مُحافظ الطائف يطّلع على أعمال ومنجزات الغرفة التجارية وفرص الاستثمار المستقبلية    أرامكو تعلن عن بدء الإنتاج في حقل الجافورة    المياه الوطنية تؤكد جاهزية مشروع الملك عبدالله لسقيا زمزم بأكثر من 2.2 مليون عبوة في شهر رمضان    مستشفى د. سليمان فقيه بالرياض يرسّخ حضوره وينضم إلى قائمة مجلة نيوزويك لأفضل المستشفيات في المملكة    الذهب يرتفع بدعم انخفاض الدولار    ترمب: دشنت عصراً ذهبياً لأميركا    إيقاف ثلاث شركات عمرة مخالفة    تعديل جدول المخالفات والعقوبات لنظام العمل ولائحته التنفيذية    رسالة إلى المشرف: اذكرني بدعوة صادقة    هناك بدأت الحكاية هنا بدأ الوطن    مفاوضات تختبر فرص التهدئة.. جولة حاسمة بين واشنطن وطهران في جنيف    فصائل عراقية تطالب القوات الأمريكية بالانسحاب    3200 شخص مفرج عنهم بموجب العفو في فنزويلا    في الجولة ال 24 من دوري روشن.. النصر والأهلي ضيفان على الفيحاء والرياض    التعادل يحسم مواجهة الفيحاء ونيوم في روشن    «الحكام» تصدر بياناً بشأن أزمة لقاء ضمك والأهلي    انطلاق كأس أمانة الرياض الرمضانية بمشاركة 256 فريقًا في 17 ساحة رياضية    محافظ جدة يشارك القطاعات الأمنية الميدانية الإفطار الرمضاني    تنظيم نشاط الباعة الجائلين وتمكينهم بمواقع معتمدة.. 350 منفذ بيع لكل أمانة ب«بسطة خير السعودية»    فقندش يطمئن محبيه بتحسن حالته الصحية    مجلس الشؤون الاقتصادية يؤكد استمرار سياسة مالية متوازنة ومرنة    استمع إلى شرح مفصل عن سير العمل.. وزير النقل يتفقد انسيابية حركة المعتمرين بمطار الرياض    جمعية السينما تطلق ورشة مهارات السرد البصري    رامز وياسر جلال يصفحان عن أحمد ماهر    19489 طالبة وطالبة يتأهلون ل«أولمبياد نسمو»    إفطار العطيشان    أطعمة تسبب العطش في نهار رمضان    مرض (الجرب السكابيوس) أداة لتعذيب الأسرى    اللواء الركن عوض بن مشوح العنزي يتفقد قوات الأفواج الأمنية بعسير وجازان ويهنئهم بشهر رمضان المبارك    أمير الشرقية يؤكد أهمية تمكين الأشخاص ذوي الإعاقة    أمير جازان يدشّن حملة «تأكد لصحتك»    القطاع غير الربحي: التحقق قبل التبرع    خيرية نجران تطلق برامجها الرمضانية    يوم التأسيس    صحة جازان تُحيي ذكرى "يوم التأسيس" وسط أجواء رياضية وتثقيفية ببطولة "مدرك"    تنظيم رقمي لمحطات تنقية المياه على السدود    القيادة تهنئ أمير الكويت بذكرى اليوم الوطني لبلاده    برشلونة يدرس ضم كانسيلو نهائياً    "التاريخ الشفهي للشاشة العربية" يوثق الذاكرة بصوت روادها    «سوق جاكس الرمضاني» يحتفي بتجربة ثقافية متكاملة    «30» ألف زائر يستعيدون البداية..    أمير حائل يطلق حملة «تراحم»    «الرياض» تعيش ساعات «التجهيزات المسائية» بالحرم المكي    نفحات رمضانية    المعمول والكليجا بوجبات إفطار المسجد النبوي    الهلال يكشف تفاصيل إصابات لاعبيه    تقدير للدعم السعودي خلال لقاء يمني - أميركي    تشغيل مركز الدكتور سليمان الحبيب الطبي بمركز الملك عبدالله المالي بالرياض    صيام الجسد.. انبعاث للروح    تأجيل الأبوة بعد الأربعين قرار محسوب أم مجازفة بيولوجية    مائدة قباء الرمضانية تجمع الصائمين    طعامي تحفظ 424 ألف كجم من الهدر    بحث مع وزيرة الثقافة المصرية مشاريع في الموسيقى والأوبرا والسينما.. تركي آل الشيخ يعلن مفاجآت ومبادرات نوعية لتعزيز التكامل الثقافي السعودي المصري    أمير الباحة يستقبل فهد بن سعد عقب تعيينه نائباً لأمير المنطقة    20 دولة تندد بتوسيع السيطرة الإسرائيلية على الضفة    الاتحاد يسقط في فخ التعادل أمام الحزم    مئات النازحين بعد هجوم الدعم السريع على معقل زعيم قبيلة المحاميد    محمية الأمير محمد بن سلمان الملكية تسجل إنجازا عالميا في تتبع شبح الصحراء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خمس طرق تستطيع من خلالها الشركات استغلال إمكانات نهج الثقة المعدومة (Zero Trust) بشكل كامل
نشر في الرياض يوم 06 - 11 - 2023

إذا اعتبرنا أن الثقة هي العملة الحقيقية المستخدمة في بيئة الأعمال التنافسية اليوم، فإن الثقة المعدومة هي المقياس الأول الذي يحدد مستوى المرونة السيبرانية في أي شركة.
وقد أصبحت الحاجة اليوم إلى استراتيجية قوية للأمن السيبراني تستند إلى مبدأ "الثقة المعدومة"، أمراً في غاية الأهمية أكثر من أي وقت مضى، لا سيما وأننا نعيش في عصر يهيمن عليه المشهد الرقمي سريع التطور والتهديدات السيبرانية متنامية التعقيد. وقد أشار تقرير المخاطر العالمية لعام 2023، الصادر عن المنتدى الاقتصادي العالمي، إلى أن الجرائم السيبرانية واسعة النطاق وانعدام الأمن السيبراني هما من بين أكبر 10 مخاطر تواجه الاقتصادات على مدى السنوات العشر المقبلة.
ويعتبر توفير الأمن بالنسبة لمعظم الشركات اليوم، أشبه بمحاولة للعبور عبر متاهة عالية المخاطر، تضم العديد من الممرات المختلفة والمعقدة، التي تجعل من الصعب جداً على الإنسان الوصول إلى وجهته. وهنا يأتي دور نهج الثقة المعدومة، الذي يمكن أن يساعد في تسهيل هذه الرحلة. ويعمل نهج الثقة المعدومة على عكس النهج التقليدي المتمثل في "الثقة ثم التحقق"، إذ أنه يدعم مبدأ "لا تثق بشيء أبداً، وتحقق دائماً"، وهو يحث المؤسسات على عدم وضع ثقتها تلقائياً بأي مستخدم أو شبكة أو جهاز، سواء كان داخلياً أو خارجياً.
وتبدأ عملية تعزيز المرونة السيبرانية بمعرفة من أو ما الذي يمكنه الوصول إلى الأصول الحيوية للشركة. وهكذا فإن نشر بنية الثقة المعدومة ضمن البنية التحتية للشركة يوفر للجهات المعنية الطمأنينة وراحة البال بأن سلامة أجهزة الشركة وتطبيقاتها وبياناتها آمنة.
ونحن اليوم في شهر أكتوبر الذي تحتفي خلاله المؤسسات في جميع أنحاء العالم، بشهر التوعية بالأمن السيبراني، وبهذه المناسبة نضع بين أيديكم خمس طرق تستطيعون من خلالها استغلال إمكانات نهج الثقة المعدومة والاستفادة منها بشكل كامل.
1. عدم التعدي على حدود الغير: المتسللون، كما يقول المثل، لا يقتحمون، بل يقومون بتسجيل الدخول. وغالباً ما تكون أولوية المتسللين سرقة معلومات تسجيل الدخول بدلاً من تخطي الضوابط الأمنية. ويمكن لنهج الثقة المعدومة المساعدة في هذا السياق من خلال تنفيذ مصادقة متعددة العوامل لمنع واجهة برمجة التطبيقات (API) ووصول المستخدم.
2. الحد من حرية الحركة: بمجرد قيام المتسللين باختراق النظام، فإنهم عادةً ما يحصلون على حرية التنقل في الشبكة بأكملها. وتركز الأنظمة المتقدمة التي تعتمد نهج الثقة المعدومة على إدارة امتياز الوصول، والتحكم في كيفية ترخيص الوصول واستخدامه، وإلغاء الامتيازات في حالة إساءة الاستخدام.
3. تقليل حجم منطقة التأثير: يقلل نهج الثقة المعدومة من أضرار الهجمات السيبرانية وذلك عن طريق تقييد وصول المستخدمين غير المصرح لهم أو البرامج الضارة. وهكذا فإنه يحد من تأثير الهجوم، ويحصره في مستخدم وتطبيق محددين. وتؤدي إعادة ضبط الشبكة عندما يقوم المستخدمون بتبديل المهام إلى منع الهجمات من الانتشار في المؤسسة.
4. تقليص نقاط الدخول: يؤدي العدد الزائد من نقاط الدخول، مثل نظام العمل عن بُعد، والتفاعل مع العملاء من خلال تطبيق الهاتف، وتوصيل أجهزة بعيدة بالمكتب الرئيسي أو إعدادات نظام "أحضر جهازك الخاص" إلى زيادة مستوى التعرض للهجمات، كما يوسع عدد نقاط الوصول المحتملة التي يمكن للمتسللين استغلالها. ويضمن نهج الثقة المعدومة أن تكون جميع الأجهزة المتصلة مستوفية لمعايير محددة قبل انضمامها إلى الشبكة.
5. انهض مجدداً بسرعة: تحدث الهجمات السيبرانية بشكل سريع وخاطف، وفي كثير من الأحيان عندما لا تكون متوقعة بتاتاً، مما يتسبب في أضرار مالية كبيرة. ولهذا السبب من المهم التصرف بسرعة واستئناف العمليات الطبيعية. ويقوم الحل الأمني المتقدم الذي يستند إلى نهج الثقة المعدومة بمراقبة السلوك الجيد والسيئ للنظام بصورة مستمرة، ويعمل على تسريع الاستجابة الأمنية بمجرد حدوث أي تهديد.
ويعد التحول النموذجي إلى نهج الثقة المعدومة في الأمن السيبراني بمثابة استجابة ضرورية ولا بديل لها للتعامل مع مشهد التهديدات المتطور وطبيعة العمل المتغيرة. ولا شك بأن تبني هذا النهج لا يخلو من التحديات، إذ يجب على المؤسسات دمج فلسفة الثقة المعدومة ضمن ثقافة أعمالها، وهذا يتطلب بالطبع تحولاً ثقافياً واستثمارات في التكنولوجيا والتدريب، إلا أن الفوائد التي تنطوي على ذلك تفوق بكثير حجم تلك التحديات، مما يجعل من هذا المسعى جديراً بالاهتمام.
ونحن نرى بأنه قد حان الوقت لتبني نهج الثقة المعدومة كمعيار جديد في الأمن السيبراني، وتعزيز دفاعاتنا في هذا العصر الرقمي دائم التغير.
*النائب الأول لرئيس شركة "دِل تكنولوجيز" في منطقة أوروبا الوسطى والشرقية والشرق الأوسط وتركيا وأفريقيا


انقر هنا لقراءة الخبر من مصدره.