في ظل التزايد المستمر للهجمات الإلكترونية وتنوع أساليب الاختراق، أصبحت الجدران النارية التقليدية غير كافية لحماية البيانات الحساسة في الشركات، مما أدى إلى ظهور مفهوم “بنية الثقة المعدومة” كاستراتيجية أمنية حديثة ترتكز على مبدأ أساسي يتمثل في عدم الثقة بأي شخص أو جهاز دون تحقق مستمر من الهوية وصلاحيات الوصول، حيث لا يُمنح أي مستخدم أو جهاز ثقة تلقائية حتى لو كان متصلاً بشبكة الشركة نفسها.
بنية الثقة المعدومة
يوضح تقرير مفصل على موقع Wired أن اعتماد بنية الثقة المعدومة يعتمد على تقييم المخاطر في الوقت الفعلي باستخدام تقنيات الذكاء الاصطناعي وتحليل السلوك، حيث إذا قام موظف بتسجيل الدخول من موقع غير معتاد أو باستخدام جهاز غير معروف، يتطلب النظام خطوات تحقق إضافية أو يقيّد الوصول إلى البيانات الحساسة، مما يقلل من الأضرار المحتملة في حال نجاح المخترقين في سرقة بيانات اعتماد أحد الموظفين، حيث يبقى وصولهم محدوداً بفضل أنظمة المراقبة الدقيقة.
ما هي آليات عمل بنية الثقة المعدومة؟
تستند هذه الفلسفة الأمنية إلى عدة ركائز أساسية، منها “المصادقة متعددة العوامل” التي تتطلب تقديم أكثر من دليل لإثبات هوية المستخدم مثل كلمة المرور ورمز مؤقت أو بصمة إصبع، كما تعتمد على “التجزئة الدقيقة” التي تقسم شبكة الشركة إلى مناطق صغيرة ومعزولة، مما يمنع المهاجمين من الانتقال بسهولة بين الخوادم في حال اختراق خادم معين، بالإضافة إلى تطبيق مبدأ “الامتيازات الأقل” حيث يُمنح الموظف الصلاحيات الضرورية فقط لأداء مهامه دون السماح له بالوصول إلى أجزاء أخرى من الشبكة لا تتعلق بعمله.
خطوات تطبيق الثقة المعدومة في بيئة العمل
لتحويل شبكة مؤسستك إلى بيئة تعتمد على الثقة المعدومة، يجب اتباع خطوات منهجية تشمل حصر وتصنيف جميع البيانات والأصول الرقمية للشركة وتحديد مستويات حساسيتها وأهميتها، ورسم خريطة تدفق البيانات لمعرفة كيفية حركة المعلومات بين الموظفين والأجهزة والخوادم السحابية، وتصميم وتطبيق شبكات مجزأة حول الأصول الحساسة لمنع الحركة الجانبية للمهاجمين داخل الشبكة، وتفعيل أنظمة المصادقة متعددة العوامل بشكل إلزامي لجميع المستخدمين دون استثناء، بالإضافة إلى المراقبة المستمرة وتحليل سجلات الوصول باستخدام أدوات الأتمتة لاكتشاف أي سلوكيات شاذة واتخاذ إجراءات وقائية فورية.

