حماية

أساسيات اعتماد الثقة الصفرية وتأمين الوصول عن بُعد

اكتسب نموذج الأمن السيبراني Zero Trust زخمًا بشكل مطرد كنموذج للأمن السيبراني على مدار العقدين الماضيين.

 المعروف أيضًا باسم الأمان المحيطي، ظهرت بنية Zero Trust كبديل لنموذج الأمان القائم على المحيط، والذي سرعان ما أصبح قديمًا حيث تم اعتماد التحول الرقمي والوصول عن بُعد على نطاق واسع عبر جميع القطاعات تقريبًا. 

وعلى الرغم من أن Zero Trust كانت تتعلق أساسًا بأصول تكنولوجيا المعلومات، فإن الرقمية السريعة للتكنولوجيا التشغيلية (OT)، والأجهزة الطبية، والأنظمة الإلكترونية الفيزيائية الأخرى جعلت Zero Trust أفضل ممارسة أساسية لتأمين الإنترنت الممتد للأشياء (XIoT ) .

باختصار، تسعى Zero Trust إلى التأكد من أن أي مستخدم لديه سبب شرعي لفعل ما يفعله. 

من خلال مطالبة جميع المستخدمين بالمصادقة بشكل مستمر، والترخيص، والتحقق من صحتها، فإن بنية Zero Trust المنفذة بشكل صحيح تمنع الخصوم من الحصول على وصول مطلق إلى شبكة الضحية من نقطة دخول واحدة.

في هذه المدونة، سنلقي نظرة على سبب كون بنية Zero Trust أكثر أهمية من أي وقت مضى، وسنسلط الضوء على سبب كون تأمين الوصول عن بُعد إلى شبكتك مكونًا مهمًا في تنفيذها.

اعتماد الثقة الصفرية

يتضمن اعتماد Zero Trust تحولًا في طريقة تفكير مؤسسات البنية التحتية الحيوية التي تطبق حاليًا مناهج الأمان التقليدية. 

غالبًا ما تعتمد هذه الأساليب التقليدية على الدفاعات القائمة على المحيط، وتفترض أنه بمجرد دخول المستخدم داخل شبكة يمكن الوثوق به. 

هذا النهج القديم يترك المؤسسات عرضة للوصول غير المصرح به إلى أنظمتها وبياناتها الهامة، مع عدم وجود مصادقة في المكان. 

تعتبر البنية التحتية Zero Trust مهمة بشكل خاص لمؤسسات البنية التحتية الحيوية لتبنيها لأنها توفر خدمات أساسية مثل المياه والطاقة والنقل – وفي حالة اختراقها، يمكن أن تسبب اضطرابات في الإنتاج مما يترك المواطنين بدون طعام أو ماء، أو ما هو أسوأ من ذلك، يتسبب في أضرار مادية. لحسن الحظ، تحرز الحكومة تقدمًا لدعم اعتماد Zero Trust ، 

ضغط كبير من أجل انعدام الثقة من القطاع العام في الولايات المتحدة

في مايو 2021، تلقى نهج Zero Trust للأمن السيبراني تأييدًا كبيرًا من البيت الأبيض، عندما حدد القسم 3 من الأمر التنفيذي الصادر في مايو 2021 بشأن تحسين الأمن السيبراني في الأمة موعدًا نهائيًا مدته 60 يومًا للوكالات الحكومية الفيدرالية الأمريكية لتطوير خطة لتنفيذ بنية Zero Trust. 

أعقب هذا التوجيه بإصدار يناير 2022 من المكتب والإدارة والميزانية (OMB)، والذي قدم مزيدًا من التفاصيل عن استراتيجية فدرالية لتحريك حكومة الولايات المتحدة نحو اعتماد Zero Trust. 

لمساعدة الوكالات في الامتثال للأمر التنفيذي، نشرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) سلسلة من الوثائق، بما في ذلك استراتيجية الثقة الصفرية الفيدرالية ونموذج نضج الثقة الصفرية ودليل CISA لهندسة المراجع الفنية لأمان السحابة.

في حين أن هذه التوجيهات تتعلق على وجه التحديد بالوكالات الحكومية الفيدرالية الأمريكية، فإن الإلحاح الذي تم من خلاله وضع هذه التوجيهات يجب أن يُنظر إليه على أنه رائد لاعتماد Zero Trust على نطاق واسع كمعيار عالمي لحماية البيانات والأصول والعمليات.

المخاطر الناتجة عن التحول الرقمي ضمن اعتماد الثقة الصفرية

مع تبني المؤسسات لتقنية جديدة بشكل متزايد، وتصبح الأجهزة أكثر ترابطًا، يصبح الأمان التقليدي القائم على المحيط أقل فاعلية. 

لهذا السبب أصبح اعتماد Zero Trust ضروريًا جنبًا إلى جنب مع التحول الرقمي. 

تقوم المؤسسات اليوم بتخزين البيانات والأنظمة بشكل تدريجي عبر مواقع جغرافية مختلفة وتقوم بانتظام بالوصول إلى هذه الأجهزة والأنظمة عن بُعد. 

تمكن Zero Trusts هذه المؤسسات من تأمين بنيتها التحتية الحيوية بغض النظر عن موقعها أو الأجهزة التي تصل إليها، وهو أمر بالغ الأهمية في عصر زيادة الترابط. 

ومع ذلك، فإن قول هذا أسهل من فعله، ولكن عواقب عدم اعتماد Zero Trust تفوق بكثير الصعوبات. 

من الأمثلة المبكرة البارزة لما يمكن أن يحدث عندما لا تتم إدارة وتأمين الامتيازات الداخلية والاتصالات عن بُعد بشكل صحيح هو الهجوم السيبراني لعام 2013 ضد Target ، والذي أدى إلى تسوية بقيمة 18.5 مليون دولار بعد اختراق 40 مليون من سجلات الائتمان والخصم. 

تمكن الخصوم الذين يقفون وراء الهجوم من الوصول إلى البيانات المستهدفة باستخدام بيانات اعتماد مسروقة لاستغلال امتيازات الوصول عن بُعد الخارجية لمورد HVAC تابع لجهة خارجية.

 أكد على أهمية تنفيذ المصادقة متعددة العوامل، وتجزئة الشبكة، وسياسات الوصول الأقل امتيازًا.  

وكمثال آخر، ضع في اعتبارك حكاية كلاروتي ، رئيس تطوير الأعمال العالمي مور بيكوفسكي ، عن إحدى العلامات التجارية الرئيسية للسلع الاستهلاكية التي تعرضت لخرق أمني في موقع الإنتاج الرئيسي، والذي تضمن استخدام WannaCry ransomware.

 تمكن المهاجمون من الوصول إلى الشبكة عن طريق آلة بيع غرفة اقتحام معرضة للخطر لم يتم فصلها بشكل صحيح عن بقية الشبكة. 

سرعان ما انطلقت شركة Claroty إلى العمل، حيث عملت مع العميل المحتمل لعزل الأصول المتضررة دون توقف.

 لكن الخلاصة الرئيسية هنا هي أن الخصوم لا ينبغي أن يكونوا قادرين على الوصول إلى الأنظمة الهامة – مثل قواعد بيانات بطاقات الائتمان أو مرافق الإنتاج الرئيسية – من خلال ناقلات هجوم غير مرتبطة تمامًا، مثل أنظمة التدفئة والتهوية وتكييف الهواء أو آلات البيع.

في حين أن ظهور XIoT يوفر العديد من مزايا الأداء للمؤسسات عبر كل قطاع تقريبًا، إلا أن الاتصال البيني المكثف الذي يجلبه يمكن أن يسهل أنواع الهجمات الموضحة أعلاه إذا لم تتم إدارتها بشكل صحيح. 

ضع في اعتبارك تقرير 2022 الذي وجد أن 53٪ من الأجهزة الطبية المتصلة وأجهزة إنترنت الأشياء الأخرى في المستشفيات بها ثغرة أمنية معروفة.

 عادةً، لا تكون هذه الأجهزة ضمن اختصاص فريق الأمان ولا يتم مراقبتها بحثًا عن كلمات مرور ضعيفة أو بيانات اعتماد افتراضية، وبدون تطبيق Zero Trust المناسب، يمكنها تمكين الهجمات الإلكترونية من الانتشار كالنار في الهشيم داخل الشبكة.

كيف تُمكِّن Claroty من اعتماد الثقة الصفرية مع الوصول الآمن عن بُعد (SRA)

مع استمرار المؤسسات في البناء نحو مستقبل يتم توزيعه بشكل متزايد، توفر Claroty’s Secure Remote Access (SRA) القدرات اللازمة لتنفيذ عناصر تحكم Zero Trust والمبادئ الأقل امتيازًا.

 من خلال القيام بذلك، يمكّن Claroty المؤسسات من تحديد الأجهزة المتصلة، وفرض ضوابط وصول المستخدم الدقيقة، التنبيه إلى الاتصالات والسلوك غير الموثوق به عبر الشبكة.

تساعد SRA من Claroty في دعم مبادئ Zero Trust في بيئة العمل الموزعة اليوم بعدة طرق، بما في ذلك على سبيل المثال لا الحصر:

1. الوصول المستند إلى الدور والسياسة

أنت بحاجة إلى القدرة على تحديد وفرض ضوابط وصول دقيقة للغاية للأصول الصناعية على مستويات ومواقع جغرافية متعددة، وصولاً إلى تمكين وصول مستخدم معين إلى أصل معين لأداء مهمة محددة خلال فترة زمنية محددة.

 من خلال بضع نقرات، يسمح لك SRA بتبسيط سير عمل المستخدم مع حماية الوظائف الهامة من الوصول غير الضروري.

2. مراقبة ومنع وتدقيق الوصول

تعد الرؤية والتحكم في وصول الجهات الخارجية والموظف قبل انعقاد الجلسة عن بُعد وأثناءها وبعدها أمرًا ضروريًا للتحقيق والاستجابة للنشاط الضار. 

يتضمن SRA القدرة على مراقبة النشاط في الوقت الفعلي وإنهاء الجلسة إذا لزم الأمر، وكذلك عرض التسجيلات بأثر رجعي لأغراض التدقيق والطب الشرعي.

3. المصادقة الآمنة

بدلاً من الاعتماد على جهات خارجية للحفاظ على صحة كلمة المرور، حيث يشارك العديد منهم كلمات المرور بين عدة أفراد، فأنت بحاجة إلى القدرة على إدارة بيانات اعتماد المستخدم مركزيًا.

 توفر SRA خزنة كلمات المرور وتوفر خيارات متعددة للمصادقة متعددة العوامل.

4. تأمين سير العمل والعمليات

تستفيد SRA من نفق مشفر واحد عالي الأمان للاتصالات داخل المنشأة. يعمل هذا على تبسيط تكوينات جدار حماية الشبكة بشكل كبير، ويتوافق مع أفضل ممارسات التجزئة، على سبيل المثال كما هو مطلوب في نموذج Purdue.

 وعندما تتضمن طبيعة العمل تثبيت ملف جديد، مثل صيانة الأصول، يضمن SRA تكامل الملف من خلال توفير إمكانات نقل الملفات الآمنة.

5. إدارة الحوادث عن بعد

عندما يتم دمج SRA مع Claroty Continuous Threat Detection ، فإنك تتلقى تنبيهات عندما يشارك المستخدمون في أنشطة غير مصرح بها أو غير معتادة أثناء الاتصال بالشبكة عن بُعد. 

يمكنك الحصول على التفاصيل والرؤية لمراقبة الحوادث والتحقيق فيها والرد عليها حتى تتمكن من منع أي ضرر و / أو احتوائه و / أو إصلاحه.

أبرز التحول الرقمي وتهديدات الأمن السيبراني التي تصاحبها الحاجة إلى نهج أكثر تكيفًا ومرونة للأمن السيبراني. 

من خلال اعتماد Zero Trust ، ومساعدة شريك أمان الأنظمة الإلكترونية والمادية، مثل Claroty ، يمكن للمؤسسات إنشاء إطار عمل فعال للتخفيف من المخاطر والحفاظ على أمان أصولها الحيوية.

 من خلال تحديد جميع الأصول في بيئتك، والمراقبة المستمرة لحركة مرور الشبكة وتحليلها، ومعالجة التهديدات بسرعة، يمكنك التأكد من أن مؤسستك لديها الأدوات التي تحتاجها لفرض مبادئ الثقة الصفرية وإنشاء إطار أمان قوي. 

المصدر: claroty

شاهد ايضا:

إنشاء موقع ويب

تحميل واتساب الذهبي

خبير سيو

تحسين محركات البحث (SEO)

أفضل شركة سيو

أدوات سيو

ما هو سيو اليوتيوب

سيرفر زيادة متابعين

أفضل استضافة مواقع

شركات التمويل في السعودية

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *