الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

خمس طرق تستطيع من خلالها الشركات استغلال إمكانات نهج الثقة المعدومة (Zero Trust) بشكل كامل

 

إذا اعتبرنا أن الثقة هي العملة الحقيقية المستخدمة في بيئة الأعمال التنافسية اليوم، فإن الثقة المعدومة هي المقياس الأول الذي يحدد مستوى المرونة السيبرانية في أي شركة.
وقد أصبحت الحاجة اليوم إلى استراتيجية قوية للأمن السيبراني تستند إلى مبدأ “الثقة المعدومة”، أمراً في غاية الأهمية أكثر من أي وقت مضى، لا سيما وأننا نعيش في عصر يهيمن عليه المشهد الرقمي سريع التطور والتهديدات السيبرانية متنامية التعقيد. وقد أشار تقرير المخاطر العالمية لعام 2023، الصادر عن المنتدى الاقتصادي العالمي، إلى أن الجرائم السيبرانية واسعة النطاق وانعدام الأمن السيبراني هما من بين أكبر 10 مخاطر تواجه الاقتصادات على مدى السنوات العشر المقبلة.
ويعتبر توفير الأمن بالنسبة لمعظم الشركات اليوم، أشبه بمحاولة للعبور عبر متاهة عالية المخاطر، تضم العديد من الممرات المختلفة والمعقدة، التي تجعل من الصعب جداً على الإنسان الوصول إلى وجهته. وهنا يأتي دور نهج الثقة المعدومة، الذي يمكن أن يساعد في تسهيل هذه الرحلة. ويعمل نهج الثقة المعدومة على عكس النهج التقليدي المتمثل في “الثقة ثم التحقق”، إذ أنه يدعم مبدأ “لا تثق بشيء أبداً، وتحقق دائماً”، وهو يحث المؤسسات على عدم وضع ثقتها تلقائياً بأي مستخدم أو شبكة أو جهاز، سواء كان داخلياً أو خارجياً.
وتبدأ عملية تعزيز المرونة السيبرانية بمعرفة من أو ما الذي يمكنه الوصول إلى الأصول الحيوية للشركة. وهكذا فإن نشر بنية الثقة المعدومة ضمن البنية التحتية للشركة يوفر للجهات المعنية الطمأنينة وراحة البال بأن سلامة أجهزة الشركة وتطبيقاتها وبياناتها آمنة.
ونحن اليوم في شهر أكتوبر الذي تحتفي خلاله المؤسسات في جميع أنحاء العالم، بشهر التوعية بالأمن السيبراني، وبهذه المناسبة نضع بين أيديكم خمس طرق تستطيعون من خلالها استغلال إمكانات نهج الثقة المعدومة والاستفادة منها بشكل كامل.
عدم التعدي على حدود الغير: المتسللون، كما يقول المثل، لا يقتحمون، بل يقومون بتسجيل الدخول. وغالباً ما تكون أولوية المتسللين سرقة معلومات تسجيل الدخول بدلاً من تخطي الضوابط الأمنية. ويمكن لنهج الثقة المعدومة المساعدة في هذا السياق من خلال تنفيذ مصادقة متعددة العوامل لمنع واجهة برمجة التطبيقات (API) ووصول المستخدم.
الحد من حرية الحركة: بمجرد قيام المتسللين باختراق النظام، فإنهم عادةً ما يحصلون على حرية التنقل في الشبكة بأكملها. وتركز الأنظمة المتقدمة التي تعتمد نهج الثقة المعدومة على إدارة امتياز الوصول، والتحكم في كيفية ترخيص الوصول واستخدامه، وإلغاء الامتيازات في حالة إساءة الاستخدام.
تقليل حجم منطقة التأثير: يقلل نهج الثقة المعدومة من أضرار الهجمات السيبرانية وذلك عن طريق تقييد وصول المستخدمين غير المصرح لهم أو البرامج الضارة. وهكذا فإنه يحد من تأثير الهجوم، ويحصره في مستخدم وتطبيق محددين. وتؤدي إعادة ضبط الشبكة عندما يقوم المستخدمون بتبديل المهام إلى منع الهجمات من الانتشار في المؤسسة.
تقليص نقاط الدخول: يؤدي العدد الزائد من نقاط الدخول، مثل نظام العمل عن بُعد، والتفاعل مع العملاء من خلال تطبيق الهاتف، وتوصيل أجهزة بعيدة بالمكتب الرئيسي أو إعدادات نظام “أحضر جهازك الخاص” إلى زيادة مستوى التعرض للهجمات، كما يوسع عدد نقاط الوصول المحتملة التي يمكن للمتسللين استغلالها. ويضمن نهج الثقة المعدومة أن تكون جميع الأجهزة المتصلة مستوفية لمعايير محددة قبل انضمامها إلى الشبكة.
انهض مجدداً بسرعة: تحدث الهجمات السيبرانية بشكل سريع وخاطف، وفي كثير من الأحيان عندما لا تكون متوقعة بتاتاً، مما يتسبب في أضرار مالية كبيرة. ولهذا السبب من المهم التصرف بسرعة واستئناف العمليات الطبيعية. ويقوم الحل الأمني المتقدم الذي يستند إلى نهج الثقة المعدومة بمراقبة السلوك الجيد والسيئ للنظام بصورة مستمرة، ويعمل على تسريع الاستجابة الأمنية بمجرد حدوث أي تهديد.
ويعد التحول النموذجي إلى نهج الثقة المعدومة في الأمن السيبراني بمثابة استجابة ضرورية ولا بديل لها للتعامل مع مشهد التهديدات المتطور وطبيعة العمل المتغيرة. ولا شك بأن تبني هذا النهج لا يخلو من التحديات، إذ يجب على المؤسسات دمج فلسفة الثقة المعدومة ضمن ثقافة أعمالها، وهذا يتطلب بالطبع تحولاً ثقافياً واستثمارات في التكنولوجيا والتدريب، إلا أن الفوائد التي تنطوي على ذلك تفوق بكثير حجم تلك التحديات، مما يجعل من هذا المسعى جديراً بالاهتمام.
ونحن نرى بأنه قد حان الوقت لتبني نهج الثقة المعدومة كمعيار جديد في الأمن السيبراني، وتعزيز دفاعاتنا في هذا العصر الرقمي دائم التغير.

بقلم: محمد أمين، النائب الأول لرئيس شركة “دِل تكنولوجيز”

أخبار ذات صلة

كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية

العلاقات العامة والذكاء القادم

تحليل: أسواق الأسهم العالمية تتجاهل التهديدات التجارية.. لكن مخاطر التصحيح الهبوطي تتزايد

ديجيتايز تعلن نجاح الجمعية العامة العادية..وقرارات تعزز خطط النمو والتوسع

اعتدال” و”تيليجرام” يزيلان أكثر من 30 مليون مادة متطرفة في الربع الثاني من 2025

” إنوڤا ” و”شنايدر إلكتريك” تتعاونان لتعزيز حلول الطاقة في منطقة الخليج

كاسيو تطلق ساعة “إم آر – جي” جديدة مستوحاة من “أضخم ضفدع في العالم”

إعلانات يانغو Yango Ads تطلق مجموعة من الأدوات الذكية لتمكين مطوري وناشري التطبيقات في الشرق الأوسط من تحقيق الإيرادات

آخر الأخبار
نكست" يحصد جائزتين لأسرع نمو في بطاقات الائتمان والتمويل العقاري الجائزة الوطنية لقطاع السيارات 2025 – النسخة الثالثة عشرة إرث من التميز والابتكار من الرؤية إلى التجربة: فلوريان ج. نيسينغ ومستقبل الضيافة الفاخرة الحكومة تعلن خطة لتوفير وحدات سكنية بديلة لقاطني العمارات الآيلة للسقوط بالإسكندرية الهدايا ودور العبادة.. «الوطنية للانتخابات» تُحدد محاذير الدعاية بانتخابات الشيوخ 2025 تامر حسني: غنائي مع الـ King محمد منير بمثابة جائزة كبيرة لمشواري الفني حسين الجسمي يفتتح “ألبوم HJ2025” بعملين جديدين… وحكايتان قادمتان في الطريق فيلم المشروع x بطولة النجم كريم عبد العزيز يحصد 519 ألف جنيه فى السينمات وزير الخارجية يستهل زيارته لبروكسل بلقاء مفوضة الاتحاد الأوروبي لشئون المتوسط وزير السياحة يشهد الإعلان عن بروتوكولات تعاون استراتيجية بين غرفة المنشآت الفندقية وشركتين من الشركا... الجمل: مبادرات المبادلة تدعم الاستقرار النقدي وتخدم التحول الأخضر قبول دفعة جديدة للالتحاق بالمعاهد الصحية للقوات المسلحة للعام الدراسي 2025/ 2026 وزير قطاع الأعمال العام في جولة ميدانية بشركة "مصر لصناعة الكيماويات" بالإسكندرية وفاة لاعب «فلاي بورد» محمود عبدالغني أثناء عرض استعراضي بأحد منتجعات الغردقة كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية Ebank يحصد ثلاث جوائز دولية مرموقة في تمويل المشروعات والقروض المشتركة لعام 2024 وزير البترول يعزى حمدى عبدالعزيز فى وفاة نجله جولد إيرا تتوقع ارتفاع أسعار الذهب فوق مستوى 3800 دولار للأوقية وزير العدل يستقبل السفير الألماني بالقاهرة شركة الدرعية توقع عقدًا استثماريًا لتطوير ميدان الدرعية بقيمة 2.2 مليار ريال