
على مدار أكثر من 16 عامًا، أيد نموذج الأمن السيبراني Zero Trust مبدأ “لا تثق أبدًا، تحقق دائمًا” وأصبح المعيار العالمي عبر المؤسسات الحكومية والدفاعية.
ولكن لم يتم إنشاء برنامج Zero Trust Access مع وضع النقل عبر النطاقات – وهو نقل البيانات الآمن والمفروض بموجب السياسات بين الشبكات ذات التصنيفات الأمنية المختلفة – في الاعتبار.
يستمر المقال أدناه
الرئيس التنفيذي للتكنولوجيا، Everfox.
بالنظر إلى ذلك، ليس من المستغرب أن يدرك المزيد والمزيد من قادة الإنترنت أن الثقة المعدومة لا يمكنها وحدها تأمين العمليات التي تشمل مستويات تصنيف متعددة وبيئات الدول الحليفة.
يتشكل أساس استراتيجي جديد لتمكين وتأمين تدفق المعلومات المهمة.
لماذا تعتبر مشاركة البيانات عبر النطاقات مهمة؟
في ساحة المعارك السيبرانية الدولية شديدة الإثارة اليوم، تواجه التحالفات الحكومية والدفاعية مثل منظمة حلف شمال الأطلسي والمبادرات العملياتية مثل القيادة والسيطرة المشتركة في جميع المجالات (CJADC2) في الولايات المتحدة مشكلة معقدة.
مع زيادة أحجام الهجمات، تصبح القدرة على نقل البيانات بشكل آمن عبر النطاقات والحلفاء بسرعة المهمة لوكالات الدفاع للفرز والاستجابة أكثر أهمية. وفي الوقت نفسه، تمثل مشاركة البيانات الحساسة والوصول إليها خطرًا تشغيليًا كبيرًا على المؤسسات الموجودة في الخطوط الأمامية للأمن القومي.
يتطلب حل هذه المعضلة أكثر من مجرد الوصول إلى الثقة المعدومة. تعامل الثقة المعدومة كل حركة مرور الشبكة على أنها اختراق محتمل وتضمن عدم الثقة في أي مستخدمين أو أنظمة افتراضيًا. يناسب هذا تأمين البنية التحتية لتكنولوجيا المعلومات، ولكنه أقل ملاءمة للبيانات، خاصة عندما يتعلق الأمر بتأمين البيانات أثناء النقل.
تتطلب الصراعات الحالية مشاركة سريعة للبيانات على مستوى التحالف عبر بيئات متعددة المجالات، مثل الحوسبة الأرضية والإلكترونية والسحابية، في الوقت الفعلي تقريبًا. في هذه البيئات، لا يمثل زمن الوصول أي إزعاج؛ إنها ثغرة تشغيلية يفتح الاعتماد الوحيد على Zero Trust الباب عليها.
خطر المشي أثناء النوم
عند تقييم كيفية تسبب الاعتماد الوحيد على الثقة المعدومة في حدوث مشكلات، نحتاج إلى النظر في عوامل أوسع يمكن أن تساهم في حدوث خرق كارثي للأمن السيبراني أو فشل الدفاعات السيبرانية. وبدون آليات متخصصة لأمن البيانات والتبادل الآمن للبيانات، تواجه وكالات الأمن القومي تآكلًا هادئًا ومضاعفًا في وتيرة العمليات.
لا يمكن أن تتحرك البيانات بسرعة المهمة، وتأخر اتخاذ القرار هو القاعدة، ويتعطل الذكاء عند حدود التصنيف في انتظار النقل اليدوي.
ويمكن النظر إلى هذا على أنه احتكاك داخلي للأجهزة الأمنية، لكن هذا يخاطر بالتقليل من أهمية كيفية عمل الحرب السيبرانية الحديثة في الممارسة العملية. وتعتمد المبادرات الدفاعية على افتراض أن الشركاء يمكنهم تبادل المعلومات الاستخبارية بشكل آمن وبوتيرة سريعة.
إن المؤسسة التي لم تحل مشكلة تدفق البيانات عبر المجالات لا تعرض مهمتها للخطر فحسب؛ فهو يحط من الوتيرة الجماعية والثقة في التحالف بأكمله.
يجب أن تكون أطر الهوية المشتركة وسياسات الوصول الموحد عبر الأنظمة والشركاء على حد سواء جزءًا من الحل. وفي دراسة أجرتها Everfox مؤخرًا، قال 64% من قادة الأمن إنهم يعتقدون أن الحركة الآمنة للبيانات هي أكبر عائق أمام تحقيق استراتيجيات الثقة المعدومة الفعالة.
بمعنى آخر، تعاني بيئات الثقة المعدومة ليس لأن التحقق غير ضروري، ولكن لأن التحقق وحده لا يحل مشكلة تنسيق البيانات عبر النطاقات. وعندما يتم تطبيق Zero Trust بشكل منفصل، فإنه يجعل من الصعب مشاركة البيانات بشكل آمن والتعاون.
قيمة الثقة
لكي تكون منظمات الأمن القومي جاهزة للمعركة، تحتاج إلى اعتماد بنية متماسكة تعالج هذه المشكلات من خلال مشاركة البيانات بسرعة المهمة وعبر مجالات وشركاء ومستويات تصنيف متعددة.
الحل هو نموذج يركز على البيانات ويطبق ضوابط الأمان مباشرة على البيانات نفسها. هذا ليس افتراضيا. ووجدت الدراسة المذكورة أعلاه أن تسعة من كل عشرة قد تبنوا أو هم في طور تنفيذ نهج أمني يركز على البيانات.
كيف يبدو هذا في الممارسة العملية؟ وهو يستلزم دمج ثلاثة أطر عمل: بنية الثقة المعدومة (ZTA)، وأمن البيانات المركزية (DCS)، والحلول عبر النطاقات (CDS). يجلب كل إطار قوة رئيسية: توفر ZTA التحقق المستمر (الحاجة إليه لن تختفي أبدًا)، وتطبق DCS ضوابط الأمان على البيانات بحيث يمكن للذكاء التحرك بشكل آمن عبر الشبكات على الرغم من أي اختلاف في التصنيف أو مستوى الثقة، وتسهل CDS التبادل الآمن للبيانات دون المساس بالسرعة.
معًا، تعمل هذه البنية المتكاملة على تحويل الأمان من فرض المحيط الثابت إلى نقل البيانات الديناميكي المبني على السياسات، مما يضع الأساس ويزود المؤسسات بالأدوات الأساسية للتنقل في ساحة المعركة الرقمية.
وعندما يتم نشر هذه الأطر بشكل منسق، فإنها تعمل على تقصير دورات اتخاذ القرار وتسريع عملية تبادل المعلومات دون إضعاف ضوابط الحوكمة.
حيث يبدأ التحول
يُعد مبدأ الثقة المعدومة مبدأً أساسيًا في المؤسسات الحكومية والدفاعية، لكنه غالبًا ما يفشل في مشاركة البيانات بسرعة المهمة. في الصراعات الحديثة، يتم خوض المعارك بشكل متزايد من خلال الشبكات الرقمية حيث تكون البيانات هي الأصل الحاسم.
يتطلب التنقل في ساحة المعركة الرقمية الحركة السلسة للمعلومات الآمنة عبر المجالات، والاعتماد الوحيد على الثقة المعدومة لا يساعد في تحقيق هذا المطلب.
من خلال استكمال مبادئ الثقة المعدومة مع DCS وCDS، يمكن لمؤسسات الأمن القومي الدخول في حقبة جديدة من الأمان المرتكز على البيانات استنادًا إلى المرونة التي يتطلبها نجاح المهمة الحديثة.
تحقق من قائمتنا لأفضل خدمات استعادة البيانات.

التعليقات