إن صفر ثقة ليس تطبيقًا تكنولوجيًا فرديًا، كما أنه ليس خدمة يمكن شراؤها في أي وقت. الثقة المعدومة هي استراتيجية مستمرة، مبنية على مفاهيم مفادها أنه لا يمكن الوثوق بالمستخدمين و/أو الأجهزة ضمنيًا، وأنه يجب التحقق منهم دائمًا، وأنه من المفترض دائمًا حدوث الخروقات.
في منشوراتنا السابقة بالمدونة، تناولنا هذا النهج في مدونتنا الحديثة حول إدارة الهوية والوصول، حيث يجب على المؤسسات السماح فقط للمستخدمين الموثوقين والأجهزة بالوصول. في منشورنا الخاص بمرحلة التحكم والمراقبة، تأكدنا من التحقق من كل طلب ومنح حق الوصول المناسب فقط لهؤلاء المستخدمين والأجهزة الموثوقين. الآن بعد أن أصبحت مؤسستك لا تثق بأي شيء وتتحقق من كل شيء، ما هي الخطوة التالية؟
في هذه المقالة، سنستكشف كيف يمكن للمؤسسات ممارسة المرحلة الثالثة من نموذج الثقة المعدومة – اكتشاف الحالات الشاذة والاستجابة لها من خلال تنفيذ عقلية “افتراض الخرق”.
ما هي المرحلة الثالثة من نموذج الثقة المعدومة؟
إن Zero Trust هو نهج يفترض أن الاختراق أمر لا مفر منه وأن التهديد المستمر المتقدم (APT) سيحدث بالتأكيد. في تقرير خرق البيانات الصادر عن شركة IBM لعام 2022، – 83% من المؤسسات تعرضت لأكثر من خرق واحد للبيانات. على هذا النحو، يجب على المؤسسات تنفيذ عقلية “افتراض الخرق”، حيث يتم وضع ضوابط للكشف عن التهديدات المحتملة والاستجابة لها.
يعد الاكتشاف والاستجابة جانبًا يتطور باستمرار من الثقة المعدومة، مما يمكّن المؤسسات من مراقبة حركة مرور الشبكة بحثًا عن أي نشاط مشبوه أو جهات تهديد ضارة. يمكن اكتشاف أي قيم متطرفة في سلوك التطبيق والشبكة والمستخدم والجهاز بسرعة وضمان استجابة الفرق في الوقت المناسب وبطريقة جيدة. من المتسللين إلى الدول القومية، تتمتع المنظمات بفرصة أكبر لوقف التهديدات أو معالجتها قبل أن تسبب أضرارًا أعمق.
مفاتيح بناء عقلية افتراض الخرق:
تقليل نصف قطر الانفجار.
تجزئة الوصول.
التحقق من التشفير من طرف إلى طرف.
الاستفادة من التحليلات للحصول على رؤية عميقة.
ما أهمية الكشف والاستجابة؟
في مشهد التهديد المتزايد التعقيد، أصبح الأمن القائم على المحيط غير فعال بشكل متزايد. ومع انتشار نماذج العمل المختلطة والتهديدات المستمرة المتقدمة والمتطورة، فإن التحقق من المستخدمين لا يكفي ببساطة ليكون آمنًا عبر الإنترنت. ومن خلال تنفيذ نموذج يتمحور حول المراقبة المستمرة للحالات الشاذة، يمكن للمؤسسات التخفيف بشكل فعال من تأثير وشدة الهجمات الإلكترونية. ويمكنهم القيام بذلك من خلال ما يلي:
تقليل أسطح الهجوم لإنشاء مجموعات فرعية دقيقة داخل الشبكة، مما يضمن أن المستخدمين أو الأجهزة لا يمكنهم الاتصال أو الوصول إلا إلى الموارد والخدمات ذات الصلة والمطلوبة.
تقليل الوقت وتكلفة الاستجابة والتنظيف بعد الاختراق. كشف تقرير اختراق البيانات الصادر عن شركة IBM أن المؤسسات ذات الثقة المعدومة التي تم نشرها وفرت في المتوسط مليون دولار أمريكي من تكاليف الاختراق مقارنة بالمؤسسات التي لا تتمتع بالثقة المعدومة.
رؤية أكبر من المسؤول إلى المستويات التنفيذية. تعد الرؤية أمرًا ضروريًا لاكتشاف التهديدات والاستجابة لها، بالإضافة إلى حظر أي أحداث غير مرغوب فيها عبر مؤسستك.
على عكس نماذج الأمان التقليدية، تطلب Zero Trust من المؤسسات تقليل المخاطر أولاً قبل التحقق من صحة المستخدم/الجهاز. إن تطبيق عقلية افتراض الاختراق يضمن بقاء فرق الأمن السيبراني يقظة في اكتشاف التهديدات والاستجابة لها.
كيفية تنفيذ عقلية افتراض الخرق؟
غالبًا ما يحدث تنفيذ عقلية الخرق المفترض في طبقات. في حين أن التحدي الأصعب هو تغيير عقلية فريق الأمن، فيما يلي بعض الضوابط الأمنية التي تساعد في اكتشاف التهديدات والاستجابة لها.
SIEM – (النهج التقليدي)
تعد الرؤية أمرًا بالغ الأهمية في تنفيذ بيئة الثقة المعدومة. يضمن SIEM المصمم جيدًا الجمع المستمر لبيانات السجل ويحظى برؤية عميقة داخل البيئة.
SOC – بمجرد أن تتمتع المؤسسات برؤية واضحة للبيئة، فإن المراقبة المستمرة تعد ضرورية لتحسين وتطوير استراتيجية الثقة المعدومة الخاصة بها. توفر SOC وظيفة التدقيق هذه وتساعد فرق الأمان على الاستجابة لأية تهديدات بكفاءة.
EDR أو MDR أو XDR (النهج المتقدم)
EDR: يسمح لفرق الأمان باكتشاف التهديدات الموجودة على نقاط النهاية والاستجابة لها.
MDR: الإدارة المخدومة لأمن نقطة النهاية، تحدد وتحد من تأثير الجهات الفاعلة في التهديد.
XDR: يسمح لفرق الأمن باكتشاف التهديدات والاستجابة لها، مع زيادة الرؤية أيضًا.
جدران الحماية لتطبيقات الويب
تمكين المراقبة المستمرة لنواقل التهديد من خلال التجزئة الدقيقة.
إدارة الثغرات الأمنية والتصحيحات
يسمح للفرق باكتشاف أي تهديدات محتملة والرد عليها.
اختبارات الاختراق/تمارين الفريق الأحمر
التحقق من صحة وضع الأمن والبنية التحتية للمؤسسة، مع الإشارة أيضًا إلى أي مجال للتحسينات.
لا يتطلب تنفيذ عقلية افتراض الاختراق جميع الضوابط الأمنية المذكورة أعلاه. وبدلاً من ذلك، يمكن للمزيج الصحيح أن يمكّن فرق الأمان من تقديم بنية الثقة المعدومة.
لمزيد من المعلومات، يرجى الاتصال بمتخصصي الأمن السيبراني لدينا اليوم.
أرسل لنا رسالة