمات من مصادقة المستخدمين وتفويضهم للوصول إلى التطبيقات القائمة على السحابة مع ضمان الاتصال الآمن وحماية البيانات.

كيفية تطبيق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)

حيث إن وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) هو إطار وليس منتجاً، فإن تنفيذه سيبدو مختلفاً قليلاً لكل منظمة. وستختلف المحددات وفقاً إلى الحاجات المحددة للمنظمات ولبيئة البيانات الخاصة بها، وفيما يلي مخطط عام للعملية.

تقييم بيئتك

ابدأ بإجراء تقييم شامل للبنية التحتية لشبكتك القائمة، بما في ذلك طوبولوجيا الشبكة والتطبيقات والموارد وأنماط وصول المستخدم. وحدد نقاط الضعف المحتملة والمجالات التي تحتاج إلى تحسين فيما يتعلق بالأمن.

تعريف سياسات الوصول

عرف سياسات الوصول استناداً إلى مبدأ الحد الأدنى من الامتيازات. وحدد المستخدمين أو المجموعات التي يجب أن يكون لديها وصول إلى موارد أو تطبيقات محددة والشروط التي يتم منح الوصول بموجبها. وضع في الاعتبار العوامل مثل هوية المستخدم واختبار أمن الجهاز والموقع والمعلومات السياقية.

تطبيق حلول إدارة الهوية والوصول (IAM)

ستحتاج إلى حلول برامجية تستطيع معالجة عمليات Iإدارة الهوية والوصول مثل إدارة كلمات المرور ومصادقة المستخدم والمصادقة متعددة العوامل. وضع في الاعتبار العوامل مثل سهولة التطبيق والقابلية للتوسع وقدرات التكامل وتجربة المستخدم والتكامل مع بنيتك التحتية القائمة.

تطبيق حلول وصول آمن عن بُعد

تتضمن عمليات تطبيق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) عادة وسطاء وصول آمن أو بوابات اتصال عن بُعد لتمكين موظفي تكنولوجيا المعلومات وDevOps من الاتصال بأمان بالأجهزة والأنظمة الداخلية.

التصنيف الجزئي

طبّق التصنيف الجزئي لتقسيم شبكتك إلى شرائح أصغر ولفرض أدوات التحكم في الوصول على مستوى حُبيبي. حيث يساعد ذلك في احتواء عمليات الاختراقات الأمنية المحتملة والحد من التحرك الأفقي داخل الشبكة. قم بتجزئة مواردك استناداً إلى الحساسيةومبدأ الحد الأدنى من الامتيازات.

الرصد والتدقيق

طبّق آليات رصد وتدقيق لتعقب أنشطة المستخدم، ومحاولات الوصول، وحوادث الأمن المحتملة. واستخدم السجلات والتحليلات لتحديد الانحرافات أو السلوك المريب. وراجع وحدث سياسات الوصول بشكل منتظم استناداً إلى المتطلبات المتغيرة ومظاهر التهديدات.

تثقيف وتدريب المستخدم

ثقف المستخدمين حول تطبيق وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) ومزاياه وكيفية الوصول الآمن إلى الموارد. ووفر تدريباً على أفضل الممارسات للوصول الآمن عن بُعد ونظافة كلمات المرور والتعرف على هجمات التصيد الاحتيالي أوالهندسة الاجتماعية المحتملة.

التحسين المستمر

وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA) هو عملية مستمرة. راجع وحدث سياسات الوصول وارصد أدوات التحكم الأمنية وكن على اطلاع بالتهديدات ونقاط الضعف المنبثقة بشكل دوري.

close
close
عربى (AE) اتصل بنا