استكشاف دليل تنفيذ ثقة معدومة
حماية الأشخاص والأجهزة والتطبيقات والبيانات
- بإمكانك تقليل الثغرات الأمنية من خلال الحصول على رؤية موسعة حول بيئتك الرقمية واستخدام عناصر التحكم بالوصول المستندة إلى المخاطر والنُهج المؤتمتة.
- بفضل الخبرة المكتسبة من تجربة المؤسسة ومجموعة هائلة من العروض لمساعدتك في تأمين الأصول الأكثر أهمية وضمان التوافق عبر مؤسستك، فإن Microsoft هنا لمساعدتك.
- استخدم الذكاء الاصطناعي بثقة لجعل البناء للمستقبل أقل رعبًا.
- تابع رحلتك ثقة معدومة مع Microsoft، شريك موثوق به وزعيم معروف.
توسيع الثقة المعدومة التي تمتد إلى ممتلكاتك الرقمية بالكامل
استكشاف أساسيات الثقة المعدومة
الثقة المعدومة هي أساس الأمان الحديث
الهويات
نقاط النهاية
التطبيقات
البيانات
البنية الأساسية
الشبكة
الذكاء الاصطناعي الأمان عبر الإنترنت
تأمين الذكاء الاصطناعي وإدارته
ثقة معدومة والذكاء الاصطناعي للأمان الشامل
ما يقوله المحللون
استكشاف كيفية تحقيق العملاء ثقة معدومة باستخدام حلول Microsoft
تعرّف على المزيد حول نموذج أمان الثقة المعدومة
توسيع معرفتك بالأمان
الأسئلة المتداولة
الأسئلة المتداولة
- يُعد نموذج "الثقة المعدومة" استراتيجية أمان حديثة تستند إلى مبدأ ينص على: التحقق دائماً وعدم الثقة أبداً. بدلاً من الافتراض أن كل شيء داخل جدار حماية الشركة آمن قبل وصوله، يفترض نموذج "الثقة المعدومة" أن هناك اختراق أمني ويتحقق من كل طلبات الوصول كما لو كان مصدرها شبكة مفتوحة.
- تتمثل الركائز الثلاثة الأساسية لنموذج "الثقة المعدومة" في:
- التحقق الصريح: قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الخارجة عن المألوف.
- استخدام نهج الوصول بأقل امتيازات: قم بالحد من وصول المستخدم من خلال تمكين الوصول في الوقت المناسب والوصول الكافي، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات؛ للمساعدة في حماية البيانات وتعزيز معدلات الإنتاجية.
- افتراض الخرق: بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة واكتشاف التهديدات وتعزيز دفاعاتك.
- تستخدم المؤسسات حلول نموذج "الثقة المعدومة" نظراً لأن عملية الأمان أصبحت أكثر تعقيداً. مع تزايد أعداد الموظفين الذين يعملون عن بُعد، لم تعد حماية محيط الشبكة أمراً كافياً. تحتاج المؤسسات إلى حلول تكيفية يمكنها المصادقة والتحقق من جميع طلبات الوصول بشكل كامل، مع اكتشاف التهديدات داخل الشبكة وخارجها والتصدي لها بسرعة.
- تبسط الثقة المعدومة الأمان في عالم معقد مدفوع بالذكاء الاصطناعي من خلال القضاء على الثقة الضمنية والتحقق المستمر من كل طلب وصول. مع تزايد التهديدات السيبرانية وتوسع العمل الهجين، الثقة المعدومة:
- تقلل من سطح الهجوم من خلال التحقق من كل هوية وجهاز ومعاملة.
- تقلل من تأثير الاختراق من خلال فرض الوصول الأقل امتيازًا للحد من التهديدات.
- تؤمن الذكاء الاصطناعي من خلال حماية نماذج البيانات والذكاء الاصطناعي أثناء استخدام الذكاء الاصطناعي للدفاع.
- تمكن الابتكار من خلال دعم الذكاء الاصطناعي والسحابة والعمل الهجين بشكل أكثر أمانًا.
- تقوم شبكة نموذج "الثقة المعدومة" بمصادقة كل طلبات الوصول وتخويلها وتشفيرها بالكامل، وتطبق مبادئ الوصول بأقل الامتيازات والوصول المجزأ لتقليل الحركة الجانبية، وتستخدم ميزات التحليلات والتحليل الذكي للكشف عن الحالات الخارجة عن المألوف والاستجابة لها في الوقت الفعلي.
- تفرض سياسة الثقة المعدومة القوية التحقق المستمر والوصول الأقل امتيازًا عبر عدة طبقات. على سبيل المثال، تضمن المصادقة متعددة العوامل أن المستخدمين يثبتون هويتهم باستخدام طرق متعددة، مثل رقم سري على جهاز معروف. تساعد سياسات الوصول المشروط في تعزيز الأمان من خلال منح الوصول بناءً على عوامل مثل دور المستخدم، وصحة الجهاز، أو الموقع. تساعد حلول أمان نقاط النهاية، مثل Microsoft Defender لنقطة النهاية، في فرض الامتثال من خلال التحقق من سلامة الجهاز قبل منح الوصول. معًا، تقلل هذه السياسات من خطر الوصول غير المصرح به وتعزز عمليات حماية الثقة المعدومة.
-
تبدأ أولى خطوات تطبيق استراتيجية "الثقة المعدومة" بتحديد أولويات الشركة واكتساب تأييد فريق الإدارة. قد تستغرق عملية تطبيقه بشكل كامل سنوات عديدة لذلك، فمن الأفضل البدء بأهداف سهلة التحقيق وتحديد أولويات المهام بناءً على أهداف عملك. تتضمن خطة التطبيق عادةً الخطوات التالية:
توفير الحماية للهوية والجهاز بما في ذلك، المصادقة متعددة العوامل، والوصول بأقل الامتيازات، ونُهج الوصول المشروط، إلخ.
تسجيل نقاط النهاية باستخدام حل إدارة الجهاز للتأكد من أن جميع الأجهزة والتطبيقات محدثة دائماً ولتلبية متطلبات المؤسسة.
نشر استخدام حل موسع للكشف والاستجابة بهدف اكتشاف التهديدات والتحقيق فيها والتصدي لها عبر جميع نقاط النهاية، والهويات، والتطبيقات السحابية، ورسائل البريد الإلكتروني.
حماية البيانات الحساسة وإدارتها باستخدام الحلول التي تجعلك تكتسب رؤية عن جميع البيانات وتطبيق نُهج تفادي فقدان البيانات.
-
- قم بزيارة مركز إرشادات الثقة المعدومة للحصول على موارد تقنية ذاتية الخدمة، وأطر عمل، وأفضل الممارسات.
- ابدأ مع تقييم نموذج نضج الثقة المعدومة للحصول على تقييم شامل لوضعك الأمني.
- تعمّق أكثر مع أداة تقييم الثقة المعدومة وورشة العمل لتحليل تقني متعمق وتوصيات مخصصة.
- SASE هو إطار عمل أمني يجمع بين الشبكات واسعة النطاق المعرفة بالبرمجيات (SD-WAN) وحلول أمان الثقة المعدومة في نظام أساسي متقارب يتم تقديمه على السحابة والذي يربط المستخدمين والأنظمة ونقاط النهاية والشبكات البعيدة بالتطبيقات والموارد بشكل آمن.
الثقة المعدومة، وهي استراتيجية أمان حديثة تركز على التحقق من أن كل طلبات الوصول مصدرها شبكة مفتوحة، أحد عناصر حافة خدمة الوصول الآمن (SASE). تتضمن حافة خدمة الوصول الآمن (SASE) أيضاً شبكات الاتصال واسعة النطاق المحكومة بالبرامج (SD-WAN)، ومدخل الويب الآمن، ووسيط أمان الوصول إلى السحابة، وجدار الحماية كخدمة، وتجري إدارتها جميعها بشكل مركزي من خلال نظام أساسي واحد. - VPN هي تقنية تمكن الموظفين البعيدين من الاتصال بشبكة الشركة. أما الثقة المعدومة فهي استراتيجية عالية المستوى تفترض أن الأشخاص والأجهزة والخدمات التي تحاول الوصول إلى موارد الشركة لا يمكن الوثوق بها تلقائياً، حتى تلك الموجودة داخل شبكة الشركة. لتعزيز الأمان، يجري التحقق من هؤلاء المستخدمين في كل مرة يحاولون فيها الوصول إلى موارد الشركة، حتى إذا اكتملت مصادقتهم مسبقاً.
حماية كل شيء
- [1]Forrester Wave™: مزودو الأنظمة الأساسي للثقة المعدومة، الربع الثالث من عام 2023. كارلوس ريفيرا. 19 سبتمبر 2023.
متابعة الأمان من Microsoft