Hero_zero-trust

تبني نهج أمان استباقي من خلال نموذج "ثقة معدومة"

تشكل عمليات النشر والهجمات في العالم الحقيقي مستقبل نموذج "الثقة المعدومة". يمكن لإطار العمل والاتجاهات الرئيسية ونموذج الإدراك لدينا تسريع رحلتك.

تبني نهج أمان استباقي من خلال نموذج "ثقة معدومة"

تشكل عمليات النشر والهجمات في العالم الحقيقي مستقبل نموذج "الثقة المعدومة". يمكن لإطار العمل والاتجاهات الرئيسية ونموذج الإدراك لدينا تسريع رحلتك.

لماذا نستخدم نموذج "الثقة المعدومة"

تحتاج مؤسسات اليوم إلى نموذج أمان جديد يتكيف بشكل أكثر فاعلية مع تعقيد البيئة الحديثة، ويشمل أماكن العمل المختلطة، ويحمي الأشخاص والأجهزة والتطبيقات والبيانات أينما كانوا.

تحقيق معدلات إنتاجية في كل مكان

يمكنك تمكين المستخدمين من العمل بأمان أكبر في أي مكان وأي وقت وعلى أي جهاز.

ترحيل السحابة

يمكنك أن تتمكن من التحول الرقمي باستخدام الأمان الذكي في بيئة اليوم المعقدة.

تقليل المخاطر

يمكنك سد الثغرات الأمنية وتقليل خطر الحركة الجانبية.

مبادئ نموذج أمان الثقة المعدومة

التحقق بكل الطرق الواضحة

قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وصحة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الغير طبيعية.

استخدام الوصول الأقل تميزاً

قم بالحد من وصول المستخدم من خلال الوصول في الوقت المناسب والوصول الكافي (JIT / JEA)، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات للمساعدة في تأمين كل من البيانات والإنتاجية.

افتراض الخرق

الحد من هجمات الوصول المنهالة على القطاع. يمكنك التحقق من التشفير التام واستخدام التحليلات للحصول على الرؤية وتعزيز اكتشاف التهديدات وتحسين الدفاعات.

A person holding a laptop.

ما هي المرحلة التالية في رحلتك في نموذج "ثقة معدومة"؟

قم بتقييم مرحلة إدراك نموذج "الثقة المعدومة" لمؤسستك واحصل على إرشادات مهمة مستهدفة، بالإضافة إلى قائمة منسقة بالموارد والحلول للمضي قدماً في وضع الأمان الشامل الخاص بك.

تعريف نموذج أمان "ثقة معدومة"

بدلاً من افتراض أن كل شيء قبل وصوله إلى جدار حماية الشركة آمن، يفترض نموذج أمان الثقة المعدومة أن كل شيء تم خرقه ويقوم بالتحقق من كل طلب كما لو كان مصدره شبكة مفتوحة. بغض النظر عن مصدر الطلب أو المصدر الذي يصل إليه، يعلمنا نموذج أمان الثقة المعدومة "عدم الثقة أبداً، والتحقق دائماً". تتم مصادقة جميع الطلبات بالكامل وترخيصها وتشفيرها قبل منح حق الوصول. يتم تطبيق مبادئ الوصول بأقل ميزاتها وتجزئتها لتقليل الحركة الجانبية. يتم استخدام التحليلات والتحليل الذكي الغني لاكتشاف الحالات غير المألوفة والاستجابة إليها في الوقت الحقيقي.

مناطق دفاع نموذج "الثقة المعدومة"

نتائج تحليلات الخبراء والعروض التوضيحية

اكتشاف كيفية قيام هؤلاء العملاء بجعل نموذج "الثقة المعدومة" حقيقة واقعة

يجب أن يمتد النهج الشامل لنموذج "ثقة معدومة" ليشمل ملكيتك الرقمية بالكامل، بما في ذلك الهويات ونقاط النهاية والشبكة والبيانات والتطبيقات والبنية الأساسية. يعد تصميم نموذج "ثقة معدومة" بمثابة استراتيجية شاملة ويتطلب التكامل عبر كافة العناصر.

يتمثل أساس تصميم نموذج أمان "ثقة معدومة" في الهويات. تحتاج كل من الهويات البشرية وغير البشرية إلى تخويل قوي، والاتصال من نقاط نهاية شخصية أو مؤسسية بجهاز متوافق، مع طلب الوصول بناءً على نُهج قوية تستند إلى مبادئ نموذج "ثقة معدومة" للتحقق الصريح، والوصول بأقل الامتيازات، وافتراض الخرق.

كإجراء موحد لفرض النهج، يعترض نهج نموذج "ثقة معدومة" الطلب، ويتحقق بشكل صريح من الإشارات الواردة من جميع العناصر التأسيسية الستة بناءً على تكوين النهج، ويفرض الوصول بأقل الامتيازات. وتشمل الإشارات دور المستخدم، والموقع، وتوافق الجهاز، وحساسية البيانات، وحساسية التطبيق والمزيد. بالإضافة إلى معلومات الحالة وبيانات تتبع الاستخدام، يعمل تقييم المخاطر من الحماية من المخاطر على تزويد مشغل النهج بالبيانات للاستجابة تلقائياً للمخاطر في الوقت الحقيقي. يتم فرض النهج في وقت الوصول ويتم تقييمه باستمرار طوال الجلسة.

يتم تحسين هذا النهج بشكل أكبر عن طريق تحسين النهج. تعد الإدارة والتوافق عاملين أساسيين في تنفيذ نموذج "ثقة معدومة" القوي. يعد تقييم الوضع الأمني وتحسين الإنتاجية أمرين ضروريين لقياس بيانات تتبع الاستخدام في جميع الخدمات والأنظمة.

تعمل بيانات تتبع الاستخدام والتحليلات على تزويد نظام الحماية من المخاطر بالبيانات. تساعد بيانات تتبع الاستخدام والتحليلات الهائلة المعززة بتحليلات المخاطر الذكية على إجراء تقييمات عالية الجودة للمخاطر يمكن فحصها يدوياً أو تشغيلها تلقائياً. تحدث الهجمات بسرعة السحابة، ويجب أن تعمل أنظمة الدفاع بسرعة السحابة، ولا يمكن للأشخاص الاستجابة بسرعة كافية أو التدقيق في جميع المخاطر. يعمل تقييم المخاطر على تزويد مشغل النهج بالبيانات للحماية التلقائية من المخاطر في الوقت الحقيقي، والفحص اليدوي الإضافي إذا لزم الأمر.

يتم تطبيق إجراءات تصفية البيانات المنقولة عبر الشبكة وتقسيمها على عمليتي التقييم والفرض من خلال نهج نموذج "ثقة معدومة" قبل منح حق الوصول إلى أي شبكة عامة أو خاصة. يجب تطبيق تصنيف البيانات وتشفيرها على رسائل البريد الإلكتروني والمستندات والبيانات المنظمة. يجب أن تكون إمكانية الوصول إلى التطبيقات قابلة للتكيف، سواء أكانت تطبيقات محلية أو تطبيقات البرامج كخدمة (SaaS). يتم تطبيق التحكم في وقت التشغيل على البنية الأساسية، مع الحاويات، وخدمة تأجير البنية التحتية (IaaS)، والنظام الأساسي كخدمة (PaaS)، والمواقع الداخلية، وبلا خادم، مع إمكانية "في نفس الوقت" (JIT) وتفعيل عناصر التحكم في الإصدار بشكل نشط.

أخيراً، تتم إعادة إدخال بيانات تتبع الاستخدام والتحليلات والتقييم من الشبكة والبيانات والتطبيقات والبنية الأساسية في أنظمة الحماية من المخاطر وتحسين النهج.

موارد إضافية

مدوّنات نموذج "الثقة المعدومة"

تعرّف على أحدث التوجهات المرتبطة بنموذج الثقة المعدومة والأمان عبر الإنترنت المقدمة من Microsoft.

سلسة مدوّنات مسؤولي أمان المعلومات (CISO)

اكتشف استراتيجيات الأمان الناجحة والدروس القيمة المستفادة من مديري أمان المعلومات وكبار الخبراء لدينا.

الولايات المتحدة أمر تنفيذي

استكشف موارد الوكالات الفيدرالية لتحسين الأمان عبر الإنترنت الوطني من خلال استخدام السحابة "نموذج الثقة المعدومة".

شركاء الأمان

يمكن أن يساعد موفرو الحلول وموردو البرامج المستقلين على إضفاء الحيوية لنموذج "الثقة المعدومة".

حلول نموذج "الثقة المعدومة"

تعرّف على حلول Microsoft التي تدعم ثقة معدومة.​