Home » الأمن السيبراني » لماذا يحتاج العالم الوصول إلى شبكة “الثقة المعدومة 2.0″؟

بقلم نير زوك، المؤسس ورئيس قسم التكنولوجيا في  “بالو ألتو نتوركس”

توسّع الاهتمام بالثقة المنعدمة مؤخرًا، ويرجع ذلك جزئيًا إلى التسمية الجذابة والاستخدام الواسع على ما يبدو في جميع أنحاء صناعة الأمن السيبراني. ولكن، زيادة الاهتمام بالثقة المنعدمة يعود أيضًا لسبب آخر أكثر إقناعًا، ونحن بحاجة إليه حقًا.

عند التحدث مع العملاء، يخبرني العديد منهم أنهم يكافحون من أجل التعامل مع المخاطر المرتبطة بالعمل الهجين والاتصال المباشر بالتطبيق. الحقيقة الجديدة هي أن أسطح الهجوم عندنا قد توسعت بشكل كبير بينما تستمر الهجمات الإلكترونية في النمو من حيث الحجم والتعقيد. النهج السطحي في نشر أداة جديدة لكل نوع من التطبيقات أو التهديدات يجعل إدارة الأمن وطريقة التنفيذ معقدة للغاية.

اكتشفت معظم المؤسسات أن الحلول القائمة على الشبكات الإفتراضية الخاصة القديمة لا تؤمن الحماية من منظور الأمان والأداء. هذه الحلول القديمة ليس لها مفهوم للسياق، وبالتالي لا تفهم كيفية تحقيق الوصول المحصور الى التطبيق، سواء كان قائماً على المستخدم أو على الجهاز. بدلاً من ذلك، تمنح وصولاً موثوقًا إلى أجزاء الشبكة بأكملها. لذلك، في عالم العمل الهجين والترحيل إلى السحابة، تعتبر الشبكات الافتراضية الخاصة القديمة منتهية.

ظهرت مناهج الوصول الى الشبكة المنعدمة الثقة لمواجهة التحديات التي تسببها الشبكات الافتراضية الخاصة القديمة. ومع ذلك، فقد ثبت أن الجيل الأول منها، الذي يطلق عليه “الوصول إلى الشبكة المنعدمة الثقة 1.0″، خطر أكثر من مفيد بسبب العديد من القيود الهامة:

  • الوصول المفرط ليس ثقة منعدمة. انه يدعم فقط عناصر التحكم في الوصول الخشنة مع تصنيف التطبيقات استنادًا إلى بنيات شبكة “ال3 / ال4″، مثل عنوان بروتوكول الإنترنت وأرقام المنافذ. وبالتالي، يوفر “الوصول إلى الشبكة المنعدمة الثقة 1.0” وصولاً مفرطاً، خاصة للتطبيقات التي تستخدم المنافذ الديناميكية أو عناوين بروتوكول الإنترنت.
  • السماح والتجاهل. بمجرد منح الوصول إلى التطبيق، يتم الوثوق بهذا الاتصال إلى الأبد. يفترض “الوصول إلى الشبكة المنعدمة الثقة 1.0” أن المستخدم والتطبيق سيتصرفان دائمًا بطريقة جديرة بالثقة، وهنا تقع الكارثة.
  • أمان قليل للغاية. يدعم فقط مجموعة فرعية من التطبيقات الخاصة بينما لا يتمكن من تأمين التطبيقات القائمة على الخدمات المصغرة والتطبيقات السحابية الأصلية بشكل صحيح، التطبيقات التي تستخدم المنافذ الديناميكية مثل تطبيقات الصوت والفيديو، أو التطبيقات التي يبدأ تشغيلها الخادم مثل مكتب المساعدة وأنظمة التصحيح. علاوة على ذلك، تتجاهل أساليب الوصول إلى الشبكة المنعدمة الثقة القديمة تطبيقات الأمن كخدمة تمامًا ولا تتمتع إلا بالقليل من الرؤية أو التحكم في البيانات.

من الواضح أن “الوصول إلى الشبكة المنعدمة الثقة 1.0” مقصّر في الوفاء بوعد استبدال “الشبكة الخاصة الإفتراضية” القديمة. إننا بحاجة إلى نهج مختلف.

نحن في “بالو ألتو نتوركس” نعتقد أن الوقت قد حان للتحرك نحو نهج جديد نطلق عليه “الوصول إلى الشبكة المنعدمة الثقة 2.0″، مصمم بالإستناد الى “الوصول بريسما”، وهو منتج أمان موحد وسهل الاستخدام. انه يحل أوجه القصور في “الوصول إلى الشبكة المنعدمة الثقة 1.0” من خلال تقديم ما يلي:

  • الوصول الأقل امتيازًا. الذي يتم تحقيقه عن طريق تحديد التطبيقات في الطبقة 7، مما يتيح التحكم الدقيق في الوصول على مستويات التطبيق والتطبيق الفرعي، بغض النظر عن بنيات الشبكة مثل بروتوكول الإنترنت وأرقام المنافذ.
  • التحقق المستمر من الثقة. بمجرد منح الوصول إلى التطبيق، يتم تقييم الثقة باستمرار بناءً على التغييرات في وضع الجهاز، سلوك المستخدم، وسلوك التطبيق.
  • التحقق الأمني ​​المتواصل. توفير تحقق عميق ومتواصل لكل حركة المرور، حتى للاتصالات المسموح بها، لمنع جميع التهديدات بما في ذلك تهديدات اليوم صفر.
  • حماية جميع البيانات. توفير تحكم ثابت في البيانات عبر جميع التطبيقات المستخدمة في المؤسسة بما في ذلك التطبيقات الخاصة والأمن كخدمة، مع سياسة واحدة لمنع فقدان البيانات.
  • –        الأمان لجميع التطبيقات. حماية جميع التطبيقات المستخدمة في جميع أنحاء المؤسسة، بما في ذلك التطبيقات الحديثة المستندة الى السحابة، التطبيقات الخاصة القديمة، وتطبيقات الأمن كخدمة. كما يتضمن ذلك التطبيقات التي تستخدم المنافذ الديناميكية والتطبيقات التي تستفيد من الاتصالات التي يبدأها الخادم.

اليوم، لم يعد العمل مكانًا نذهب إليه، بل نشاط نؤديه. في ذروة الوباء، ركزت العديد من الشركات على محاولة توسيع نطاق البنية التحتية للشبكات الخاصة الافتراضية. عندما لم ينجح ذلك، تحولوا سريعًا إلى حل “الوصول إلى الشبكة المنعدمة الثقة 1.0″، ليكتشفوا ايضاً أنه لا يرقى إلى مستوى توقعاتهم. “الوصول إلى الشبكة المنعدمة الثقة 2.0” هو التحول النموذجي الضروري للتغلب على القيود الحالية لـ “الوصول إلى الشبكة المنعدمة الثقة 1.0″، وهو الهيكل المناسب لدعم مؤسستك على المدى الطويل.