المقدمة
يصف هذا المستند المعلومات المتعلقة ب Zero Trust وكيف يمكن إستخدامها لتأمين المؤسسة.
ملخص تنفيذي
يمثل "انعدام الثقة" نموذجا يفترض أنه لا يمكن إعتبار أي مستخدم أو جهاز أو تطبيق، سواء كان خارج الشبكة أو داخلها، آمنا، وأنه يجب التحقق من صحة كل منهما قبل السماح له بالوصول إلى أصول الشبكة.
اكتسب هذا المفهوم المزيد من الأهمية في المحاكاة الافتراضية والحركة السريعة للموارد الموجودة في الذاكرة إلى السحب العامة والخاصة والهجين.
تم إنشاء مصطلح Zero Trust من قبل Forrester في عام 2010 مع إصدار تقرير بنية الشبكة ذات الثقة الصفرية.
ومن الأهمية بمكان أن نفهم أن "انعدام الثقة" لابد أن يبدأ كاستراتيجية على مستوى الأعمال التجارية لحماية المصالح والمبادرات التجارية الحيوية.
دعائم انعدام الثقة
ما هي "صفر الثقة"؟
Zero Trust هو نهج إستراتيجي يشمل مختلف التكنولوجيات للمساعدة في تحقيق أمن أكثر عملية للبنية التحتية اليوم. فهو عبارة عن بنية أمنية ومنهجية مؤسسية تم تصميمها خصيصا للتناسق الفعال بين التقنيات والممارسات والسياسات الحالية.
كما أنه يمثل تطورا في نهجنا تجاه الأمن ويوفر نهجا شاملا ومتفاعلا وكليا للحلول يجمع بين منتجات وخدمات بائعين متعددين.
تقوم ميزة "انعدام الثقة" على العديد من التقنيات القائمة مثل تقسيم الشبكة والمصادقة متعددة العوامل والتحكم في الوصول إلى الشبكة.
لماذا ثقة الصفر مهمة
تساعد ميزة "انعدام الثقة" على حماية المؤسسة من المستخدمين غير المصرح لهم والاختراقات والهجمات عبر الإنترنت. يمكنك التحقق باستمرار من هوية المستخدمين والأجهزة والسماح لهم فقط بالأذونات التي يحتاجون إليها للقيام بعملهم لتقليل مخاطر حدث الأمان.
أظهرت أبحاث السوق أنه من المتوقع أن ينمو حجم سوق الأمان العالمي القائم على انعدام الثقة من 27 مليار دولار أمريكي في عام 2022 إلى حوالي 60 مليار دولار بحلول 2027/2028، بمعدل نمو سنوي مركب يبلغ نحو 17٪ في ذلك الوقت.
الدوافع:
- إرتفاع وتيرة الهجمات الإلكترونية القائمة على الأهداف.
- نمو الأنظمة الخاصة بحماية البيانات وأمن المعلومات.
- الحاجة الأكبر للحد من مخاطر العمل والمجال التنظيمي.
- مع ترحيل المزيد من الخدمات إلى الشبكة، يتخطى نشر البيانات المركزي حدود البيانات ويضخم مخاطر الأمان.
- الحاجة إلى تأكيد هوية المستخدم طوال عملية الوصول بأكملها وليس في البداية فقط.
وتبلغ كلفة هجوم واحد على سيارة من نوع رانسوم وير خمسة ملايين دولار. لا يميز مجرمو الإنترنت عندما يستهدفون الشركات.
وقد أظهرت دراسات المسح التي أجراها مؤخرا كبير مسؤولي المعلومات (CIO) وجمعية منظمات المجتمع المدني (CISO) أن "انعدام الثقة" يشكل واحدة من أهم خمس أولويات. وتقول منظمات المجتمع المدني أن التحول إلى العمل عن بعد، ونقص العمالة، والارتفاع الكبير في هجمات الأمن السيبراني تتطلب تأمين أنظمتها القائمة في المؤسسة.
نموذج الثقة التقليدي مقابل نموذج عدم الثقة
البيئات التقليدية هي التي تمت فيها إضافة الأمان بعد بناء البيئة. وهي عادة شبكات مسطحة تبنى فيها الدفاعات حول حافة الشبكة لمنع الهجمات من الإنترنت.
من المسلم به عموما أن "انعدام الثقة" يركز على الحاجة إلى حماية أنظمة وبيانات مؤسسة ما على مستويات متعددة مع مزيج من التشفير وبروتوكولات الكمبيوتر الآمنة وعبء العمل الديناميكي والمصادقة على مستوى البيانات والتفويض، ولا يعتمد فقط على حدود الشبكة الخارجية.
تتميز بنية الأمان التقليدية التي تتمحور حول النطاق بأنها أقل فعالية مع تسليم أحمال العمل بشكل متزايد من الشبكة، كما تصبح نقاط النهاية المتنقلة هي القاعدة للتطبيق والوصول إلى البيانات.
إطار عمل معماري Zero Trust
يتعامل إطار عمل البنية المعمارية Zero Trust مع تقييد الوصول إلى الأنظمة والتطبيقات وموارد البيانات لهؤلاء المستخدمين والأجهزة التي تحتاج الوصول إليها على وجه التحديد وتم التحقق من صحتها. يجب أن تكون مصدق عليها باستمرار لهويتها ووضعها الأمني لضمان الترخيص المناسب لكل مورد لتوفير الوصول.
ويهدف الإطار إلى توفير خريطة طريق لترحيل مفاهيم الأمان بدون ثقة ونشرها في بيئة المؤسسة، وهو يستند إلى المنشور الخاص NIST 800-207.
يقوم إطار عمل معماري فعال بدون تراتب بتنسيق ودمج هذه المكونات الأساسية السبعة.
- تعد شبكات Zero Trust سمة هامة لاستراتيجية Zero Trust التي تشير إلى القدرة على تقسيم الشبكات أو عزل أصول الشبكة والحفاظ على التحكم في الاتصالات فيما بينها. كما أنه يؤمن الاتصالات الموثوق بها لتوسيع مساحة العمل للاستخدام عن بعد.
- تشتمل ميزة "القوى العاملة التي لا تثق بأي شيء" على أساليب الحد من وصول المستخدمين وإنفاذه، والتي تتضمن تقنيات للمصادقة على المستخدمين ومراقبة امتيازات الوصول الخاصة بهم والتحكم فيها بشكل مستمر. ويتم تأمين هذا الوصول بواسطة تقنيات مثل DNS والمصادقة متعددة العوامل وتشفير الشبكة.
- تعالج "أجهزة انعدام الثقة" الحاجة إلى عزل جميع الأجهزة المتصلة بالشبكة وتأمينها وإدارتها، والتي نمت مع إضافة ميزة التنقل وإنترنت الأشياء، وذلك لخلق نقطة ضعف هائلة ليستغلها المهاجمون.
- أحمال العمل التي لا تتطلب ثقة مطلقا تعمل على تأمين حزم التطبيقات التي يتم تشغيلها من الأمام إلى الخلف والتي تقوم بتشغيل عمليات العمل الهامة. تركز على تأمين حركة المرور بين الشرق والغرب بين التطبيقات والبيانات والخدمات في مركز البيانات لحماية التطبيقات الهامة بشكل أفضل.
- تشير بيانات Zero Trust إلى منهجيات لتصنيف البيانات وتصنيفها، بالإضافة إلى حلول تقنية لتأمين البيانات وإدارتها، والتي تتضمن تشفير البيانات.
- تشير الرؤية والتحليلات إلى التقنيات التي توفر الوعي للتشغيل التلقائي والتزامن وتمكن المسؤولين من ليس فقط رؤية ولكن فهم النشاط في بيئاتهم، والذي يتضمن وجود تهديدات في الوقت الفعلي.
- تشمل الأتمتة والتناسق أدوات وتكنولوجيات مثل خوارزميات التعلم الآلي والذكاء الاصطناعي لتصنيف أصول الشبكة ومركز البيانات آليا، ولاقتراح وتطبيق تدابير وسياسات وقواعد للتجزئة والأمن توضع تلقائيا موضع التنفيذ، وبالتالي تخفيف العبء عن فرق الأمن وتسريع عملية تخفيف الهجمات.
انعدام الثقة والتجزئة
يجب تأمين كل مورد مستند إلى شبكة وتجزئته باستخدام مبدأ أقل الامتيازات. ويتم تحقيق ذلك على أفضل نحو من خلال نظام لإدارة الأصول يتحكم في أوراق الإعتماد والقدرة على الوصول إلى جميع الأغراض.
وتتضمن الحاجة إلى تقسيم المنتجات إلى وحدات تخزين دون ثقة حماية العلامة التجارية وسطح هجوم محدود واستقرار الشبكة المحسن وتمكين نشر الخدمة بسرعة.
وللمساعدة على زيادة تحقيق حماية الموارد الفردية، يمكن إستخدام التجزئة الجزئية. يمكن إستخدام علامات المجموعة القابلة للتطوير (SGTs) حيث يتم إدخال قيمة علامة تمييز في إطار إيثرنت لتعريف مورد بشكل فريد. علاوة على ذلك، تتضمن أجهزة البنية الأساسية محولات أو موجهات أو جدران حماية من الجيل التالي يمكن إستخدامها كأجهزة عبارة لحماية كل مورد.
الرؤية والتحليلات والتشغيل التلقائي
ومن المهم أن يكون هناك وضوح تام لجميع أصول المنظمة وأي أنشطة مرتبطة بتلك الأصول. هذا هو أساس "انعدام الثقة".
ولتوفير قرارات دينامية تتعلق بالسياسات والثقة، يلزم أن يكون هناك تجميع مستمر للتحليلات. يركز النهج المعماري Zero Trust الذي نتبعه على المكونات المنطقية الأساسية لاستراتيجية SDN مع محرك السياسات ومسؤول السياسة لتكوين مستوى تحكم لتقييد الوصول إلى الموارد عبر نقطة (نقاط) تنفيذ السياسة في مستوى البيانات.
القدرات اللازمة لبنية انعدام الثقة لتوفير سياق شبكة أكبر والتعلم والتأكد من أجل تحقيق مهمتها على نحو آمن:
- تقسيم دقيق دقيق متعدد المستويات للوصول إلى المستخدمين والأجهزة والتطبيقات وأحمال العمل والبيانات.
- تطبيق سياسات الأمان في كل مكان يتم تنفيذ العمل فيه، والتي تتضمن الشبكات المحلية (LAN) وشبكات الاتصال واسعة النطاق (WAN) ومراكز البيانات والسحب والحافة.
- إدارة شاملة للهوية - لتوسيع إدارة الهوية والوصول لتضمين هويات المستخدمين والأجهزة والتطبيقات وأحمال العمل والبيانات التي تصبح نطاقات صغيرة جديدة من خلال الوصول المحدد بواسطة البرامج.
- الدفاع المدمج عن التهديدات الذي يستفيد من المعلومات الإستخباراتية للتهديدات العالمية ويستفيد منها.
- تحكم آلي كامل وسريع في شبكة مؤسستك للعمل بأمان على النطاق المرغوب والأداء والموثوقية المطلوبة لتحقيق الهدف.
خطوات إلى انعدام الثقة
يتمثل مفتاح الأمان الشامل Zero Trust في توسيع الأمان عبر بيئة الشبكة بالكامل، سواء أكانت الشبكة المحلية (LAN) أو مركز البيانات أو حافة السحابة أو الشبكة. والتقيد بالقوانين إلزامي بطبيعة الحال.
يجب أن يتضمن هذا الأمان إمكانية رؤية كاملة لبيئة الشبكة الخاصة بمؤسستك. الخطوات الرئيسية لإنشاء مركز ثقة صفري شامل حول:
- التعرف على الأجهزة والبيانات الحساسة. إجراء تعريف الأجهزة والبيانات الحساسة وأحمال العمل وتصنيفها.
- تعرف على تدفقات بياناتك الحساسة.
- قم بتصميم سياسة تقسيم الثقة إلى الصفر. يجب تأمين كل أصل قائم على الشبكة وتجزئته بشكل مناسب مع مبدأ أقل الامتيازات وفرض ضوابط متعمقة صارمة بحيث يتمكن المستخدمون من الوصول فقط إلى الموارد اللازمة لأداء عملهم.
- تنفيذ السياسات والوضع. يمكن تنفيذ هذا الإجراء باستخدام أنظمة أساسية مثل Cisco DNAC أو ISE.
- مراقبة بيئة انعدام الثقة باستمرار. تطبيق تحليلات الأمان لمراقبة حوادث الأمان وتحليلها في الوقت الفعلي والتعرف بسرعة على الأنشطة الضارة. فحص جميع حركات المرور داخليا وخارجيا وتسجيلها بشكل مستمر.
تحقيق الوصول الموثوق به
لتحقيق الأمان الشامل المتمثل في انعدام الثقة، يجب على المؤسسات توسيع نطاق نهج انعدام الثقة الذي تتبعه ليشمل جميع القوى العاملة وأماكن العمل وأحمال العمل.
- قوة العمل التي لا تثق بأي شيء - يجب أن يكون المستخدمون والأجهزة مصادقين ومرخصين، كما يتم مراقبة الوصول والامتيازات بشكل مستمر ويتم التحكم بها لحماية الموارد.
- مساحة عمل بدون ثقة - يجب التحكم في الوصول عبر مساحة العمل بالكامل، والتي تتضمن السحابة والحافة.
- أحمال عمل لا تخضع لأي ثقة - يجب فرض التحكم في الوصول متعدد المستويات عبر مكدسات التطبيقات بالكامل، والتي تتضمن ما بين الحاويات وبرامج مراقبة الأجهزة الافتراضية والخدمات الدقيقة في الشبكة، بالإضافة إلى مراكز بيانات الوكالات التقليدية.
تعد Cisco، وهي قائدة Zero Trust المتعارف عليها من قبل Forrester، مدافعة قوية عن تمكين Zero Trust عبر شبكتك بالكامل - سواء في-prem أو في السحابة. لا يمكنك الاستفادة من البنية الأساسية لشبكات Cisco الخاصة بك كأساس هام لبنية Zero Trust لديك، ولكن يمكنك أيضا التعرف على إمكانات الأمان الأساسية الأخرى من Cisco Zero Trust التي يمكن أن تساعد مؤسستك في رحلتك في انعدام الثقة.
مجموعة Cisco Secure
يمكن إستخدام هذه الأدوات لإنشاء إطار عمل ناجح ل Zero Trust:
- وصول آمن دون إحتكاك للمستخدمين والأجهزة والتطبيقات من خلال برنامج Cisco Duo
- أمان مرن للسحابة من خلال Cisco Umbrella
- فحص الحزمة الذكي من خلال جدار الحماية الآمن من Cisco
- الحماية المتقدمة من البرامج الضارة عبر نقطة النهاية الآمنة (المعروفة سابقا باسم AMP)
- الشبكة الخاصة الظاهرية (VPN) الآمنة والوصول عن بعد من خلال Cisco AnyConnect
- حماية شاملة لأحمال العمل من خلال Cisco Secure Analytics (المعروفة سابقا باسم Stealthwatch)
- تقسيم الشبكة المحمية باستخدام محرك خدمات الهوية (ISE) من Cisco
- إمكانية رؤية التطبيقات والتجزئة الدقيقة عبر أحمال العمل الآمنة من Cisco
- نظام أمان أساسي مدمج عبر Cisco SecureX
- حل Unified SASE مع الاشتراك في الخدمة عبر Cisco Secure Connect
- إرشادات الخبراء الواردة من خدمة إستراتيجية انعدام الثقة من Cisco
- خدمات الدعم والخدمات الشاملة من خلال الخدمات الاستشارية والاستشارية وخدمات الحلول
ملخص
ومن بين أبسط السبل للتفكير في مبدأ انعدام الثقة هو "عدم الثقة دوما والتأكيد على الدوام". ينطبق هذا على كل اتصال شبكة، وكل جلسة، وكل طلب للوصول إلى التطبيقات الهامة، وأحمال العمل، والبيانات.
تعمل أطر العمل الأمنية التي تفتقر إلى الثقة على إنشاء دفاعات محلية النطاق متناهي الصغر حول كل مورد في شبكة المنظمة. إذا تم تصميم هذه الأطر بشكل صحيح، فإنها يمكن أن تحمي الأصول بغض النظر عن مكان وجودها.
وثمة طريقة فعالة للحد من المخاطر تتمثل في التحكم في الوصول إلى البيانات ذات الامتيازات والبيانات المشتركة واعتماد مبدأ أقل الامتيازات. يتيح نموذج الأمان هذا إمكانية التنسيق من خلال واجهات برمجة التطبيقات، فضلا عن إمكانية الدمج مع منصات أتمتة سير العمل التي توفر إمكانية الرؤية في المستخدمين والتطبيقات.
يمكن لتطبيق Zero Trust بنجاح أن يساعد على ضمان عمليات آمنة وسهلة عبر بيئة تقنية المعلومات الكاملة في مؤسسة ما، ويؤدي إلى الوصول الموثوق به المستمر إلى أحمال العمل والتطبيقات والبيانات الهامة الخاصة بالمؤسسة، من أجل تحسين مهام مؤسستك.