ازدادت أهمية إدارة المخاطر الرقمية والامتثال.يمكن أن تؤدي حالات الفشل فيها إلى الإضرار بالسمعة وفقدان العملاء و الحصة السوقية وزيادة المشكلات المتعلقة بخصوصية المستخدمين و كذلك التعرض للمحاسبة القانونية. و من هنا تأتي أهمية الثقة الرقمية. وفقاً لـ AARON RAJ، تميل معظم المؤسسات لتبنى نموذج عدم الثقة zero trust. خاصة تلك التي تتبع نظام العمل عن بعد أو العمل الهجين.
تتحقق الثقة الرقمية عندما تستطيع المنظمة توفير قدر كافٍ من الأمان والخصوصية لبياناتها وموظفيها. إلا أن الاستمرار بذلك على المدى الطويل لا يزال أمراً بالغ الأهمية. لذلك من الضروري للشركات تعزيز رقابتها على التكنولوجيا من أجل إدارة المخاطر الرقمية بشكل مناسب و لفهم تأثيرها على الأعمال. و كذلك لتحديد التهديدات الرئيسة للمشاريع الرقمية ومشاريع تكنولوجيا المعلومات و تحسين كفاءة العمليات التجارية التي تعتمد على الرقمنة.
من خلال افتراض أن أي هوية ID – سواء كانت بشرية أو آلية – في شبكة ربما تم اختراقها ، تتأكد الثقة الصفرية كل اتصال على الشبكة. لذلك فإن أحد المكونات الرئيسية لها هو أمن الهوية Identity Security هذه الاتصالات. هناك عدد لا يحصى من أدوات أمن الهوية المتاحة التي يمكن أن تساعد الشركات نحو تحقيق الثقة الرقمية. ومع ذلك ، فقد أظهرت التقارير أن تنفيذ الثقة بهذا المعنى لا يزال يمثل مشكلة بالنسبة لمعظم الشركات. بوجود الثقة الرقمية يمكن للمنظمات أن تركز انتباهها على تحديد وعزل ووقف التهديدات قبل أن تتمكن من إلحاق الأذى.
ما هو أمن الهوية؟ هل هو مشابه لنهج عدم الثقة؟
إن Identity Security هي مجموعة أساسية من القدرات التي تمكن المؤسسات من وصول المستخدمين البشر أو الأجهزة بطريقة آمنة إلى أصول وبيانات المؤسسة وبأقل امتياز صلاحيات كافية لأداء الأعمال المطلوبة منهم . يركز أمن الهوية على أمان هويات ID الأفراد خلال كل مراحل عملية وصول هذه الهويات إلى الأصول الهامة ، مما يجعلها مبدأ أساسي لنهج انعدام الثقة. وهذا يعني مصادقة بيانات الاعتماد بدقة ، ومن ثم السماح للمستخدمين الذين لديهم الأذونات المناسبة ، الوصول إلى الأصول المميزة بطريقة منظمة بطريقة قابلة للتدقيق و محكمة.
الثقة الصفرية ليست حلاً أو تقنية ، بل هي نهج للأمن يعتمد على مبدأ “لا تثق أبداً ، تحقق دائماً”. يضمن هذا الأسلوب التحقق من هوية كل مستخدم ، والتحقق من صحة أجهزتهم ، و ضمان اقتصار وصولهم المميز إلى ما يحتاجون إليه فقط . كتجسيد لهذا النموذج ، يقدم Identity Security مجموعة من التقنيات وأفضل الممارسات التي تعتبر أساسية لتحقيق Zero Trust.
كيف يمكن أن تساعد المنظمات على تحسين حماية الأمن السيبراني الخاصة بهم؟
نحن نعلم أن جميع الهجمات الإلكترونية الكبرى تقريباً تتبع أنماط هجوم متشابهة تلتقي بالنقاط التالية:
- سرقة وإساءة استخدام الهويات وبيانات الاعتماد credentials للدخول.
- البحث عن أهداف عالية القيمة وهويات وبيانات اعتماد ذات امتيازات أعلى.
- استغلال أوراق الاعتماد المميزة التي توفر وصولاً فعالاً لتحقيق أهدافهم.
تعد الضوابط الأمنية المستندة إلى الهوية ضرورية لاكتشاف وإحباط الهجمات التي شقت طريقها بالفعل داخل البنية التحتية للمؤسسة. وبوجودها في مكانها الصحيح ، يمكننا التركيز على حماية أصولنا الأكثر قيمة لمنع سرقة البيانات و التلاعب بها. بدون هذه الضوابط ، تتعرض منظمات الأعمال لخطر اختراق البيانات و قد تكون ضحية للهجمات الكبرى التي تتصدر عناوين الصحف بشكل شبه يومي.
مستويات الحماية المستندة إلى الهوية
تحمي الضوابط الأمنية المستندة إلى الهوية المؤسسات بشكل رئيسي على مستويين:
- المستوى الأول، هو تمكين الوصول إلى الحسابات. يتم استخدام Identity Security لتمكين الموظفين والعملاء من الوصول السهل والآمن عبر التطبيقات والموارد من أي جهاز يستخدمونه ، من أي مكان يتواجدون فيه ، وفي الوقت المناسب تماماً عندما يحتاجون إلى الوصول.
- المستوى الثاني، حماية أمان الهوية من خلال فرض امتيازات على الحسابات الخاصة داخل المؤسسة. تتضمن منصات أمان الهوية حلول إدارة الوصول المميز (PAM) لمعالجة مجموعة واسعة من حالات الاستخدام لتأمين بيانات الاعتماد أينما وجدت: في أماكن العمل وفي السحابة وفي أي مكان بينهما. يتم استخدام PAM لاكتشاف وإدارة الحسابات وبيانات الاعتماد المميزة بشكل مستمر ، و كذلك عزل الجلسات المميزة ومراقبتها ، ومعالجة الأنشطة الخطرة عبر البيئات.
يتضمن Identity Security أيضاً إدارة امتياز نقطة النهاية End point التي تُستخدم لفرض أقل صلاحيات ، والتحكم في التطبيقات ، ومنع سرقة بيانات الاعتماد لأجهزة الحواسب الشخصية و المخدمات لاحتواء الهجمات. الأهم من ذلك ، يؤمن PAM وصول البائعين عن بُعد إلى أصول تكنولوجيا المعلومات الأكثر حساسية من خلال تسجيل الأجهزة المحمولة و المصادقة المتعددة عواملMFA البيومترية ، دون الحاجة إلى شبكات VPN .
الثقة الرقمية و نماذج العمل عن بعد و العمل الهجين
يتفق الجميع تقريباً أن نموذج العمل المرن يرفع الإنتاجية ويمنح الموظفين توازناً أفضل بين العمل والحياة. ومع ذلك ، مع توزع الموظفين فعلياً عبر شبكات مختلفة ، فإن سطح الهجوم اتسع أيضاً مما زاد التهديدات على المنظمات. أجرى CyberArk استطلاعاً في عام 2020 ووجد أن 70٪ من الموظفين عن بُعد يستخدمون أجهزة شخصية غير مُدارة unmanaged للوصول إلى أنظمة الشركة.
أعاد أكثر من 90٪ من المشمولين بالاستطلاع استخدام كلمات المرور عبر التطبيقات والأجهزة ، بينما أقر حوالي الثلث بأنهم يسمحون لأفراد آخرين من أسرهم باستخدام أجهزة الشركة الخاصة بهم في أنشطة مثل العمل المدرسي والألعاب والتسوق ، و 37٪ يقومون بحفظ كلمات المرور بشكل غير آمن في المتصفحات الخاصة بهم على أجهزة الشركة.
تعد محطات العمل Workstations واحدة من أسهل الطرق التي يستخدمها المهاجمون لخرق الهويات وإطلاق هجمات برامج الفدية واستغلال بيانات الاعتماد المميزة والبدء في التحرك نحو أنظمة تكنولوجيا المعلومات الحساسة واستخراج البيانات السرية.
في بداية جائحة كورونا، كان صانعو القرار الأمني يركزون على جعل العمل عن بُعد ممكناً . لقد قاموا بتجديد استراتيجيات إدارة الهوية والوصول (IAM) ، وحققوا مآثر تقنية في فترات زمنية قياسية. لقد عملوا على مدار الساعة ، و أظهروا مهارات قيادية مميزة. اليوم ، يقوم قادة الأمن هؤلاء بتحويل خطط الاستجابة الطارئة تلك هذه إلى برامج أمان إلكتروني مستدامة تركز على Zero Trust.
أهمية الثقة الرقمية
الثقة الرقمية ضرورية في الاقتصاد و خصوصاً مع الاعتماد المتزايد على الاتصالات واستخدام البيانات والتقنيات. لكي تكون جديرة بالثقة ، يجب أن تكون التكنولوجيا آمنة بحيث تضمن سرية الأنظمة المتصلة وسلامتها وتوافرها و كذلك استخدامها بمسؤولية. للأسف، للأن لا يبدو أن التكنولوجيا كانت على مستوى الطموح فيما يتعلق بالثقة الرقمية. يعود ذلك لمشاكل أمن المعلومات و ضعف الشفافية ، وغيرها من القضايا ، يتزايد عدم الثقة في التقنيات الرقمية. توجد بالفعل مؤشرات لانعدام الثقة. علماً أن الجهود لتحقيق معايير محددة للثقة الرقمية تحقق تقدماً بطيئاً لا يتسق مع حجم المخاطر في هذا المجال.
مع أنه لا يوجد اتفاق عالمي بشأن ما تتطلبه الثقة الرقمية. يحتاج الأمر إلى إرشادات واضحة وقابلة للتنفيذ لجميع أصحاب المصلحة للعمل معاً لإعادة بناء الثقة الرقمية.