كيفية تنفيذ مبدأ انعدام الثقة في منظمتك.

المقدمة

أدت جائحة مرض فيروس كوفيد-19 إلى قلب نماذج أمن الشبكات القائمة على المراقبة التقليدية الفرعية رأساً على عقب، حيث سارعت المنظمات من جميع الأحجام إلى تمكين جيوش من العاملين عن بُعد. حيث عمل حوالي 6 % من الموظفين بشكل أساسي من المنزل قبل جائحة مرض فيروس كوفيد-19؛ وعقب حدوث عمليات الإغلاق الوبائي، ارتفع هذا العدد إلى 29 %. من بين الوظائف المهنية (بما في ذلك مهن التعليم، والكمبيوتر، والعلوم الرياضية، والقانونية)، وتم إرسال 75 % من الموظفين للعمل من منازلهم. 1

في هذه الأثناء، استمرت بيئة التهديدات الإلكترونية في النمو بشكل متزايد الخطورة. وأصبح مجرمو الإنترنت ذئاب منفردة، وعصابات الجرائم الإلكترونية، ومصادر التهديد في الدولة الوطنية أكثر مهارة، وسرية، واستمرارية، وتمويلاً عن أي وقت مضى، مما أدى إلى زيادة جذرية في كل من عدد الهجمات وعمليات اقتحام الشبكة الناجحة.

يُعد مبدأ انعدام الثقة الإطار الوحيد الواقعي لتأمين بيئات البيانات الحديثة، القائمة على السحابة والقوى العاملة الموزعة. ومع ذلك وُجدت دراسة حديثة أجرتها CRA Business Intelligence أن حوالي 35% من المتخصصين في مجال الأمن على دراية بمبدأ انعدام الثقة، وتنطبق نفس النسب تقريباً على قيامهم بتنفيذه في منظماتهم. ومع ذلك، قال ما يقرب من النصف أنهم يخططون لتنفيذه في غضون الـ12 شهراً القادمة. 2

قام Keeper Security بوضع هذا الدليل لتجنب المحتويات غير الضرورية، وإزالة الارتباك والمفاهيم الخاطئة المحيطة بمبدأ انعدام الثقة، وشرح مبادئه الأساسية ومساعدة المنظمات في التخطيط بنجاح لتنفيذ مبدأ انعدام الثقة.

ما هو انعدام الثقة؟

انعدام الثقة هو نموذج أمن "عمليات الاختراق المفترضة" والذي تم إنشاؤه لمهندسي حلول أمن الإنترنت، وأدوات تكامل الأنظمة، وفرق DevOps لدمج قدرات أمن الإنترنت الأساسية في بيئة تكنولوجيا المعلومات المنتشرة والتي تمكن من التخطيط وصنع القرارات المتعلقة بأمن الإنترنت.

سابقاً: ثق بجميع من داخل محيط الشبكة

تاريخياً، استخدمت المنظمات نموذج "القلعة والخندق" لضمان أمن الشبكة. حيث تم الوثوق افتراضياً بجميع المستخدمين والمعدات الموجودة داخل محيط الشبكة، مما عني أنهم لم يكونوا بحاجة للمصادقة قبل الوصول إلى الموارد التنظيمية. وكان يتم طلب المصادقة فقط من المستخدمين والأجهزة الموجودة خارج محيط الشبكة. وكان هذا إطاراً منطقياً عندما كان مقر جميع الموظفين والمعدات تقريباً داخل حدود مبنى إداري – مما يضمن محيط شبكة محدد بوضوح.

حتى قبل جائحة مرض فيروس كوفيد-19، كانت حوسبة وتنقل السحابة تتخلص من مفهوم "محيط الشبكة." تدريجياً وقد دمرتها أوامر عملية الإغلاق الوبائي بالكامل. واضطرت المنظمات إلى تسريع خطط تحولها الرقمي التي كانت على بعد أشهر أو أعوام، لتمكين جميع موظفيها الذين يعملون حديثاً عن بُعد وانتقلت المنظمات بسرعة إلى البيئات القائمة على السحابة (معظمها للسحب المتعددة أو المختلطة) حتى يتمكن موظفوها من الوصول إلى موارد العمل من أي مكان. وعنى هذا تضاعف عدد النقاط النهائية، ومواقع الويب، والأنظمة، وقواعد البيانات، والتطبيقات التي تتطلب المصادقة والتشفير الشامل بشكل مطرد.

قد حاول مسؤولو تكنولوجيا المعلومات حشر حلول متباينة مصممة للبنى التحتية المتجانسة داخل المقر في بيئات غير متجانسة قائمة على السحابة، ولكن وجدوا إنه من المستحيل تحقيق رؤية وأمن وتحكم شاملين على الشبكات ونقاط النهاية. ولقد انهار نموذج castle-and-moat، وازدادت الهجمات الإلكترونية بينما استغل ممثلو التهديد عدم كفاية أدوات الدفاع الأمنية لدي المنظمات.

اليوم: لا تثق بأحد

وعلى نقيض نموذج القلعة والخندق، لا يثق مبدأ انعدام الثقة في أي مستخدم بشري أو أجهزة، بغض النظر عن مكان تواجدها. في البيئة القائمة على مبدأ انعدام الثقة، يجب مصادقة كل المستخدمين والأجهزة قبل أن يتمكنوا من الوصول إلى الموارد التنظيمية. وعوضاً عن الاعتماد على مكان وجود المستخدمين، فإن مبدأ انعدام الثقة يجعلهم يثبتون من هم.

إذا تم تنفيذه بشكل صحيح، فإن الوصول إلى الشبكة القائمة على مبدأ انعدام الثقة يوفر لمسؤولي تكنولوجيا المعلومات الرؤية الكاملة لجميع المستخدمين، والأنظمة، والأجهزة. ويمكن للأشخاص، والتطبيقات، والخدمات التواصل بأمان، حتى فيما بين بيئات الشبكات. ولا يهم إذا كان المستخدمون يقومون بالاتصال من منازلهم، أو الفنادق، أو المقاهي، أو المطارات، أو حتى إذا كانوا يستخدمون أجهزتهم الخاصة. حيث يمكن للمسؤولين أن يروا من يتصل بالشبكة بالضبط، ومن أين وإلى ماذا يصلون – ولا يمكن للمستخدمين الدخول إطلاقا حتى يقوموا بإثبات أنهم من يدعون صراحة.

تُشكل ثلاثة مبادئ توجيهية جوهر أمن مبدأ انعدام الثقة:

  • افتراض عمليات الاختراق.

    من المحتمل أن يتعرض أي إنسان أو جهاز للاختراق، حتى وإن كان متصلاً من داخل المكتب، ولهذا السبب يقول المبدأ التوجيهي الثاني لـ...

  • التحقق بشكل صريح.

    يجب على جميع البشر والآلات إثبات أنهم من يقولون قبل أن يتمكنوا من الوصول إلى موارد الشبكة. وهذا ليس كل شيء…

  • تأكد من الحد الأدنى من الامتيازات.

    حتى بعد التحقق من المستخدم صراحة، يجب أن يسمح له بالحد الادنى من القدرة على الوصول اللازم لأداء عمله من دون أي زيادة حتى وإن كانت طفيفة.

الركائز الـ6 للأمن القائم على مبدأ انعدام الثقة

تُوصي Microsoft بالتخطيط لتنفيذ مبدأ انعدام الثقة حول الركائز الست التالية، والتي يجب تقييمها، ثم تحديثها أو استبدالها وفقاً لذلك. 3

الهوية

في نموذج انعدام الثقة، يجب أن يكون لكل مستخدم، سواء بشري أو آلي، هوية رقمية فريدة. وكلما طلبت هذه الهوية الوصول إلى مورد ما، يجب على النظام التحقق منها بمصادقة قوية، مدعومة بالتحليل السلوكي لضمان أن طلب الوصول ليس نشاطاً غير مألوف بالنسبة لهذا المستخدم. وبعد أن تتم المصادقة على الهوية، يجب أن يتبع الوصول إلى الشبكة مبادئ الحد الأدنى من الامتيازات.

لتحقيق هذا تأكد من أن يستخدم كل مستخدميك كلمات مرور قوية وفريدة لكل حساب، وتمكين المصادقة متعددة العوامل (MFA) حيثما كان ذلك مدعوماً؛ علاوة على نشر عمليات الكشف في الوقت الحقيقي، والعلاج المؤتمت، وحلول الذكاء المتصل لمراقبة اختراق الحسابات والاستجابة للمشكلات المحتملة.

النقاط النهائية

يجب السماح فقط للتطبيقات والأجهزة المتوافقة والموثوقة بالوصول إلى البيانات. وقبل السماح للموظفين بالوصول إلى تطبيقات الشركة على الأجهزة المحمولة، اطلب منهم تسجيل أجهزتهم في إدارة أجهزة المحمول (MDM) والتحقق من صحتها للصحة العامة وامتثالها لسياسات أمن الشركة. كما توفر حلول إدارة أجهزة المحمول للمسؤولين رؤية واضحة لصحة الجهاز وامتثاله والقدرة على فرض السياسات والضوابط الأمنية، مثل حظر النسخ/اللصق أو التنزيل/النقل.

في البيئات القائمة على السحابة حالياً، تتواجد البيانات في كل مكان، ويجب التحكم في كل مكان تتواجد فيه. ويتضمن ذلك التحكم بشكل صارم في الوصول إلى البيانات وتقييدها وفقا لمبادئ الحد الأدنى من الامتيازات وضمان تشفير البيانات أثناء السكون والنقل.

بيانات

في البيئات القائمة على السحابة حالياً، تتواجد البيانات في كل مكان، ويجب التحكم في كل مكان تتواجد فيه. ويتضمن ذلك التحكم بشكل صارم في الوصول إلى البيانات وتقييدها وفقا لمبادئ الحد الأدنى من الامتيازات وضمان تشفير البيانات أثناء السكون والنقل.

التطبيقات

يجب التحكم في الوصول إلى التطبيقات وامتيازاتها وتقييدها بدقة مثل البيانات. وبوابة الوصول إلى التطبيقات، ومراقبة استخدام التطبيق لاكتشاف السلوك غير مألوف واستخدام التحكم في الوصول القائم على الأدوار (RBAC) لضمان أن أذونات المستخدمين داخل التطبيق مناسبة وتتبع مبادئ الحد الأدنى الامتيازات.

البنية التحتية

قد تشكل إدارة الأذونات لكل من البنية التحتية في المقر والأجهزة الظاهرية القائمة على السحابة، والحاويات والخدمات المصغرة تحدياً. وأتمتة أكبر عدد ممكن من العمليات. واستخدم الوصول في نفس الوقت (JIT) لتقوية الدفاعات، ونشر التحليلات الأمنية للكشف عن الانحرافات والهجمات، ومنع السلوك المحفوف بالمخاطر تلقائياً وتسليط الضوء عليه لمزيد من التحقيق والمعالجة.

الشبكة

شبكات قطاعية لمنع الجهات الفاعلة المهددة من التحرك بشكل أفقي والوصول إلى الموارد الحساسة. واستخدام ضوابط أمن "ممر بيانات" الشبكة لتعزيز الرؤية، بما في ذلك أدوات الحماية من التهديدات في الوقت الفعلي، والتشفير الشامل، والمراقبة، والتحليلات.

أفضل الممارسات لنشر بنية مبدأ انعدام الثقة

أحد أكبر التحديات التي تواجه تنفيذ مبدأ انعدام الثقة هو معرفة من أين تبدأ. حيث يوجد لدى مبدأ انعدام الثقة الكثير من الأجزاء المتحركة، ولا توجد معايير عالمية "لتنفيذ مبدأ انعدام الثقة". وفيما يلي بعض أفضل الممارسات لتحديد رحلة منظمتك لتطبيق مبدأ انعدام الثقة.

  • ندرك أن مبدأ انعدام الثقة هو التزام طويل الأجل، وليس إصلاحاً لمرة واحدة.

    كما أن التكنولوجيا، ومهام سير العمل، وبيئة التهديد تتبدل وتتغير، كذلك بنيتك القائمة على مبدأ انعدام الثقة.

  • تأكد من حصولك على التأييد من الإدارة العليا.

    يتطلب مبدأ انعدام الثقة عقلية "كل شيء أو لا شيء" والتزام حازم من جميع مستويات القيادة والفرق. وكان الدعم من الإدارة العليا القاسم المشترك بين "أبطال" CRA - بينما كان غياب الدعم العقبة الأكبر التي ذكرتها المنظمات التي تواصل الصراع من أجل اعتماد مبدأ انعدام الثقة. 4

  • أبدأ صغيراً.

    لتجنب تعطل الأعمال، توصي NIST ببدء نشر مبدأ انعدام الثقة عن طريق ترحيل موارد الأعمال منخفضة المخاطر أولاً، ثم المواصلة إلى الموارد الأكثر أهمية بعد أن يكون لدي فريقك المزيد من الخبرة مع مبدأ انعدام الثقة. 5

  • إذا ساورتك الشكوك، ركز على إدارة الهوية والوصول (IAM) أولاً وقبل كل شيء.

    ومن بين "أبطال" مبدأ انعدام الثقة في CRA، كانت إدارة الهوية والوصول العنصر الأكثر تطبيقاً في مبدأ انعدام الثقة، حيث طبق 86% استراتيجيات مبدأ انعدام الثقة على عمليات وضوابط إدارة الهوية والوصول الخاصة بهم. 6

أفضل الممارسات لاختيار حلول مبدأ انعدام الثقة

يطلق بعض الناس على مبدأ انعدام الثقة نمط، بينما يطلق البعض الآخر عليه فلسفة، أو إطاراً، أو نموذجاً، أو حتى حركة. وأيا كان اسمه، فإن الخلاصة هي أن الهدف النهائي من مبدأ انعدام الثقة ليس نشر منتجات محددة بل تحقيق النتائج المرجوة. وفي هذا الصدد، يعتبر مبدأ انعدام الثقة لأمن الإنترنت مثل DevOps لتطوير البرمجيات: تحولاً أساسياً في كيفية تعامل المنظمات مع الأمن.

هناك العديد من الحلول المتوافقة مع مبدأ انعدام الثقة في السوق، ولكن ليس جميعها مناسباً لبيئة البيانات المحددة واحتياجات العمل. توصي NIST7 بأخذ ما يلي في الاعتبار عند اختيار أدوات مبدأ انعدام الثقة:

  • هل يتطلب الحل تثبيت العناصر على أصل العميل؟

    يمكن أن تحد الحلول من جانب العميل من عمليات الأعمال وتعوق الإنتاجية. كما أنها تنشئ نفقات إدارية إضافية لفريق تكنولوجيا المعلومات الخاص بك.

  • هل يعمل الحل في الحالات التي تكون موارد عمليات الأعمال متاحة في أماكن العمل؟

    تفترض بعض الحلول أن الموارد المطلوبة موجودة في السحابة (ما يُطلق عليه حركة المرور بين الشمال والجنوب) وليس بداخل محيط مؤسسة ما (مرور بين الشرق والغرب). ويشكل ذلك مشكلة في البيئات السحابية المختلطة، حيث قد يتم تشغيل تطبيقات سلسلة الأعمال القديمة التي تقوم بالوظائف الحيوية في أماكن العمل بسبب عدم إمكانية ترحيلها إلى السحابة.

  • هل يوفر الحل طرقاً لتسجيل المعاملات لأغراض التحليل؟

    تعتمد قرارات الوصول في مبدأ انعدام الثقة بشكل كبير على تحصيل واستخدام البيانات المتعلقة بتدفق العمليات – خاصة لحسابات الوصول المميز.

  • هل يوفر الحل دعماً واسعاً للتطبيقات والخدمات والبروتوكولات المختلفة؟

    قد تدعم بعض الحلول نطاقاً واسعاً من البروتوكولات (SSH، ويب، وما إلى ذلك) وعمليات النقل (IPv4 وIPv6) ولكن قد تعمل الحلول الأخرى فقط مع الويب والبريد الإلكتروني.

  • هل يتطلب الحل تغييرات في سلوك الموضوع؟

    قد تتطلب بعض الحلول خطوات إضافية لتنفيذ سير عمل معين، مما قد يتطلب من منظمتك إجراء تغييرات على سير العمل الحالي.

كيف يمكن لـ Keeper مساعدة منظمتك على اعتماد مبدأ انعدام الثقة

تمكن مجموع أمن الإنترنت لمبدأ انعدام الثقة منKeeper ، ومنهج صفر المعرفة المنظمات من اعتماد الوصول عن بُعد القائم على مبدأ انعدام الثقة للقوى العاملة الموزعة الخاصة بهم، مع مصادقة قوية ورؤية دقيقة وتحكم. من خلال توحيد إدارة كلمات مرور المؤسسة (EPM)، وإدارة الأسرار (SM)، وإدارة الاتصال المتميزة (PCM)، حيث يوفر Keeper لمسؤولي تكنولوجيا المعلومات وفرق الأمن جزء واحد منتشر من الزجاج، لتتبع، وتسجيل، ومراقبة، وتأمين كل مستخدم على كل جهاز من كل موقع، حيث يتعاملون مع جميع المواقع، والأنظمة، والتطبيقات المسموح بها.

  • توفر منصةإدارة كلمات مرور المؤسسات من Keeper للمنظمات الرؤية الكاملة والتحكم في ممارسات كلمة مرور الموظفين الذين يحتاجونها لتنفيذ نموذج أمان القائم على انعدام الثقة بنجاح. ويمكن لمسؤولي تكنولوجيا المعلومات مراقبة كلمات المرور والتحكم في استخدامها عبر المنظمة بالكامل وفرض السياسات والضوابط الأمنية، مثل المصادقة متعددة العوامل (MFA)، والتحكم في الوصول حسب الدور (RBAC)، والوصول بالحد الأدنى من الامتياز؟
  • Keeper Secrets Manager يوفر لكل من DevOps، وفرق أمن تكنولوجيا المعلومات وتطوير البرمجيات منصة قائمة على السحابة لإدارة جميع أسرار البنية التحتية الخاصة بك، من مفتاح SSH ومفتاح واجهة برمجة تطبيقات (API) إلى كلمات مرور قاعدة البيانات وبيانات اعتماد RDP. تقوم كل الخوادم، وخطوط أنابيب CI/CD، وبيئات المطورين، وكود المصدر بسحب الأسرار من نقطة نهاية واجهة برمجة تطبيقات. ويتم تشفير كل سر بمفتاح 256-bit AES، ثم يتم تشفيره مرة أخري بواسطة مفتاح تطبيق 256-bit AES آخر. ويقوم جهاز العميل باسترداد تشفير النص المشفر من سحابة Keeper، ويتم فك تشفير الأسرار محلياً على الجهاز -- وليس على الخادم.
  • Keeper Connection Manager هي بوابة سطح المكتب من دون عملاء عن بُعد والتي توفر لـ DevOpsوفرق تكنولوجيا المعلومات وصولاً سهلاً إلى الشبكة قائم على مبدأ انعدام الثقة (ZTNA) إلى RDP، وSSH، وقواعد البيانات، ونقاط نهاية Kubernetes من خلال متصفح الويب. ويتم مصادقة كل المستخدمين والأجهزة بقوة قبل السماح لهم بالوصول إلى الموارد التنظيمية.

1NCCI, 2, 4, 5, 6SC Media, 3Microsoft, 7NIST

close
close
عربى (AE) اتصل بنا