استكشاف دليل تنفيذ ثقة معدومة
تعاون المعهد الوطني لمعايير التكنولوجيا وشركة Microsoft على إعداد دليل الثقة الصفرية المتوافق مع معايير الصناعة.
حماية الأشخاص والأجهزة والتطبيقات والبيانات
تمكنك استراتيجية ثقة معدومة من التنقل بين تحديات الأمان الحديثة بثقة.
- بإمكانك تقليل الثغرات الأمنية من خلال الحصول على رؤية موسعة حول بيئتك الرقمية واستخدام عناصر التحكم بالوصول المستندة إلى المخاطر والنُهج المؤتمتة.
- بفضل الخبرة المكتسبة من تجربة المؤسسة ومجموعة هائلة من العروض لمساعدتك في تأمين الأصول الأكثر أهمية وضمان التوافق عبر مؤسستك، فإن Microsoft هنا لمساعدتك.
- يعد المبنى للمستقبل أقل مخيفاً عندما يمكنك استخدام الذكاء الاصطناعي وإدارتها بثقة.
- تابع رحلتك ثقة معدومة مع Microsoft، شريك موثوق به وزعيم معروف.
نتائج تحليلات الخبراء والعروض التوضيحية
تعرّف على كيفية تنفيذ ثقة معدومة المبادئ والنهج في مؤسستك من سلسلة فيديو Microsoft Mechanics ثقة معدومة Essentials.
مناطق دفاع نموذج "الثقة المعدومة"
استكشف كيفية تطبيق Microsoft لنهج ثقة معدومة عبر ثمانية مجالات دفاع رئيسية.
الهويات
تحقق من صحة كل هوية وقم بتأمينها من خلال المصادقة القوية عبر عقاراتك الرقمية بالكامل باستخدام Microsoft Entra.
نقاط النهاية
احصل على رؤية للأجهزة التي تصل إلى الشبكة وتأكد من التوافق وحالة الحماية قبل منح حق الوصول باستخدام Microsoft Intune.
التطبيقات
اكتشف Shadow IT، وتأكد من الأذونات المناسبة داخل التطبيق، والوصول إلى البوابة استناداً إلى التحليلات في الوقت الحقيقي، ومراقبة إجراءات المستخدم والتحكم بها باستخدام SecOps الموحد الذي يعمل الذكاء الاصطناعي.
البيانات
انتقل من حماية البيانات المستندة إلى المحيط إلى الحماية المستندة إلى البيانات واستخدم المعلومات الذكية لتصنيف البيانات وتشفير الوصول وتقييده باستخدام المعلومات والحماية والإدارة.
البنية الأساسية
استخدم بيانات تتبع الاستخدام للكشف عن الهجمات والأشياء الخارجة عن المألوف، وحظر السلوك الخطر ووضع علامة عليه تلقائيا، واستخدام مبادئ الوصول الأقل امتيازات مع أمان سحابي شامل.
الشبكة
تأكد تماماً من أن الأجهزة والمستخدمين غير موثوق بهم لأنهم يعملون على شبكة داخلية. قم بتشفير جميع الاتصالات الداخلية، وتقييد الوصول حسب النهج، واستخدام الحماية الدقيقة والكشف عن المخاطر في الوقت الحقيقي باستخدام خدمات أمان الشبكة وشبكات Azure.
الذكاء الاصطناعي الأمان عبر الإنترنت
تعمق في تقنية الذكاء الاصطناعي التوليدي التي غيرت قواعد اللعبة للأمن الإلكتروني لتغيير طريقة عملك — وكيفية حماية مؤسستك.
تأمين الذكاء الاصطناعي وإدارته
قم بإنشاء أساس أمان قوي باستخدام ثقة معدومة حتى تتمكن من قبول عمر الذكاء الاصطناعي بثقة.
ثقة معدومة الذكاء الاصطناعي للأمان من طرف إلى آخر
استكشف كيف يساعدك ثقة معدومة الذكاء الاصطناعي على بناء المرونة وتعزيز الابتكار في مؤسستك.
ما يقوله المحللون
تعرّف على سبب التعرّف على Microsoft كقائد في Forrester Wave™: ثقة معدومة موفري النظام الأساسي، تقرير الربع الثالث 2023.
تجارب نجاح العملاء
استكشاف كيفية تحقيق العملاء ثقة معدومة باستخدام حلول Microsoft
موارد ثقة معدومة
استكشف أحدث ثقة معدومة الأخبار والموارد والتقارير.
الأسئلة المتداولة
- يُعد نموذج "الثقة المعدومة" استراتيجية أمان حديثة تستند إلى مبدأ ينص على: التحقق دائماً وعدم الثقة أبداً. بدلاً من الافتراض أن كل شيء داخل جدار حماية الشركة آمن قبل وصوله، يفترض نموذج "الثقة المعدومة" أن هناك اختراق أمني ويتحقق من كل طلبات الوصول كما لو كان مصدرها شبكة مفتوحة.
- تتمثل الركائز الثلاثة الأساسية لنموذج "الثقة المعدومة" في:
- التحقق الصريح: قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الخارجة عن المألوف.
- استخدام نهج الوصول بأقل امتيازات: قم بالحد من وصول المستخدم من خلال تمكين الوصول في الوقت المناسب والوصول الكافي، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات؛ للمساعدة في حماية البيانات وتعزيز معدلات الإنتاجية.
- افتراض الخرق: بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة واكتشاف التهديدات وتعزيز دفاعاتك.
- تستخدم المؤسسات حلول نموذج "الثقة المعدومة" نظراً لأن عملية الأمان أصبحت أكثر تعقيداً. مع تزايد أعداد الموظفين الذين يعملون عن بُعد، لم تعد حماية محيط الشبكة أمراً كافياً. تحتاج المؤسسات إلى حلول تكيفية يمكنها المصادقة والتحقق من جميع طلبات الوصول بشكل كامل، واكتشاف التهديدات داخل الشبكة وخارجها والتصدي لها بسرعة.
- يحل نموذج "الثقة المعدومة" المشكلة الأكثر تعقيداً. اليوم، تحتاج المؤسسات إلى توفير الحماية لكميات متزايدة من البيانات عبر الأنظمة الأساسية المتعددة والبيئة متعددة السحابة. فلقد زادت المخاطر المرتبطة بهذه البيانات مع اعتماد العديد من الشركات لنموذج العمل المختلط وأصبحت الهجمات أكثر تعقيداً. ولذلك، يبسط نموذج "الثقة المعدومة" عملية الأمان من خلال استخدام استراتيجية، وعمليات، وأدوات مؤتمتة تتحقق من كل العمليات، وتفرض نهج الوصول بأقل الامتيازات، وتطبق الكشف المتقدم عن التهديدات وتتصدي لها.
- تقوم شبكة نموذج "الثقة المعدومة" بمصادقة كل طلبات الوصول وتخويلها وتشفيرها بالكامل، وتطبق مبادئ الوصول بأقل الامتيازات والوصول المجزأ لتقليل الحركة الجانبية، وتستخدم ميزات التحليلات والتحليل الذكي للكشف عن الحالات الخارجة عن المألوف والاستجابة لها في الوقت الفعلي.
- المصادقة متعددة العوامل من أكثر النُهج الفاعلة في "الثقة المعدومة". فهي تطلب من المستخدمين استخدام طريقتين أو أكثر من طرق المصادقة (على سبيل المثال، إدخال رمز PIN على جهاز معروف) في كل مرة يسجلون فيها الدخول، مما يقلل بشكل كبير من مخاطر وصول الجهة الضارة التي نجحت في سرقة بيانات اعتماد المستخدم من قبل.
- تبدأ أولى خطوات تطبيق استراتيجية "الثقة المعدومة" بتحديد أولويات الشركة واكتساب تأييد فريق الإدارة. قد تستغرق عملية تطبيقه بشكل كامل سنوات عديدة لذلك، فمن الأفضل البدء بأهداف سهلة التحقيق وتحديد أولويات المهام بناءً على أهداف عملك. تتضمن خطة التطبيق عادةً الخطوات التالية:
- توفير الحماية للهوية والجهاز بما في ذلك، المصادقة متعددة العوامل، والوصول بأقل الامتيازات، ونُهج الوصول المشروط، إلخ.
- تسجيل نقاط النهاية باستخدام حل إدارة الجهاز للتأكد من أن جميع الأجهزة والتطبيقات محدثة دائماً ولتلبية متطلبات المؤسسة.
- نشر استخدام حل موسع للكشف والاستجابة بهدف اكتشاف التهديدات والتحقيق فيها والتصدي لها عبر جميع نقاط النهاية، والهويات، والتطبيقات السحابية، ورسائل البريد الإلكتروني.
- حماية البيانات الحساسة وإدارتها باستخدام الحلول التي تجعلك تكتسب رؤية عن جميع البيانات وتطبيق نُهج تفادي فقدان البيانات.
انتقل إلى مركز إرشادات الثقة المعدومة للحصول على موارد إضافية. - SASE هو إطار عمل أمني يجمع بين الشبكات واسعة النطاق المعرفة بالبرمجيات (SD-WAN) وحلول أمان الثقة المعدومة في نظام أساسي متقارب يتم تقديمه على السحابة والذي يربط المستخدمين والأنظمة ونقاط النهاية والشبكات البعيدة بالتطبيقات والموارد بشكل آمن.
و"الثقة المعدومة"، وهي استراتيجية أمان حديثة تركز على التحقق من أن كل طلبات الوصول مصدرها شبكة مفتوحة، أحد عناصر حافة خدمة الوصول الآمن (SASE). تتضمن حافة خدمة الوصول الآمن (SASE) أيضاً شبكات الاتصال واسعة النطاق المحكومة بالبرامج (SD-WAN)، ومدخل الويب الآمن، ووسيط أمان الوصول إلى السحابة، وجدار الحماية كخدمة، وتجري إدارتها جميعها بشكل مركزي من خلال نظام أساسي واحد. - VPN هي تقنية تمكن الموظفين البعيدين من الاتصال بشبكة الشركة.
أما الثقة المعدومة فهي استراتيجية عالية المستوى تفترض أن الأشخاص والأجهزة والخدمات التي تحاول الوصول إلى موارد الشركة لا يمكن الوثوق بها تلقائياً، حتى تلك الموجودة داخل شبكة الشركة. لتعزيز الأمان، يجري التحقق من هؤلاء المستخدمين في كل مرة يحاولون فيها الوصول إلى موارد الشركة، حتى إذا اكتملت مصادقتهم مسبقاً.
بدء الاستخدام
حماية كل شيء
اجعل مستقبلك أكثر أماناً. استكشف خيارات الأمان الخاصة بك اليوم
متابعة الأمان من Microsoft