A person using a large touchscreen device.

تبني نهج أمان استباقي مع نموذج "الثقة المعدومة"

لا يمكن للأمان التقليدي المستند إلى المحيط مواكبة تعقيد العمل المختلط وانتشار نقاط النهاية والبيئات الحديثة.

نموذج الإدراك لنموذج "الثقة المعدومة"

استخدام مبادئ الإرشاد، نظرة عامة حول إطار العمل الشامل ونموذج الإدراك قابل للتوسع، لمساعدتك على تقييم تقدم نموذج "الثقة المعدومة"، وتثقيف المساهمين ووضع خطواتك التالية كأولوية.

تقرير استخدام نموذج "الثقة المعدومة"

الحصول على أحدث بحث حول أسباب استخدام المؤسسات لنموذج "الثقة المعدومة" وكيفية عمل ذلك لمساعدتك على تكوين استراتيجيتك والكشف عن الأولويات والتقدم الجماعي والحصول على نتائج التحليلات في المساحة سريعة التطور هذه.

People in a conference room having a meeting.

الدور المهم لنموذج "الثقة المعدومة" في تأمين عالمنا

الولايات المتحدة يقول فاسو جاكال، نائب رئيس الشركة، والأمن والامتثال والهوية من Microsoft "يقدم الأمر التنفيذي بشأن الأمان عبر الإنترنت إرشادات قيمة لجعل العالم أكثر أماناً للجميع".

لماذا نستخدم نموذج "الثقة المعدومة"

تحتاج مؤسسات اليوم إلى نموذج أمان جديد يتكيف بشكل أكثر فاعلية مع تعقيد البيئة الحديثة، ويشمل أماكن العمل المختلطة، ويحمي الأشخاص والأجهزة والتطبيقات والبيانات أينما كانوا.

تحقيق معدلات إنتاجية في كل مكان

يمكنك تمكين المستخدمين من العمل بأمان أكبر في أي مكان وأي وقت وعلى أي جهاز.

ترحيل السحابة

يمكنك أن تتمكن من التحول الرقمي باستخدام الأمان الذكي في بيئة اليوم المعقدة.

تقليل المخاطر

يمكنك سد الثغرات الأمنية وتقليل خطر الحركة الجانبية.

مبادئ نموذج أمان الثقة المعدومة

التحقق بكل الطرق الواضحة

قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وصحة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الغير طبيعية.

استخدام الوصول الأقل تميزاً

قم بالحد من وصول المستخدم من خلال الوصول في الوقت المناسب والوصول الكافي (JIT / JEA)، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات للمساعدة في تأمين كل من البيانات والإنتاجية.

افتراض الخرق

الحد من هجمات الوصول المنهالة على القطاع. التحقق من التشفير التام واستخدم التحليلات للحصول على الرؤية وتعزيز اكتشاف التهديدات وتحسين الدفاعات.

A person holding a laptop.

ما هي المرحلة التالية في رحلتك في نموذج "ثقة معدومة"؟

قم بتقييم مرحلة إدراك نموذج "الثقة المعدومة" لمؤسستك واحصل على إرشادات مهمة مستهدفة، بالإضافة إلى قائمة منسقة بالموارد والحلول للمضي قدماً في وضع الأمان الشامل الخاص بك.

نموذج أمان الثقة المعدومة المحدد

بدلاً من افتراض أن كل شيء قبل وصوله إلى جدار حماية الشركة آمن، يفترض نموذج أمان الثقة المعدومة أن كل شيء تم خرقه ويقوم بالتحقق من كل طلب كما لو كان مصدره شبكة مفتوحة. بغض النظر عن مصدر الطلب أو المصدر الذي يصل إليه، يعلمنا نموذج أمان الثقة المعدومة "عدم الثقة أبداً، والتحقق دائماً". تتم مصادقة جميع الطلبات بالكامل وترخيصها وتشفيرها قبل منح حق الوصول. يتم تطبيق مبادئ الوصول بأقل ميزاتها وتجزئتها لتقليل الحركة الجانبية. يتم استخدام التحليلات والتحليل الذكي الغني لاكتشاف الحالات غير المألوفة والاستجابة لها في التوقيت الحقيقي.

مناطق دفاع نموذج "الثقة المعدومة"

العروض التوضيحية ونتائج تحليلات الخبراء

الحلقة 1: أساسيات نموذج "الثقة المعدومة"

تعرَّف على المزيد حول نموذج "الثقة المعدومة"، ومناطق الدفاع الستة، وكيف يمكن لمنتجات Microsoft المساعدة في أول حلقة من سلسلة أساسيات نموذج "الثقة المعدومة" لـ Microsoft Mechanics مع المضيف جيريمي تشابمان.

Jeremy Chapman, Director at Microsoft 365.

تعرَّف على المزيد حول نموذج "الثقة المعدومة"، ومناطق الدفاع الستة، وكيف يمكن لمنتجات Microsoft المساعدة في أول حلقة من سلسلة أساسيات نموذج "الثقة المعدومة" لـ Microsoft Mechanics مع المضيف جيريمي تشابمان.

رسم تخطيطي مبسط لنموذج "الثقة المعدومة" يستخدم محرك فرض نهج الأمان بوظيفته الأساسية مما يعمل على توفير تقييم للنهج في التوقيت الحقيقي. يقدم المحرك الحماية من خلال تحليل إشارات وتطبيق نُهج المؤسسة والتحليل الذكي. يتأكد من تصديق الهويات والتحقق منها، ومن أن الأجهزة آمنة، قبل منح الوصول إلى البيانات والتطبيقات والبنية الأساسية والشبكات. بالإضافة إلى ذلك، يتم تطبيق الرؤية والتحليلات تزامناً مع عمليات الأتمتة بشكل مستمر وشامل.

اكتشاف كيفية قيام هؤلاء العملاء بجعل نموذج "الثقة المعدومة" حقيقة واقعة

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

"فور تنفيذ استراتيجية الثقة المعدومة باستخدام تقنيات Microsoft 365، يستطيع موظفينا أداء واجباتهم للشركة من أي مكان في العالم مع مراعاة الالتزام التام باحتياجات الأمان الأساسية."

- إيغور تسيجانسكي، رئيس قسم التكنولوجيا، في Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

موارد إضافية

مدوّنات نموذج "الثقة المعدومة"

تعرّف على أحدث التوجهات المرتبطة بنموذج الثقة المعدومة والأمان عبر الإنترنت المقدمة من Microsoft.

سلسة مدوّنات لمسؤولي أمان المعلومات

اكتشف استراتيجيات الأمان الناجحة والدروس القيمة المستفادة من مديري أمان المعلومات وكبار الخبراء لدينا.

مكتب العمل بالولايات المتحدة، أمر تنفيذي

استكشف موارد الوكالات الفيدرالية لتحسين الأمان عبر الإنترنت الوطني من خلال استخدام السحابة "نموذج الثقة المعدومة".

شركاء الأمان

يمكن أن يساعد موفرو الحلول وموردو البرامج المستقلين على إضفاء الحيوية لنموذج "الثقة المعدومة".

حلول نموذج "الثقة المعدومة"

تعرّف على حلول Microsoft التي تدعم ثقة معدومة.​