[ad_1]
Illumio عميل مراسل أعمال
ماريو إسبينوزا من Illumio حول سبب وجود مستقبل الدفاع الرقمي ، وليس الوقاية.
إذا كنت تكافح من أجل إبقاء الهجمات الإلكترونية خارج شبكتك ، فإن ماريو إسبينوزا ، كبير موظفي المنتجات في Illumio ، لدى ماريو إسبينوزا بعض النصائح التي قد لا تتوقعها من بائع أمني: اعترف بأنك لا تستطيع ذلك.
يقول: “سيحدث الخرق مهما كان الأمر”. بيئات تكنولوجيا المعلومات اليوم ليست سوى معقدة للغاية لمنعهم. الهجمات متقدمة جدا. العيوب التقنية كثيرة جدا. وقبل كل شيء ، الناس مجرد عرضة للخطأ البشري.
كلما أسرع قادة الأمن في تحول عقليةهم بعيدًا عن محاولة منع الانتهاكات إلى احتوائها ، كلما كان ذلك أفضل. يقول إسبينوزا: “إذا كنت منظمة معقولة ، فسوف تقبل ذلك”. “يصبح السؤال الآن ، كيف تمنع المهاجم من الانتقال إلى أجزاء أخرى من مؤسستك؟”
الجواب؟ صفر الثقة.
كما يوحي المصطلح ، فإن Zero Trust هو نموذج أمان يعتمد على مبدأ “Never Trust ، تحقق دائمًا”. على عكس الأمن التقليدي الذي يركز على حماية محيط الشبكة (نهج “الخندق والقلعة”) ، تفترض صفر الثقة أن كل اتصال يمثل تهديدًا محتملًا. يتم حماية الموارد بغض النظر عن المكان الذي يأتي فيه الاتصال من أو داخل أو خارج المحيط الأمني (إذا كان هناك شيء مثل محيط بعد الآن).
“Zero Trust تحميك قبل حدوث الهجمات.” يقول إسبينوزا.
Microsegressation هي واحدة من الأعمدة الرئيسية للثقة Zero. بدلاً من وجود مساحة مفتوحة كبيرة محمية بواسطة محيط ، يقسم التصنيف الدقيق البيئة إلى مناطق صغيرة جدًا حول أعباء العمل الفردية.
لسنوات ، حتى أولئك الذين اتفقوا مع Zero Trust من حيث المبدأ وجدوا صعوبة في استخدامه في الممارسة العملية. كان النشر بطيئًا ومكلفًا. وعندما تغيرت بيئة الشبكة ، كان على فريق تكنولوجيا المعلومات إعادة ضبط قواعد جدار الحماية وغيرها من الضوابط – يدويًا ، في معظم الحالات.
أصبح الحفاظ على صعوبة أكبر مع ظهور البيئات الهجينة ، حيث تدور أعباء العمل باستمرار لأعلى ولأسفل في السحابة ، على الأجهزة الافتراضية وداخل الحاويات. عادةً ما تدير فرق تكنولوجيا المعلومات اليوم مزيجًا معقدًا من مراكز البيانات المحلية ومقدمي الخدمات السحابية المتعددة والعمال عن بُعد وأجهزة إنترنت الأشياء والتكنولوجيا التشغيلية.
في عيون العديد من قادة الأمن ، تفوقت الجوانب السلبية لمحاولة النهج الجديد على أي جانب محتمل.
الذهاب إلى التيار الرئيسي
ولكن هذا يتغير ، وذلك بفضل اتجاهين متقاربين. أولاً ، لم تتضاعف التهديدات الإلكترونية إلا في 15 عامًا منذ أن قدمت شركة Zero Trust Creator John Kindervag لأول مرة مفهوم Zero Trust. لقد نمت الانتهاكات بشكل متكرر لدرجة أن أكبر مؤهل فقط كأخبار. ويعتبر كل عنوان عنوانًا آخر تذكيرًا بأن نماذج الأمان القديمة لم تعد تعمل (إذا فعلوا ذلك من أي وقت مضى). كان الاتجاه الثاني أكثر تفاؤلاً: أصبحت أدوات الثقة الحديثة في الاستخدام أسهل في الاستخدام ، حيث تساعد الذكاء الاصطناعي والأتمتة في تبسيط العملية.
يقول إسبينوزا: “ليس الأمر كما لو أن الناس أدركوا الآن مدى فعالية الاحتواء”. “لكن التكنولوجيا تطورت”.
في هذه العملية ، انتقلت Zero Trust من النظرية الطموحة إلى الشريعة الأمنية.
في عام 2021 ، أصدر البيت الأبيض الأمر التنفيذي 14028 ، والذي فرض اعتماد صفر الثقة في جميع الوكالات الفيدرالية. (الإدارات الحكومية في مراحل مختلفة من النشر.)
وسرعان ما اصطف قطاع التكنولوجيا وراء الفكرة. تحث معظم شركات أبحاث السوق للعملاء الآن على تبني Zero Trust و Microsegressation في خصائصهم الإلكترونية. تدمج جميع منصات السحابة الرئيسية الآن مبادئ Zero Trust في عروضها الأمنية. وجميع اللاعبين الرئيسيين للبنية التحتية يدمجون إمكانيات Zero Trust في منتجاتهم الأساسية.
ربما بشكل ملحوظ ، قام عمالقة الشركات مثل JP Morgan Chase و Bank of America – التي عادةً ما يكرهون بث استراتيجيات الدفاع الخاصة بهم – بتوثيق رحلات Zero Trust.
وفقًا لشركات الأبحاث ، فإن سوق الأمن العالمي لـ Zero Trust Security سوف يتضاعف أكثر من 2022 مستويات إلى 60.7 مليار دولار بحلول عام 2027. توسيع جهود الثقة الصفر.
أدخل الذكاء الاصطناعي
يقول إسبينوزا إن واحدة من أكبر التحولات في المشهد التهديد هي صعود هجمات الهندسة الاجتماعية التي تعمل بمنظمة العفو الدولية. يستخدم المهاجمون بالفعل لإنشاء محاولات تصيد مقنعة للغاية وحتى أصوات استنساخ لهجمات الانتحار. لن تصبح هذه الهجمات أكثر فاعلية ، مما يحفز قادة الأمن على التحول إلى استراتيجية الاحتواء.
يقول: “أضعف رابط اليوم هو الإنسان في لوحة المفاتيح”. “اختراق الإنسان أمر سهل للغاية. إنه يضمن أن الخرق سيحدث بغض النظر عن ماذا. “
صعود الرسوم البيانية الأمنية
يقول إسبينوزا إن قادة الأمن يجب أن يبدأوا في التفكير في أساليب جديدة ، مثل الرسوم البيانية الأمنية. بدلاً من النظر إلى أعباء العمل الفردية في عزلة ، قد يقوم الرسم البياني الأمني بتحليل أنماط حركة المرور بين أجزاء مختلفة من البنية التحتية لتكنولوجيا المعلومات لاكتشاف التهديدات المحتملة.
وقد تم اقتراح مثل هذه الأساليب من قبل. ولكن بالنظر إلى الكمية الهائلة من البيانات المعنية – فكر في تيرابايت وبيتابايت – لم تكن عملية. الآن ، فإن الابتكارات في معالجة البيانات و AI تضعها في متناول اليد.
الطريق إلى الأمام
بالنسبة لأولئك الذين يتطلعون إلى تبني Zero Trust ، يوصي Espinoza بالبدء في الرؤية بدلاً من القفز مباشرة إلى عناصر التحكم. رؤية نقاط الضعف ومسارات الهجوم المحتملة هي ذات قيمة في حد ذاتها. ورسم الخرائط لكيفية تحرك البيانات عبر البيئة تضع الأساس لوضع سياسات ثقة صفرية.
وقال إنه مع تطور التهديدات وتصبح بيئات تكنولوجيا المعلومات أكثر تعقيدًا ، فإن هذا التحول نحو الاحتواء لن يقلم إلا من كرة الثلج. الوقاية والاكتشاف لا تزال مهمة. لكنهم لم يعودوا كافيين من تلقاء أنفسهم للحماية من تهديدات اليوم.
يعترف إسبينوزا بأن هذه الأساليب الجديدة لن تقلل من عدد الهجمات. لكن يمكنهم الحد من تأثيرهم بشكل كبير. “يمكننا أن نجعل حياة المهاجمين أكثر صعوبة. مع الاحتواء المناسب ، لن يصبح الهجوم سيبرًا سيبرًا. “
تحتوي على خرق مع Illumio.
[ad_2]
المصدر