جدول المحتويات:

كيف تطبق نموذج الثقة المعدومة؟
كيف تطبق نموذج الثقة المعدومة؟

فيديو: كيف تطبق نموذج الثقة المعدومة؟

فيديو: كيف تطبق نموذج الثقة المعدومة؟
فيديو: تنفيذ أمان الثقة المعدومة - سلسلة الأساسيات - الحلقة 1 2024, شهر نوفمبر
Anonim

تطبيق Zero Trust

  1. استخدم التجزئة الدقيقة.
  2. لن يتمكن أي شخص أو برنامج لديه حق الوصول إلى إحدى تلك المناطق من الوصول إلى أي من المناطق الأخرى دون إذن منفصل. استخدام المصادقة متعددة العوامل (MFA)
  3. ينفذ مبدأ الامتياز الأقل (PoLP)
  4. تحقق من صحة جميع أجهزة نقطة النهاية.

وبالمثل ، قد يتساءل المرء ، كيف نحقق انعدام الثقة؟

فيما يلي المبادئ الأربعة التي تحتاج شركتك - وخاصة مؤسسة تكنولوجيا المعلومات الخاصة بك - إلى تبنيها:

  1. التهديدات تأتي من الداخل وكذلك من الخارج. ربما يكون هذا هو أكبر تحول في التفكير.
  2. استخدم التجزئة الدقيقة.
  3. الوصول الأقل امتياز.
  4. لا تثق أبدًا ، تحقق دائمًا.

ثانيًا ، ما هي شبكة أمان الثقة الصفرية؟ ثقة معدومة العمارة ، ويشار إليها أيضًا باسم شبكة الثقة الصفرية أو ببساطة ثقة معدومة ، يشير إلى مفاهيم الأمان ونموذج التهديد الذي لم يعد يفترض أنه يجب الوثوق تلقائيًا بالممثلين أو الأنظمة أو الخدمات التي تعمل من داخل المحيط الأمني ، وبدلاً من ذلك يجب التحقق من أي شيء وكل شيء يحاول

أيضًا ، لماذا تحتاج المؤسسات الحديثة إلى التفكير في تطبيق نهج أمان عدم الثقة؟

ثقة معدومة يساعدك في الحصول على مزايا السحابة دون الكشف عن منظمة إلى مخاطر إضافية. على سبيل المثال ، عند التشفير يكون في البيئات السحابية ، غالبًا ما يهاجم المهاجمون البيانات المشفرة من خلال الوصول إلى المفتاح ، وليس عن طريق كسر التشفير ، وبالتالي إدارة المفاتيح يكون ذات أهمية قصوى.

من صاغ مصطلح الثقة الصفرية؟

ال مصطلح ' ثقة معدومة ' كنت صاغ بواسطة محلل في شركة Forrester Research Inc. في عام 2010 عندما كان نموذجًا لـ مفهوم تم تقديمه لأول مرة. بعد بضع سنوات ، أعلنت Google أنها نفذت ثقة معدومة الأمن في شبكتهم ، مما أدى إلى اهتمام متزايد بالتبني داخل مجتمع التكنولوجيا.

موصى به: