ما مدى أهمية نموذج الثقة المعدومة للأمن السيبراني

التحديث: 8 ديسمبر 2023

تعد المخاوف والتهديدات المتزايدة المتعلقة بالأمن السيبراني والخطوات اللازمة لمنعها أكبر معضلة بين الهيئات والمنظمات الحكومية في جميع أنحاء العالم. بغض النظر عن مدى أمان الوظائف، هناك دائمًا فرص لوجود ثغرات صغيرة يمكن إساءة استخدامها، مما يؤدي إلى فقدان البيانات المهمة أو إساءة استخدامها.

التحول الرقمي يجب أن تكون هذه هي حاجة الساعة مع الأخذ في الاعتبار هيمنة المعاملات غير النقدية، وعدم الاتصال بأي اتصال، وكل ما يمنع الاتصال الجسدي. إن Zero Trust هو مفهوم أمني يتطلب أن تتم المصادقة على جميع المستخدمين، حتى أولئك الموجودين داخل شبكة المؤسسة الخاصة بالمؤسسة، والترخيص لهم، والتحقق بشكل مستمر من تكوين الأمان ووضعه، قبل منحهم أو الاحتفاظ بإمكانية الوصول إلى التطبيقات والبيانات. IEEE هي أكبر منظمة مهنية تقنية في العالم مخصصة للتقدم التكنلوجيا لصالح البشرية لإلهام المجتمع العالمي من خلال منشوراتها ومؤتمراتها ومعاييرها التكنولوجية وأنشطتها المهنية والتعليمية التي يتم الاستشهاد بها بشكل كبير. تحدث مراسل ELE Times مانو ماثيو مع بالا براساد بيديجاري ، عضو أول في IEEE، لمعرفة المزيد عن الحاجة إلى نموذج الثقة المعدومة في العصر الرقمي اليوم:

فيما يلي مقتطفات من المحادثة:
بالا براساد بيديجاري ، عضو أول في IEEE

ELE Times: مع تحول العالم تدريجياً من التناظرية إلى الرقمية ، ما مدى كفاءة وقوة عالم الإنترنت اليوم من حيث الحماية والأمن؟

بالا براساد: نحن نعيش في زمن التحول. تقوم منظماتنا بنقل الأصول المادية عبر الإنترنت ؛ استحوذ الرقمنة على العالم وأصبحت البيانات هي النفط الجديد لتحقيق المزيد من الدخل. حتماً ، نشهد أيضًا عددًا كبيرًا من التحديات مع التبني الرقمي وأحد التحديات المرهقة هو الأمن السيبراني حيث يفتح النظام الرقمي العديد من نقاط الضعف للتعامل معها. وفقًا لاستطلاع أجرته مؤسسة IEEE مؤخرًا لمدراء تقنية المعلومات وكبار المسؤولين التنفيذيين ، فإن أهم شاغلين لمدراء تقنية المعلومات ومديري تكنولوجيا المعلومات عندما يتعلق الأمر الأمن السيبراني من مؤسستهم - إدارة مشكلات الخصوصية المتعلقة بالقوى العاملة المتنقلة بما في ذلك الموظفين الذين يجلبون أجهزتهم الخاصة للعمل وإدارة مشكلات الأمان المرتبطة باقتصاد الأجهزة للمؤسسات. هذا ليس مفاجئًا ، نظرًا لأن عدد الأجهزة المتصلة مثل الهواتف الذكية والأجهزة اللوحية وأجهزة الاستشعار والروبوتات والطائرات بدون طيار يتزايد بشكل كبير. قال أكثر من الثلث بقليل (34٪) من المشاركين في الاستطلاع من مديري المعلومات ورئيس قسم التكنولوجيا أنه يمكنهم تتبع وإدارة 26-50٪ من الأجهزة المتصلة بأعمالهم ، بينما قال 20٪ ممن شملهم الاستطلاع إنهم يستطيعون تتبع وإدارة 51-75٪ من المتصلين الأجهزة. مع زيادة سطح الهجوم بشكل كبير ، زادت مخاوف الأمن السيبراني أيضًا. هناك المزيد من نقاط الضعف في النظام البيئي الرقمي وتشكل الأحجام الهائلة تحديًا إضافيًا.

ومع ذلك ، يمكن منع انتهاكات البيانات من خلال ضمان التطبيق الصارم للسياسة الأمنية في المنظمة وشركائها من خلال ضمان التدريب المناسب والوعي بشأن السياسات والإجراءات الأمنية. علاوة على ذلك ، يمكن أن يساعد استخدام استراتيجية Défense in Depth في تحديد الهجمات الإلكترونية وتخفيفها والقضاء عليها من المعادلة الشاملة. اليوم ، تقوم المؤسسات بنشر أدوات الأمان لمراقبة وحماية عبء العمل والنقاط النهائية والبيانات بشكل مستمر من خلال التشفير وقوائم التحكم في الوصول وتنبيهات الأمان. تعد عمليات تدقيق تقييم المخاطر المستمرة واختبار أمان البيانات نشاطًا موازًا يساعد المؤسسات على تحديد الفجوات وسدها بشكل استباقي ، وبالتالي تأمين البيانات. في حالة حدوث خرق للبيانات ، تبدأ إجراءات التخفيف باحتواء مزيد من الخرق عن طريق فصل الأنظمة عن الإنترنت وتقييد الوصول الإضافي ، وإصلاح الثغرة الأمنية ، وتحليل الضرر لبدء الإجراءات التعويضية ، والتواصل مع الأطراف المتضررة برسائل واضحة ، والاتصال بالمواقع عبر الإنترنت للتخلص منها تسريب البيانات والبدء في التدقيق وإجراء اختبارات أمان البيانات.

ELE Times: يرجى التعليق على السوق الهندية والمخاوف المتعلقة بتحقيق جو رقمي آمن وموثوق.

بالا براساد: وفقًا لتقرير مشهد خدمات الأمن السيبراني في الهند الصادر عن مجلس أمن البيانات في الهند (DSCI) ، من المتوقع أن ينمو حجم صناعة خدمات الأمن السيبراني الهندية من 4.3 مليار دولار في 2019-20 إلى 7.6 مليار دولار في عام 2022. إدارة السحابة والهوية والوصول لقد حظيت تحليلات البيانات الضخمة وأمن البيانات بأكبر قدر من الزخم حتى الآن ، لكن الجيل التالي من عروض الأمن السيبراني سوف يدور حول Blockchain و Quantum Cryptography و IoT.

وفقًا لتقرير حديث بعنوان "التميز في إدارة المخاطر في الهند 2021 ، تسليط الضوء على المرونة: إدارة المخاطر أثناء COVID-19" ، الذي نشره وسيط التأمين العالمي مارش وجمعية إدارة المخاطر RIMS ، فإن الشركات الهندية تبتكر أيضًا في مجال الأمن السيبراني مع 50-55 يشارك٪ منهم في إنشاء IP (الملكية الفكرية) و 45٪ منهم يمتلكون مختبرات أمن للبحث والتطوير. حوالي 50٪ من الشركات تستفيد من الذكاء الاصطناعي (الذكاء الاصطناعي) لتحسين خدماتها الإلكترونية. تعمل أكثر من 35٪ من الشركات على إعادة تأهيل نصف القوى العاملة الأمنية لديها ، بينما يعطي 60٪ منها أولوية أكبر لتوظيف المواهب الماهرة لإدارة العمليات الأمنية.

تعد المستشعرات والأجهزة والتطبيقات والإنترنت والحوسبة السحابية اللبنات الأساسية لهذا العصر الرقمي. تمثل كل كتلة نقطة ضعف. في حين أن السحابة والإنترنت هي بنية أساسية أساسية عرضة لذلك رفض الخدمة الموزعة (DDoS) ، هناك تركيز أكبر على الأمن السيبراني من قبل مزودي الخدمة بسبب أهمية المهمة. من الصعب الدفاع عن الثغرات الناجمة عن البشر ، سواء كانت مقصودة أو مقصودة. في حين أن تثبيت برامج مكافحة البرامج الضارة / مكافحة الفيروسات / مكافحة برامج الفدية المشهورة على الأجهزة الطرفية أمر ضروري ، فمن المهم بنفس القدر زيادة وعي كل مواطن رقمي بممارسات الأمن السيبراني.

أوقات ELE: اشرح طريقة عمل شبكة نموذج انعدام الثقة.

بالا براساد: سأشرح الشبكة بمساعدة مثال BFSI. اعتمدت العديد من البنوك بنية أمان خالية من الثقة. في هذه العملية ، وضعوا استراتيجية Défense in Depth Security عبر المؤسسة من خلال تعزيز الأنظمة من خلال الوصول الآمن. من خلال المصادقة متعددة العوامل ونشر قوائم التحكم في الوصول للسماح بالمستوى الصحيح من الوصول ، يتم منحها لتأسيس الثقة باتباع سياسات الأمان الخاصة بالمنظمة. بالإضافة إلى المصادقة متعددة العوامل للمستخدمين ، يتم السماح للمستخدمين بناءً على التحقق من موقع الوصول ، والجهاز المحدد ، ونوع المعاملة ، وما إلى ذلك. علاوة على ذلك ، يسعون إلى زيادة الوعي بالتهديدات السيبرانية والممارسات السيبرانية الآمنة من خلال إرسال تذكيرات مستمرة عبر رسائل البريد الإلكتروني ، وآلية. المكالمات والرسائل النصية.

تتطور الإجراءات عند العميل باستمرار مع ظهور تهديدات جديدة. وبالتالي ، فإن اعتماد بنية أمان خالية من الثقة يمكن أن يساعد في إدارة حوادث الأمن السيبراني من خلال تقليل سطح الهجوم. يستلزم هذا النهج متعدد الطبقات بروتوكولات أمان جديدة يجب على كل مواطن رقمي تبنيها ، حتى لو كانت غير مريحة إلى حد ما. ل. على سبيل المثال ، قد لا يحصل المستخدم على وصول شامل إلى جميع الميزات والوظائف في النظام. سيتم استخدام مبدأ الامتياز الأقل لتعيين حقوق المستخدم. وبالتالي ، قد تتطلب المزيد من المعاملات بعد الوصول الآمن إلى النظام مزيدًا من المصادقة.

ELE Times: علّق على المستقبل وسلط الضوء على الابتكارات التي ينطوي عليها عالم الإنترنت.

بالا براساد: كما نعلم جميعًا ، يعد الأمن السيبراني عاملاً من عوامل النظافة في العالم الرقمي. بينما يميل المرء إلى التفكير في اتجاهات التكنولوجيا ، تظل الحقيقة أن حلول الأمن السيبراني تحتاج باستمرار إلى التنبؤ والقيام بعمل أفضل لتحقيق أهداف مستقبل الدليل على الإنترنت. الذكاء الاصطناعي (AI) ، التكنولوجيا التي أصبحت في دائرة الضوء ، هي أداة رائعة لمنتجات الأمن السيبراني. يمكن استخدام الذكاء الاصطناعي لمعالجة سلوكيات المعاملات المختلفة بسرعة وتحريك الإجراءات. سوف يساعدون في اتخاذ القرار وكذلك تقليل وقت الاستجابة للتهديدات. ومع ذلك ، فهي لعبة قط وفأر ثابتة مع ظهور حلول جديدة للأمن السيبراني ، وخرقها مجرمو الإنترنت. وبالتالي ، من المرجح أن يستخدم مجرمو الإنترنت الذكاء الاصطناعي للتغلب على الدفاعات الإلكترونية التي تستفيد منها الذكاء الاصطناعي. تعد أتمتة العمليات الأمنية والتشفير الكمي من المجالات الناشئة الأخرى التي يمكن أن تعزز الأمن السيبراني بشكل كبير. دعونا نستكشف بعض هذه التقنيات التي تتقارب لتغيير المشهد السيبراني ومستقبله:

  • البيانات الضخمة: تزايد أحجام البيانات والبيانات الوصفية مما يؤدي إلى أهمية تسلسل البيانات
  • الحوسبة الطرفية: يؤدي الاعتماد العالي لواجهات برمجة التطبيقات إلى تعريض الأجهزة المتطورة للإصابة من خلال Bad Bots
  • الذكاء الاصطناعي والمساعدات الذكية: أصبحت الهجمات الإلكترونية الآلية للذكاء الاصطناعي وهجمات التصيد بالرمح الشخصية من خلال المساعدين الأذكياء بارزة
  • IoT و Blockchain: يتم استغلال نقاط النهاية من خلال شبكات الروبوت لاختطاف المفاتيح والأجهزة الآمنة
  • الحوسبة الكمومية: زيادة سعة الحوسبة لتمكين التوحيد القياسي نحو تشفير ما بعد الكم
  • 5G: انفجار الأجهزة والاحتياجات مما أدى إلى الحاجة إلى اعتماد تقطيع الشبكة وتمكين أدوات الأمان عبر شبكات منطقية متعددة عبر الشبكة المادية المشتركة
  • السحابة: ترسيخ الثقة بهوية صنع الهوية الصحيحة لتكون محيطًا جديدًا عبر السحابة

أصبحت السحابة مركزًا جديدًا للأمن السيبراني وهي تفتح ابتكارات مستقبلية ، وتطلق فرصًا جديدة في مجال:

  • المراقبة السلوكية في الوقت الفعلي: تقوم العديد من المؤسسات الرقمية الحديثة ببناء برنامج الأمان لدعم Cyber ​​Défense باستخدام الذكاء الاصطناعي لتوفير حماية نقطة النهاية ، وحماية عبء العمل ، وحماية الحاويات ، واكتشاف التطفل ، وارتباطات الأحداث الأمنية ، وإدارة الثغرات الأمنية ، واكتشاف البرامج الضارة وتحليلها
  • رؤى قابلة للتنفيذ مدعومة من التقاء الذكاء الاصطناعي ، والتعلم الآلي ، وقوة الحوسبة المستندة إلى وحدة معالجة الرسومات ، وعلوم البيانات ، والتحليلات: تظهر العديد من الفرص الجديدة لتعزيز الحماية الشاملة ضد الجرائم الإلكترونية من خلال الذكاء الاصطناعي من خلال الأدلة الجنائية الرقمية ، وتحليلات الصور / الصوت / الفيديو ، والمراقبة بالفيديو وتحديد الهوية
  • يتم الاستفادة من 5G و IoT لتأمين المستقبل المتصل: يساعد هذا في بناء أنظمة مرنة ونماذج ثقة جديدة وأجهزة تشغيل AI أكثر ذكاءً واعية بالسياق وتحسين وقت دورة القرار

باختصار ، تحتاج المؤسسات إلى تبني الابتكارات المستقبلية من خلال التفكير في نهج متعدد الطبقات للأمان وحماية مسارات الاتصال بين الأجهزة والمستخدمين والشبكة الأساسية. يكمن مفتاح مستقبل آمن عبر الإنترنت في تثقيف كل مبتدئ رقمي حول ممارسات الأمن السيبراني الأساسية أثناء البدء نفسه. هذا يشبه تعليم السلامة على الطرق للأطفال. بالإضافة إلى ذلك ، تحقق قبل أن تكون الثقة هي الشعار - سواء لتفاعلات النظام أو المعاملات الشخصية. في نهاية المطاف ، فإن المصطلح - "إذا كان من الجيد جدًا أن يكون صحيحًا ، فمن المحتمل أن يكون" يقف مجددًا.