الثقة المعدومة هي ثقة كبيرة: لماذا لن يكون ZTNA 2.0

هذه المقالة جزء من عدد خاص من VB. اقرأ السلسلة الكاملة هنا: Zero Trust: نموذج الأمان الجديد.

بينما يعود مفهوم انعدام الثقة إلى عام 2009 ، عندما قام المحلل لدى شركة Forrester جون كيندرفاج بنشر المصطلح واستبعد مفهوم الثقة الضمنية. لم يكن حتى جائحة COVID-19 الذي بدأ التبني في اكتساب زخمه.

يكشف بحث من Okta أن النسبة المئوية للشركات التي لديها مبادرة عدم ثقة محددة زادت بأكثر من الضعف من 24٪ في عام 2021 إلى 55٪ في عام 2022 ، بالتزامن مع ظهور بيئات العمل عن بعد والهجينة أثناء الوباء. ولكن ما هو انعدام الثقة بالضبط؟

وفقًا لـ Kindervag في إحدى مشاركات المدونة ، فإن انعدام الثقة "تتمحور حول مبدأ عدم الوثوق بمستخدم شبكة أو حزمة أو واجهة أو جهاز ، سواء كان داخليًا أو خارجيًا للشبكة.". وفقًا لهذا النهج ، "يتم منح كل مستخدم وحزمة وواجهة شبكة وجهاز نفس مستوى الثقة الافتراضي: صفر".

تعني الثقة المعدومة أساسًا أنه يجب على جميع المستخدمين المصادقة قبل أن يتمكنوا من الوصول إلى تطبيقات الشركة أو خدماتها أو مواردها أو بياناتها. إنه مفهوم مصمم لمنع الجهات الخبيثة غير المصرح بها والمطلعين الضارين من استغلال الثقة الضمنية للوصول إلى المعلومات الحساسة.

حدث

قمة الأمان الذكية

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة في 8 ديسمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل الان

ومع ذلك ، يعتقد البعض أن مفهوم انعدام الثقة غير مكتمل ويحتاج إلى تكرار جديد في شكل Zero Trust Network Access 2.0 (ZTNA 2.0).

حدد ZTNA 2.0

باختصار ، ZTNA 2.0 هو نهج لا يعتمد على الثقة الصفرية يفرض الوصول الأقل امتيازًا في طبقة التطبيق دون الاعتماد على عناوين IP وأرقام المنافذ ، ويقوم بتنفيذ فحص الثقة ، ومراقبة سلوك المستخدم والتطبيق ، لضمان لا يتم اختراق الاتصال بمرور الوقت.

"يستخدم ZTNA 1.0 نموذج" السماح والتجاهل ". ما نعنيه بهذا هو أنه بمجرد منح الوصول إلى التطبيق ، لم يعد هناك مراقبة للتغييرات في سلوك المستخدم أو التطبيق أو الجهاز" ، قال كومار راماشاندران ، نائب الرئيس الأول للمنتجات و GTM في Palo Alto Networks.

ضمن ZTNA 1.0 ، بمجرد أن يقوم المستخدم بتسجيل الدخول إلى التطبيق مرة واحدة ، يفترض الحل الثقة الضمنية من تلك النقطة فصاعدًا.

في الواقع ، يعني عدم وجود فحص أمني إضافي ومراقبة سلوك المستخدم أن هذه الحلول لا يمكنها اكتشاف الاختراقات ، مما يجعلها عرضة لسرقة بيانات الاعتماد وهجمات الاختراق. بالنسبة إلى Ramachandran ، يعد هذا بمثابة رقابة حاسمة تدمر السلامة الأساسية للوصول الأقل امتيازًا.

"قد يبدو الأمر صادمًا ، لكن حلول ZTNA 1.0 التي ينفذها البائعون تنتهك في الواقع مبدأ الوصول الأقل امتيازًا ، وهو مبدأ أساسي لعدم الثقة. تعتمد حلول ZTNA 1.0 على عقود قديمة لتحديد التطبيقات ، مثل IP قال راماشاندران.

من ناحية أخرى ، يصرح ZTNA 2.0 باستمرار ويراقب وصول المستخدم بناءً على الإشارات السياقية ، مما يسمح له بإلغاء وصول المستخدم في الوقت الفعلي إذا بدأ في التصرف بشكل ضار.

هل هذا تكرار شرعي لعدم الثقة أم كلمة طنانة؟

خارج منظور Palo Alto Networks ، ينقسم المحللون حول ما إذا كان ZTNA 2.0 عبارة عن تكرار بدون ثقة أو مجرد كلمة طنانة.

"Zero Trust 2.0 ليس سوى تسويق ، حقًا ...

الثقة المعدومة هي ثقة كبيرة: لماذا لن يكون ZTNA 2.0

هذه المقالة جزء من عدد خاص من VB. اقرأ السلسلة الكاملة هنا: Zero Trust: نموذج الأمان الجديد.

بينما يعود مفهوم انعدام الثقة إلى عام 2009 ، عندما قام المحلل لدى شركة Forrester جون كيندرفاج بنشر المصطلح واستبعد مفهوم الثقة الضمنية. لم يكن حتى جائحة COVID-19 الذي بدأ التبني في اكتساب زخمه.

يكشف بحث من Okta أن النسبة المئوية للشركات التي لديها مبادرة عدم ثقة محددة زادت بأكثر من الضعف من 24٪ في عام 2021 إلى 55٪ في عام 2022 ، بالتزامن مع ظهور بيئات العمل عن بعد والهجينة أثناء الوباء. ولكن ما هو انعدام الثقة بالضبط؟

وفقًا لـ Kindervag في إحدى مشاركات المدونة ، فإن انعدام الثقة "تتمحور حول مبدأ عدم الوثوق بمستخدم شبكة أو حزمة أو واجهة أو جهاز ، سواء كان داخليًا أو خارجيًا للشبكة.". وفقًا لهذا النهج ، "يتم منح كل مستخدم وحزمة وواجهة شبكة وجهاز نفس مستوى الثقة الافتراضي: صفر".

تعني الثقة المعدومة أساسًا أنه يجب على جميع المستخدمين المصادقة قبل أن يتمكنوا من الوصول إلى تطبيقات الشركة أو خدماتها أو مواردها أو بياناتها. إنه مفهوم مصمم لمنع الجهات الخبيثة غير المصرح بها والمطلعين الضارين من استغلال الثقة الضمنية للوصول إلى المعلومات الحساسة.

حدث

قمة الأمان الذكية

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة في 8 ديسمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل الان

ومع ذلك ، يعتقد البعض أن مفهوم انعدام الثقة غير مكتمل ويحتاج إلى تكرار جديد في شكل Zero Trust Network Access 2.0 (ZTNA 2.0).

حدد ZTNA 2.0

باختصار ، ZTNA 2.0 هو نهج لا يعتمد على الثقة الصفرية يفرض الوصول الأقل امتيازًا في طبقة التطبيق دون الاعتماد على عناوين IP وأرقام المنافذ ، ويقوم بتنفيذ فحص الثقة ، ومراقبة سلوك المستخدم والتطبيق ، لضمان لا يتم اختراق الاتصال بمرور الوقت.

"يستخدم ZTNA 1.0 نموذج" السماح والتجاهل ". ما نعنيه بهذا هو أنه بمجرد منح الوصول إلى التطبيق ، لم يعد هناك مراقبة للتغييرات في سلوك المستخدم أو التطبيق أو الجهاز" ، قال كومار راماشاندران ، نائب الرئيس الأول للمنتجات و GTM في Palo Alto Networks.

ضمن ZTNA 1.0 ، بمجرد أن يقوم المستخدم بتسجيل الدخول إلى التطبيق مرة واحدة ، يفترض الحل الثقة الضمنية من تلك النقطة فصاعدًا.

في الواقع ، يعني عدم وجود فحص أمني إضافي ومراقبة سلوك المستخدم أن هذه الحلول لا يمكنها اكتشاف الاختراقات ، مما يجعلها عرضة لسرقة بيانات الاعتماد وهجمات الاختراق. بالنسبة إلى Ramachandran ، يعد هذا بمثابة رقابة حاسمة تدمر السلامة الأساسية للوصول الأقل امتيازًا.

"قد يبدو الأمر صادمًا ، لكن حلول ZTNA 1.0 التي ينفذها البائعون تنتهك في الواقع مبدأ الوصول الأقل امتيازًا ، وهو مبدأ أساسي لعدم الثقة. تعتمد حلول ZTNA 1.0 على عقود قديمة لتحديد التطبيقات ، مثل IP قال راماشاندران.

من ناحية أخرى ، يصرح ZTNA 2.0 باستمرار ويراقب وصول المستخدم بناءً على الإشارات السياقية ، مما يسمح له بإلغاء وصول المستخدم في الوقت الفعلي إذا بدأ في التصرف بشكل ضار.

هل هذا تكرار شرعي لعدم الثقة أم كلمة طنانة؟

خارج منظور Palo Alto Networks ، ينقسم المحللون حول ما إذا كان ZTNA 2.0 عبارة عن تكرار بدون ثقة أو مجرد كلمة طنانة.

"Zero Trust 2.0 ليس سوى تسويق ، حقًا ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow