نموذج انعدام الثقة (Zero Trust) في AWS

تطوير نموذج الأمان من خلال نهج نموذج انعدام الثقة

ما نموذج انعدام الثقة في AWS؟

نموذج انعدام الثقة (Zero Trust) هو نموذج أمان يركز على فكرة أن الوصول إلى البيانات يجب ألا يتم فقط بناءً على موقع الشبكة. يتطلب الأمر من المستخدمين والأنظمة إثباتًا قويًا لهوياتهم وجدارتهم، وفرض قواعد التصريح الدقيقة القائمة على الهوية قبل السماح لهم بالوصول إلى التطبيقات والبيانات والأنظمة الأخرى. من خلال نموذج انعدام الثقة، غالبًا ما تعمل هذه الهويات ضمن شبكات مرنة للغاية تدرك الهوية وتعمل على تقليل مساحة السطح، والقضاء على المسارات غير الضرورية للوصول إلى البيانات، وتوفير حواجز حماية أمنية خارجية مباشرة. 

بناء بنية بمبدأ انعدام الثقة (zero trust) على AWS

يبدأ الانتقال إلى نموذج أمان انعدام الثقة بتقييم محفظة عبء العمل وتحديد المكان الذي ستوفر فيه المرونة والأمان المعززان لنموذج انعدام الثقة أكبر الفوائد. بعد ذلك، ستطبِّق مفاهيم نموذج انعدام الثقة - إعادة التفكير في الهوية والمصادقة ومؤشرات السياق الأخرى مثل حالة الجهاز وكفاءته - من أجل إجراء تحسينات أمنية حقيقية وفعالة على الوضع الحالي. لمساعدتك في هذه الرحلة، يوفر عدد من خدمات AWS للهويات والاتصال بالشبكات كتل الإنشاء الأساسية لنموذج انعدام الثقة كميزات قياسية يمكن تطبيقها على أعباء العمل الجديدة والحالية. 

الفوائد

يمكن لنموذج الأمان الخالي من الثقة أن يوفر للمستخدمين وصولاً آمنًا إلى التطبيقات والموارد استنادًا إلى عوامل الثقة مثل الهوية ووضع الجهاز.

من خلال التخلص من مسارات الاتصال غير الضرورية، فإنك تطبق مبادئ الامتيازات الأقل لحماية البيانات المهمة بشكل أفضل. 

للمساعدة في رفع مستوى الأمان بشكل أكبر، تسمح الثقة الصفرية لفرق تكنولوجيا المعلومات باتخاذ قرارات التحكم في الوصول الدقيقة والمستمرة والمتكيفة بشكل متزايد والتي تتضمن مجموعة واسعة من السياقات - بما في ذلك الهوية والجهاز والسلوك.

استكشاف حالات الاستخدام

عندما لا يحتاج مكونان إلى الاتصال، فلا يجب السماح لهما بذلك، حتى عند الاتصال بالشبكة نفسها. يمكنك تحقيق ذلك من خلال التصريح لتدفقات محددة بين المكونات. بناءً على طبيعة الأنظمة، يمكنك إنشاء هذه البنيات من خلال الاتصال المبسط والمؤتمت بين الخدمات مع المصادقة والتصريح المضمنين عن طريق Amazon VPC Lattice، والسياجات الدقيقة الديناميكية التي أُنشئت عن طريق مجموعات الأمان، وتوقيع الطلب من خلال بوابة Amazon API، والمزيد. 

تتطلب القوى العاملة الحديثة الوصول إلى تطبيقات الأعمال من أي مكان دون المساس بالأمان. يمكنك تحقيق ذلك من خلال وصول معتمد AWS. يتيح لك ذلك وصولاً آمنًا إلى تطبيقات الشركات من دون شبكة خاصة افتراضية (VPN). يمكنك توصيل مُزود الهويات (IdP) الحالي وخدمة إدارة الأجهزة بسهولة واستخدام سياسات الوصول للتحكم بإحكام في الوصول إلى التطبيقات مع تقديم تجربة مستخدم سلسة وتحسين الوضع الأمني. يمكنك كذلك تحقيق ذلك من خلال خدمات مثل مجموعة Amazon WorkSpaces أو Amazon AppStream 2.0، التي تبث التطبيقات على هيئة وحدات بكسل مشفرة للمستخدمين عن بُعد مع الاحتفاظ بالبيانات بأمان في Amazon VPC وأي شبكات خاصة متصلة.

غالبًا ما تربط مشروعات التحوّل الرقمي أجهزة الاستشعار ووحدات التحكم والبيانات والمعالجة القائمة على السحابة التي تعمل جميعها بالكامل خارج شبكة المؤسسة التقليدية. للحفاظ على حماية بنية إنترنت الأشياء التحتية الحيوية، يمكن لمجموعة ‏AWS IoT أن توفر أمانًا شاملاً عبر الشبكات المفتوحة، مع تقديم مصادقة الأجهزة وتصريحاتها كميزات قياسية.