
أقصى عائد على الاستثمار بنسبة 92%
لماذا نستخدم نموذج "الثقة المعدومة"
تحتاج مؤسسات اليوم إلى نموذج أمان جديد يتكيف بشكل أكثر فاعلية مع تعقيد البيئة الحديثة، ويشمل أماكن العمل المختلطة، ويحمي الأشخاص والأجهزة والتطبيقات والبيانات أينما كانوا.

ما هي المرحلة التالية في رحلتك في نموذج "ثقة معدومة"؟
تعريف نموذج أمان "ثقة معدومة"
بدلاً من افتراض أن كل شيء قبل وصوله إلى جدار حماية الشركة آمن، يفترض نموذج أمان الثقة المعدومة أن كل شيء تم خرقه ويقوم بالتحقق من كل طلب كما لو كان مصدره شبكة مفتوحة. بغض النظر عن مصدر الطلب أو المصدر الذي يصل إليه، يعلمنا نموذج أمان الثقة المعدومة "عدم الثقة أبداً، والتحقق دائماً". تتم مصادقة جميع الطلبات بالكامل وترخيصها وتشفيرها قبل منح حق الوصول. يتم تطبيق مبادئ الوصول بأقل ميزاتها وتجزئتها لتقليل الحركة الجانبية. يتم استخدام التحليلات والتحليل الذكي الغني لاكتشاف الحالات غير المألوفة والاستجابة إليها في الوقت الحقيقي.
مناطق دفاع نموذج "الثقة المعدومة"

الهويات
يمكنك التحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع أنحاء المنطقة الرقمية بالكامل.

نقاط النهاية
ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة. ضمان التوافق والحالة الصحية قبل منح الوصول.

التطبيقات
اكتشف Shadow IT، وتأكد من أن الأذونات داخل التطبيق مناسبة، وتمكن من الوصول إلى البوابة استناداً إلى التحليلات في التوقيت الحقيقي، وقم بمراقبة إجراءات المستخدم وتحكم فيها.

بيانات
الانتقال من حماية البيانات المستندة إلى المحيط إلى الحماية المبنية على البيانات. استخدم التحليل الذكي لتصنيف البيانات ووصفها. يمكنك تشفير الوصول وتقييده استناداً إلى النُهج التنظيمية.

البنية الأساسية
استخدم بيانات تتبع الاستخدام للكشف عن الهجمات والحالات الشاذة، واحظر السلوك المحفوف بالمخاطر وضع علامة عليه تلقائياً، واستخدم مبادئ الوصول الأقل امتيازاً.

الشبكة
يجب أن تتأكد أن الأجهزة والمستخدمين غير موثوق بهم لمجرد أنهم على شبكة داخلية. تشفير جميع الاتصالات الداخلية، والحد من الوصول عن طريق النهج، واستخدام الكشف عن المخاطر وتجزئتها في التوقيت الحقيقي.
نتائج تحليلات الخبراء والعروض التوضيحية
- أساسيات نموذج "ثقة معدومة"
- عناصر تحكم الهوية
- نقاط النهاية والتطبيقات
- الشبكة والبنية الأساسية
- البيانات
- أساسيات نموذج "ثقة معدومة"
- عناصر تحكم الهوية
- نقاط النهاية والتطبيقات
- الشبكة والبنية الأساسية
- البيانات
"منذ تنفيذ استراتيجية نموذج "ثقة معدومة" باستخدام تقنيات Microsoft 365، يمكن لموظفينا الوفاء بواجبات الشركة من أي مكان في العالم مع الحفاظ على الالتزام التام باحتياجات الأمان الأساسية."

تكوين استخدامك واستراتيجيتك

نموذج أمان الثقة المعدومة: المخطط للنشر
يناقش أليكس سيمونز، نائب رئيس الشركة لأمان الهوية في Microsoft، وستيف تيرنر، المحلل في Forrester Research، اعتماد الثقة المعدومة ويقدمان نصائح عملية للمؤسسات للبدء في ذلك.

تطبيق نموذج أمان الثقة المعدومة في Microsoft
قامت Microsoft بتبني استراتيجية نموذج "الثقة المعدومة" لتأمين بيانات العملاء والمؤسسات. يركز التطبيق على هوية المستخدم القوية، والتحقق من صحة الجهاز، والتحقق من صحة التطبيق، والوصول الأقل امتيازاً إلى الموارد والخدمات.

النشر والتكامل والتطوير
يمكنك إجراء الخطوات التالية في التنفيذ الشامل لمؤسستك باستخدام مستندات مركز إرشادات نموذج "الثقة المعدومة" للنشر والتكامل وتطوير أفضل ممارسات التطبيق.

مقارنة التقدم
احصل على أحدث بحث حول أسباب استخدام المؤسسات لنموذج "ثقة معدومة" وكيفية عمل ذلك لمساعدتك على تكوين استراتيجيتك، والكشف عن الأولويات، والتقدم الجماعي، والحصول على نتائج التحليلات في المجال سريع التطور هذا.
يجب أن يمتد النهج الشامل لنموذج "ثقة معدومة" ليشمل ملكيتك الرقمية بالكامل، بما في ذلك الهويات ونقاط النهاية والشبكة والبيانات والتطبيقات والبنية الأساسية. يعد تصميم نموذج "ثقة معدومة" بمثابة استراتيجية شاملة ويتطلب التكامل عبر كافة العناصر.
يتمثل أساس تصميم نموذج أمان "ثقة معدومة" في الهويات. تحتاج كل من الهويات البشرية وغير البشرية إلى تخويل قوي، والاتصال من نقاط نهاية شخصية أو مؤسسية بجهاز متوافق، مع طلب الوصول بناءً على نُهج قوية تستند إلى مبادئ نموذج "ثقة معدومة" للتحقق الصريح، والوصول بأقل الامتيازات، وافتراض الخرق.
كإجراء موحد لفرض النهج، يعترض نهج نموذج "ثقة معدومة" الطلب، ويتحقق بشكل صريح من الإشارات الواردة من جميع العناصر التأسيسية الستة بناءً على تكوين النهج، ويفرض الوصول بأقل الامتيازات. وتشمل الإشارات دور المستخدم، والموقع، وتوافق الجهاز، وحساسية البيانات، وحساسية التطبيق والمزيد. بالإضافة إلى معلومات الحالة وبيانات تتبع الاستخدام، يعمل تقييم المخاطر من الحماية من المخاطر على تزويد مشغل النهج بالبيانات للاستجابة تلقائياً للمخاطر في الوقت الحقيقي. يتم فرض النهج في وقت الوصول ويتم تقييمه باستمرار طوال الجلسة.
يتم تحسين هذا النهج بشكل أكبر عن طريق تحسين النهج. تعد الإدارة والتوافق عاملين أساسيين في تنفيذ نموذج "ثقة معدومة" القوي. يعد تقييم الوضع الأمني وتحسين الإنتاجية أمرين ضروريين لقياس بيانات تتبع الاستخدام في جميع الخدمات والأنظمة.
تعمل بيانات تتبع الاستخدام والتحليلات على تزويد نظام الحماية من المخاطر بالبيانات. تساعد بيانات تتبع الاستخدام والتحليلات الهائلة المعززة بتحليلات المخاطر الذكية على إجراء تقييمات عالية الجودة للمخاطر يمكن فحصها يدوياً أو تشغيلها تلقائياً. تحدث الهجمات بسرعة السحابة، ويجب أن تعمل أنظمة الدفاع بسرعة السحابة، ولا يمكن للأشخاص الاستجابة بسرعة كافية أو التدقيق في جميع المخاطر. يعمل تقييم المخاطر على تزويد مشغل النهج بالبيانات للحماية التلقائية من المخاطر في الوقت الحقيقي، والفحص اليدوي الإضافي إذا لزم الأمر.
يتم تطبيق إجراءات تصفية البيانات المنقولة عبر الشبكة وتقسيمها على عمليتي التقييم والفرض من خلال نهج نموذج "ثقة معدومة" قبل منح حق الوصول إلى أي شبكة عامة أو خاصة. يجب تطبيق تصنيف البيانات وتشفيرها على رسائل البريد الإلكتروني والمستندات والبيانات المنظمة. يجب أن تكون إمكانية الوصول إلى التطبيقات قابلة للتكيف، سواء أكانت تطبيقات محلية أو تطبيقات البرامج كخدمة (SaaS). يتم تطبيق التحكم في وقت التشغيل على البنية الأساسية، مع الحاويات، وخدمة تأجير البنية التحتية (IaaS)، والنظام الأساسي كخدمة (PaaS)، والمواقع الداخلية، وبلا خادم، مع إمكانية "في نفس الوقت" (JIT) وتفعيل عناصر التحكم في الإصدار بشكل نشط.
أخيراً، تتم إعادة إدخال بيانات تتبع الاستخدام والتحليلات والتقييم من الشبكة والبيانات والتطبيقات والبنية الأساسية في أنظمة الحماية من المخاطر وتحسين النهج.