صفر شبكات الثقة: مزايا عدم الثقة كل شيء والجميع

2020 ، ستتميز الشبكات وجميع التقنيات الناشئة التي قد تكون مرتبطة ببعضها: الأمن والأمن والأمن. سنعلق بالتفصيل عن صفر الثقة نموذج يمثل ، إلى جانب كونه نموذجًا عاملاً يكتسب المزيد والمزيد من المتابعين ، طريقة تفكير تحدد سلامة البيانات التي يتم التعامل معها في الشبكة التي نتصل بها

لقد تحدثنا بالفعل عن صفر الثقة VPN وكيف يركز على حقيقة عدم الوثوق بأي شخص ، داخل وخارج الشبكة الخاصة. ومع ذلك ، هذا ليس مفهوما ينطبق فقط على هذه الحالة. Zero Trust هي طريقة للعمل والتفكير والتمثيل. يوفر الرؤية اللازمة للأشخاص الذين يعملون في مجال تكنولوجيا المعلومات حول كل ما يحتاجون إلى معرفته لضمان وإدارة ومراقبة كل من الأجهزة والمستخدمين والتطبيقات على الشبكة. الهدف الرئيسي هو تقييد الوصول إلى البيانات والتطبيقات والأجهزة الحساسة وفقًا لحاجة كل حالة.صفر الثقة نموذج

تهدف إستراتيجية هذا النموذج إلى التحكم في كل من حركة المرور الخارجة والحركة التي تدخل الشبكة. ما يميزها عن طرق العمل الأخرى هو أنه حتى حركة المرور التي يتم إنشاؤها داخليًا ، داخل الشبكة نفسها ، يجب اعتبارها تهديدًا. قد يعتبرها بعض الأشخاص منهجية ذات مقاربة متطرفة وخشنة ، ولكن مع مرور السنين تعمل ZeroTrust على تأمين مكانها كعامل مشترك في ضمان أمان الشبكات.

طوال هذا الوقت ، شهدنا الآلاف من تسرب البيانات ونقاط الضعف التي تظهر أن بعض البيانات يمكن الوصول إليها من قبل أي شخص. من ناحية أخرى ، تعتبر رانسومواري مسؤولة عن إيقاف عمليات العديد من الشركات والمؤسسات في جميع أنحاء العالم ، بالإضافة إلى تعريض الوضع الاقتصادي للعديد من الناس للخطر ، في مقابل استرداد ملفاتهم التي طال انتظارها.

مصادقة المستخدم وسياسات الوصول

يعتمد على التنفيذ الصحيح للمصادقة متعددة العوامل بالاقتران مع بنية سياسات الأمان التي تؤكد على الموارد التي يمكن للمستخدمين الوصول إليها. هناك حالات للشركات التي تختار SSO (الدخول الموحد أو الدخل البسيط) التي تدار من قبل مقدمي الخدمات السحابية. هذا الأخير هو المعروف باسم IDaaS ، وهذا هو ، الهوية كما هو وجود خدمة . في نموذج Zero-Trust ، يكون الوصول إلى الموارد محميًا بما يلي: سياق الطلب والمخاطر التي يولدها في حالة منح الإذن. قد يعني منح هذه الأذونات وصولاً محدودًا إلى وظائف الموارد التي نديرها ، أو إضافة طبقة أخرى من المصادقة قبل منح الإذن ، أو تعريف وقت معين عندما ينتهي الاتصال بالشبكة تلقائيًا.

تجزئة البيانات والموارد

سيتيح تقسيم الموارد المناسب بين مختلف المستخدمين سياسات الأمان المطبقة لتكون مفيدة. لم يعد من الممكن الاعتماد على توفير وصول فريد وأن أي مستخدم داخل الشبكة يمكنه الوصول إلى أي مورد دون أي قيود. هذا سيمثل العديد من المخاطر ، وخاصة تصفية البيانات الشخصية.

تذكر أنه ، داخل المنظمة ، يمثل الموظفون أنفسهم الخطر الرئيسي. لماذا هو هكذا؟ لأن أي شخص يعمل في شركة ، بغض النظر عن الوظيفة التي تحتلها ، يتحمل مسؤوليتها واحدة أو أكثر من أصول الشركة. هذه الأصول في خطر دائم سواء داخل أو خارج المكتب.

الأمر نفسه ينطبق على البيانات الشخصية. نحن أنفسنا نمثل أكبر خطر لبياناتنا. يتم كشفها في جميع الأوقات ، خاصةً عندما نتعامل معها من جوالنا. إذا لم نتخذ التدابير الأمنية الصحيحة ، فقد يكون ذلك في غضون ثوانٍ ، بياناتنا معرضة للخطر أو نفقدها تمامًا.

أمن البيانات

أحد أمانات نموذج Zero Trust هو أمان البيانات. يعد تطبيق التشفير من طرف إلى طرف أحد إجراءات الأمان التي أصبحت ضرورية بشكل متزايد للتطبيق. لم يعد يكفي تشفير البيانات عند إرسالها أو استلامها. أيضًا أثناء النقل وفي وقت المعالجة ، لا ينبغي معاملتها كنص عادي لأن ذلك يعطي ضوءًا أخضر للتسربات غير المرغوب فيها.

النسخ الاحتياطي الآلي ضمان توفر البيانات في وقت نحتاجها. من الأهمية بمكان أن يتم إنشاء هذه النسخ على الأقل أسبوعيًا. إذا كانت هناك مشكلة في جهاز الكمبيوتر في مكان العمل لدينا وتأثرت ملفاتنا ، فيمكن لآخر نسخة احتياطية أن توفر لنا أكثر من مشكلة. لا أحد يحب الاضطرار إلى بدء أي مستند من البداية.

مجرمو الإنترنت يولدون المزيد والمزيد من التأثير. يفعلون ذلك مباشرة مع العمل ، دون سابق إنذار وفقط مع هجماتهم. البيانات الخاصة بك هي الأصول الأكثر أهمية وقيمة بالنسبة لهم.

التحديات الرئيسية لنموذج Zero Trust

ربما يتألف أهم زوج من التحديات والتكرار والتحدي من المستخدمين و البيانات . أنواع المستخدمين متنوعة وكذلك احتياجات كل واحد. من الضروري أن نفهم أهمية تغطية أكبر عدد ممكن من أنواع المستخدمين ، باعتبارهم أشخاصًا مشاركين في أمان الكمبيوتر. منذ إذن الممنوحة بشكل غير صحيح ، يمثل مشكلة كبيرة.

قد لا نتصورها على هذا النحو ، لكن إذا قمنا بأنشطة عمل أو ببساطة ، فإننا نتعامل مع المعلومات الشخصية الحساسة للغاية أثناء الاتصال بشبكة عامة ، فنحن نكشف كل شيء. يمكننا القول دون خوف من الخطأ أنك إذا لم تكن بعد ضحية لهجوم عبر الإنترنت ، فأنت محظوظ جدًا.

من ناحية أخرى ، والتأكيد على البيانات لا يكفي أن نطبق c الأمن onciencia وغيرها من تدابير الحماية. يجب تحديث المؤسسات ، لا سيما مجال تكنولوجيا المعلومات ، لتخطيط وتنفيذ الحلول التي تضمن أمان البيانات المخزنة هناك. بعد كل شيء ، في الخوادم الخاصة بهم أو في العديد من الخوادم البعيدة حيث توجد بيانات الجميع.

لا يتطلب الأمر سوى بضع سنوات حتى يتم دمج نموذج Zero Trust بالكامل ، مما يعزز من توجهه إلى المستخدمين والبيانات. يبدو وقحا ، ولكن الشعار هو: لا تثق في أي شيء أو أي شخص. لن تتوقف الهجمات الإلكترونية الكبيرة ويجب إعداد كل من الأفراد والمؤسسات.