ما المقصود بالثقة الصفرية؟

المؤلفون

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

ما المقصود بالثقة الصفرية؟

الثقة الصفرية هي عبارة عن استراتيجية أمان للشبكات السحابية المتعددة الحديثة. فبدلاً من التركيز على محيط الشبكة، يفرض نموذج أمان الثقة الصفرية سياسات الأمان لكل اتصال فردي بين المستخدمين والأجهزة والتطبيقات والبيانات.

تعتمد استراتيجية الثقة الصفرية على مبدأ "عدم الثقة مطلقًا، والتحقق دائمًا" بدلًا من منح الثقة الضمنية لجميع المستخدمين داخل الشبكة. ويساعد هذا النهج الأمني الدقيق على معالجة مخاطر الأمن الإلكتروني التي يشكِّلها العاملون عن بُعد، والخدمات السحابية الهجينة والأجهزة المملوكة شخصيًا، وغيرها من عناصر شبكات الشركات اليوم.

يتبنّى عدد متزايد من المؤسسات نماذج الثقة الصفرية لتحسين أوضاعها الأمنية مع نمو أسطح الهجمات. ووفقًا لتقرير TechTarget Enterprise Strategy Group لعام 2024، فإن أكثر من ثلثي المؤسسات الكبرى تقول إنها تطبّق سياسات الثقة الصفرية في مؤسساتها.1

كما أن المتطلبات القانونية والتنظيمية المتطورة تدفع أيضًا إلى اعتماد الثقة الصفرية. على سبيل المثال، وجّه أمر تنفيذي صادر عن الرئيس الأمريكي، جوزيف بايدن، عام 2021 جميع الوكالات الفيدرالية الأمريكية بتنفيذ بنية ثقة صفرية (ZTA).2

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

لماذا تعتبر الثقة الصفرية مهمة

من المهم اتِّباع نهج الثقة الصفرية؛ لأن نموذج أمن الشبكات التقليدي لم يَعُد كافيًا. تم تصميم استراتيجيات الثقة الصفرية للشبكات الأكثر تعقيدًا والأكثر توزيعًا التي تستخدمها معظم المؤسسات اليوم.

ركَّزت المؤسسات لسنوات عديدة على حماية محيط شبكاتها باستخدام جدران الحماية وغيرها من الضوابط الأمنية. كان يتم اعتبار المستخدمين داخل محيط الشبكة جديرين بالثقة ويتم منحهم حرية الوصول إلى التطبيقات والبيانات والموارد.

قضى التحول الرقمي على المفهوم التقليدي لمحيط الشبكة. واليوم، تتوسع شبكات الشركات إلى ما هو أبعد من المواقع المحلية وشرائح الشبكة. يتضمن النظام البنائي للمؤسسات الحديثة البيئات السحابية، وخدمات الأجهزة المحمولة، ومراكز البيانات، وأجهزة إنترنت الأشياء (IOT)، والبرمجيات كخدمة (SaaS) والوصول عن بُعد للموظفين والبائعين وشركاء الأعمال.

مع سطح الهجوم الموسَّع، أصبحت المؤسسات أكثر عرضةً لاختراقات أمن البيانات وبرامج الفدية، والتهديدات الداخلية وأنواع أخرى من الهجمات الإلكترونية. لم يَعُد محيط الشبكة خطًا واضحًا ومتصلًا، ولا يمكن للدفاعات المعتمدة على المحيط سدّ كل الثغرات. علاوةً على ذلك، يمكن لعناصر التهديد التي تتمكن من الوصول إلى الشبكة استغلال الثقة الضمنية للقيام بحركات جانبية للعثور على الموارد الحيوية ومهاجمتها.

في عام 2010، قدّم John Kindervag المحلل الذي يعمل في Forrester Research مفهوم "الثقة الصفرية" كإطار عمل لحماية موارد المؤسسة من خلال التحكم الصارم في الوصول. إن الثقة الصفرية تبعد التركيز عن محيط الشبكة، وتضع ضوابط أمنية حول الموارد الفردية.

تُعَد كل نقطة نهاية وكل مستخدم وكل طلب اتصال تهديدًا محتملًا. فبدلًا من إطلاق العنان للمستخدمين عند مرورهم عبر المحيط، يجب أن تتم المصادقة على المستخدمين واعتمادهم كلما اتصلوا بمورد جديد. تساعد هذه المصادقة المستمرة على ضمان أن المستخدمين الشرعيين فقط هم من يمكنهم الوصول إلى أصول الشبكة القيّمة.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف تعمل الثقة الصفرية

بالمعنى الأوسع، يعمل الوضع الأمني للثقة الصفرية من خلال التحقق من الاتصالات بين المستخدمين والتطبيقات والأجهزة والبيانات بشكل مستمر ومصادقتها.

أن تنفيذ استراتيجية الثقة الصفرية في مؤسسة يمكن أن يكون مهمة معقدة. لا يتعلق الأمر بتثبيت حل واحد من حلول الثقة الصفرية. تتطلب الثقة صفرية التخطيط والتنفيذ في مجموعة واسعة من المجالات الوظيفية، بما في ذلك سياسات الهوية والوصول، والحلول الأمنية، وسير العمل، والأتمتة، والبنية التحتية للشبكة.

تتبع العديد من المؤسسات أطر عمل محددة للثقة الصفرية لبناء هياكل محددة. وتشمل النماذج القائمة إطار عمل Forrester للثقة الصفرية، والمنشور الخاص للمعهد الوطني الأمريكي للمعايير والتقنية (NIST) (SP) 800-2073، ونموذج نضج الثقة الصفرية (ZTMM) الخاص بوكالة الأمن الإلكتروني وأمن البنية التحتية (CISA).4

في حين أن المؤسسات يمكنها أن تختار فيما بين عدة أطر عامة، إلا أن معظم استراتيجيات الثقة الصفرية تشارك هذه المفاهيم الرئيسية: المبادئ الثلاثة للثقة الصفرية، والركائز الخمس للثقة الصفرية، والوصول إلى الشبكة الصفرية (ZTNA).

ما هي المبادئ الثلاثة للثقة الصفرية؟

قد تتنوع المواصفات الفنية لمختلف أطر العمل والنماذج، ولكنها جميعًا تتبع مجموعة أساسية من مبادئ الثقة الصفرية:

  • المراقبة المستمرة والتحقق المستمر
  • مبدأ الامتيازات الأقل
  • افتراض الاختراق

المراقبة المستمرة والتحقق المستمر

الثقة الصفرية تجعل الوصول إلى جميع أصول الشبكة غير ممكن افتراضيًا. يجب أن يجتاز المستخدمون والأجهزة وأعباء العمل المصادقة والتحقق من الصحة بشكل مستمر وسياقي للوصول إلى أي موارد، ويجب أن يجتازوا عمليات التحقق في كل مرة يطلبون فيها الاتصال.

تحدد سياسات التحكم الديناميكي في الوصول ما إذا كان سيتم الموافقة على الطلبات بناءً على نقاط البيانات مثل امتيازات المستخدم، وموقعه الفعلي، وحالة الجهاز، واستعلامات التهديدات، والسلوك غير المعتاد. تجري مراقبة الاتصالات بشكل مستمر، ويجب إعادة المصادقة عليها بشكل دوري من أجل استمرار الجلسة.

مبدأ الامتيازات الأقل

في بيئة الثقة الصفرية، يحصل المستخدمون والأجهزة على أقل امتيازات الوصول إلى الموارد. وهذا يعني أنهم يحصلون على الحد الأدنى من الإذن المطلوب لإكمال المهمة أو أداء دورهم. وتُلغى هذه الأذونات عند انتهاء الجلسة.

تحدّ إدارة الأذونات بهذه الطريقة من قدرة مصادر التهديدات على الوصول إلى مناطق أخرى من الشبكة.

افتراض الاختراق

تفترض فرق الأمن في مؤسسة تطبق الثقة الصفرية أن المخترقين قد اخترقوا بالفعل موارد الشبكة. والإجراءات التي غالباً ما تستخدمها فرق الأمن للتخفيف من حدة الهجمات الإلكترونية المستمرة تصبح إجراءات تشغيل قياسية. وتشمل هذه الإجراءات تجزئة الشبكة للحد من نطاق الهجوم، ومراقبة كل أصل ومستخدم وجهاز وعملية عبر الشبكة، والاستجابة لسلوكيات المستخدم أو الجهاز غير الاعتيادية في الوقت الفعلي.

ما هي الركائز الخمسة للثقة الصفرية؟

يحدِّد نموذج أمن الثقة الصفرية من وكالة الأمن الإلكتروني وأمن البنية التحتية4 خمس ركائز يمكن أن تركِّز عليها المؤسسات أثناء تنفيذ الثقة الصفرية:

  1. الهوية
  2. الأجهزة
  3. الشبكات
  4. التطبيقات وأحمال التشغيل
  5. بيانات
الهوية

تعد مصادقة من هويات المستخدمين ومنح هؤلاء المستخدمين حق الوصول إلى موارد المؤسسة المعتمدة فقط قدرة أساسية لأمن الثقة الصفرية.

تشمل الأدوات الشائعة التي تستخدمها المؤسسات لهذا الغرض أنظمة إدارة الهوية والوصول (IAM) وحلول تسجيل الدخول الموحَّد (SSO) وحلول المصادقة متعددة العوامل (MFA).

الأجهزة

يجب أن يكون كل جهاز يتصل بالشبكة متوافقًا تمامًا مع سياسات الثقة الصفرية وضوابط الأمان الخاصة بالمؤسسة. ويتضمن ذلك محطات العمل، والهواتف المحمولة، والخوادم، وأجهزة الكمبيوتر المحمولة، وأجهزة إنترنت الأشياء (IOT)، والطابعات، وغير ذلك.

تحتفظ المؤسسات التي تعمل بالثقة الصفرية بمخزونًا كاملاً وحديثًا لجميع أجهزة نقاط النهاية المعتمدة. ويتم رفض وصول الأجهزة غير المصرح لها إلى الشبكة.

الشبكات

تنتقل المؤسسات من التجزئة التقليدية للشبكة إلى التجزئة المصغرة في بيئة الثقة الصفرية. يتم تقسيم الموارد وأعباء العمل إلى مناطق أصغر وأكثر أمانًا، ما يساعد المؤسسات على احتواء الاختراقات بشكل أفضل ويمنع الحركة الجانبية. لا يمكن لعنصر التهديد حتى رؤية الموارد التي لا يُسمح له باستخدامها.

قد تطبِّق المؤسسات أيضًا طرقًا أخرى للوقاية من تهديدات الشبكة، مثل تشفير حركة مرور الشبكة ومراقبة سلوكيات المستخدمين والكيانات.

التطبيقات وأحمال التشغيل

كما هو الحال مع كل عنصر آخر في نموذج أمن الثقة الصفرية، فإن التطبيقات وواجهات برمجة التطبيقات (APIs) لا تحتوي على ثقة ضمنية.

بدلاً من توفير وصول ثابت لمرة واحدة إلى التطبيقات، فإن المؤسسات تنتقل إلى المصادقة الديناميكية التي تتطلب إعادة التحقق المستمر للوصول المستمر. تراقب المؤسسات باستمرار التطبيقات التي تتحدث مع بعضها بعضًا بحثًا عن سلوك غير عادي.

بيانات

في إطار نموذج الثقة الصفرية، تصنف المؤسسات بياناتها حتى تتمكن من تطبيق سياسات التحكم في الوصول المستهدف وأمن البيانات لحماية المعلومات.

تتم حماية البيانات أثناء النقل والاستخدام والتخزين بواسطة التشفير والتفويض الديناميكي. تراقب المؤسسات باستمرار معالجة البيانات بحثًا عن أي نشاط غير عادي قد يُشير إلى اختراق أمن البيانات أو تسريب بيانات حساسة.

ما المقصود بالوصول إلى شبكة الثقة الصفرية (ZTNA)؟

إحدى التقنيات الأساسية لتنفيذ استراتيجية الثقة الصفرية هي الوصول إلى شبكة الثقة الصفرية أو ZTNA. مثل الشبكة الافتراضية الخاصة (VPN)، توفر ZTNA الوصول عن بُعد للتطبيقات والخدمات. على عكس الشبكة الافتراضية الخاصة، فإن ZTNA تربط المستخدمين فقط بالموارد التي لديهم الإذن بالوصول إليها بدلاً من ربطهم بالشبكة بأكملها.

تُعد ZTNA جزءًا أساسيًا من نموذج حافة خدمة الوصول الآمن (SASE)، والذي يمكّن الشركات من توفير اتصالات مباشرة وآمنة وذات زمن انتقال قصير بين المستخدمين والموارد.

حالات استخدام الثقة الصفرية

أمان السحابة المتعددة

نظرًا لأن هيكل الثقة الصفرية تفرض التحكم في الوصول استنادًا إلى الهوية، يمكنه توفير حماية قوية للبيئات الهجينة والسحابية المتعددة . يتم منح أحمال التشغيل السحابية التي تم التحقق منها حق الوصول إلى الموارد المهمة، بينما يتم رفض الخدمات والتطبيقات السحابية غير المصرح بها.

وبغض النظر عن المصدر أو الموقع أو التغييرات التي تطرأ على البنية التحتية لتقنية المعلومات، يمكن للثقة الصفرية حماية البيئات السحابية المزدحمة باستمرار.

أمن سلسلة التوريد

تحتاج المؤسسات إلى منح حق الوصول إلى الشبكة للبائعين والمقاولين ومقدمي الخدمات والجهات الخارجية الأخرى. يستفيد المخترقون من هذا الوضع لتنفيذ هجمات سلسلة التوريدات التي يستخدمون فيها حسابات البائعين المخترقة وأحمال التشغيل لاختراق شبكة الشركة.

تطبق الثقة الصفرية المصادقة المستمرة والسياقية والوصول الأقل امتيازًا على كل كيان، حتى تلك الموجودة خارج الشبكة. حتى إذا اخترق المخترقون حساب بائع موثوق به، فلن يتمكنوا من الوصول إلى أكثر موارد الشركة حساسية.

الوصول عن بُعد للموظفين

تعتمد المؤسسات عادةً على الشبكات الخاصة الافتراضية (VPN) لربط الموظفين عن بُعد بموارد الشبكة. لكن شبكات VPN لا تتوسع بسهولة، ولا تمنع الحركة الجانبية.

يمكن للشركات استخدام حلول الوصول إلى شبكة الثقة الصفرية (ZTNA) في نموذج الثقة الصفرية بدلاً من ذلك. تتحقق ZTNA من هويات الموظفين، ثم تمنحهم حق الوصول إلى التطبيقات والبيانات والخدمات التي يحتاجون إليها فقط لأداء وظائفهم.

رؤية إنترنت الأشياء (IOT)

نظرًا لأن أجهزة إنترنت الأشياء (IOT) تتصل بالإنترنت، فإنها تشكل خطرًا على الأمن المؤسسي. يستهدف المخترقون في أغلب الأحيان أجهزة إنترنت الأشياء (IOT)؛ لأنهم يستطيعون استخدامها لإدخال برنامج ضار إلى أنظمة الشبكة الضعيفة.

تتتبع هياكل الثقة الصفرية باستمرار موقع كل جهاز من أجهزة إنترنت الأشياء (IOT) وحالته وسلامته عبر المؤسسة. يتم التعامل مع كل جهاز على أنه كيان خبيث محتمل. كما هو الحال مع العناصر الأخرى في بيئة الثقة الصفرية، تخضع أجهزة إنترنت الأشياء (IOT) لضوابط الوصول والمصادقة والاتصالات المشفرة مع موارد الشبكة الأخرى.

مخطط انسيابي يوضِّح نظرة عامة على الانبعاثات، وانبعاثات النطاق 3، وتقديرات توفير الانبعاثات.
حلول ذات صلة
IBM Verify: حلول إدارة الهوية والوصول (IAM)

تحديث الهوية وتكملة أدوات الهوية الحالية مع توفير وصول آمن وسلس لأي هوية إلى حلول الذكاء الاصطناعي والتطبيقات والموارد في البيئة المحلية أو في السحابة أو البرمجيات كخدمة (SaaS).

استكشِف Verify
حلول الأمن المؤسسي

اكتشف حلول وخدمات الأمن المؤسسي الذكية لمساعدة شركتك على الاستعداد اليوم لتهديدات الأمن السيبراني في المستقبل.

استكشف حلول الأمن الإلكتروني
خدمات إدارة الهوية والوصول (IAM)

ضع برنامج إدارة الهوية والوصول (IAM) للمستهلكين والقوى العاملة لديك على طريق النجاح بفضل المهارات والإستراتيجيات وسبل الدعم التي يقدمها خبراء الهوية والأمان.

    استكشف خدمات إدارة الهوية والوصول
    اتخِذ الخطوة التالية

    استكشف IBM Verify، منصة إدارة الهوية والوصول (IAM) الرائدة التي توفر قدرات مدعومة بالذكاء الاصطناعي لإدارة القوى العاملة وتلبية احتياجات العملاء لديك. 

    استكشِف Verify استكشف حماية التحقق من الهوية
    الحواشي

    1 Trends in Zero TrustEnterprise Strategy Group by TechTarget. مارس 2024.

    2 Executive Order on Improving the Nation’s CybersecurityThe White House. 12 May 2021.

    3 NIST SP800-207: Zero Trust ArchitectureNIST. أغسطس 2020.

    4 نموذج نضج الثقة الصفرية CISACISA. أبريل 2023.