مقابل كل عشرة خروقات للبيانات، سبعة (68%) تنطوي على عنصر بشري غير ضار، مثل الشخص الذي كان ضحية لهجوم، كما يشير تقرير Verizon Business لعام 2024. يوضح هذا الرقم أن الموظفين يعتقدون أن شبكات شركاتهم محمية ضد الاحتيال والهجمات، وهذا الشعور الزائف بالأمان على وجه التحديد هو الذي تسعى استراتيجية Zero Trust، أو Zero Trust، إلى مكافحته.
لفهم هذا المفهوم، يجب على المرء أولاً أن يدرك المشكلة التي يهدف إلى حلها: الثقة المفرطة في شبكات الشركات، كما يوضح لويز فاغنر جريلو، المسؤول عن وحدة الأعمال في الشبكة والأمن السيبراني دا يوننتيل، موزع الحلول التكنولوجية للشركات.
فرضية “كن متشككا في كل شيء وكل شخصيهدف URIG إلى ضمان مصادقة ومراقبة كل وصول، سواء كان داخليًا أو خارجيًا. وفقًا لتقديرات Gartner، فإن 63% من الشركات في جميع أنحاء العالم تتبنى بالفعل Zero Trust، إما جزئيًا أو كليًا. بالنسبة لـ 78% من هذه المنظمات، تمثل هذه الإستراتيجية ما يصل إلى 25% من إجمالي الميزانية المخصصة للأمن السيبراني.
ظهر هذا المفهوم في عام 2010 مع اقتراح استكمال شبكات VPN التقليدية بالفعل (الشبكات الخاصة الافتراضية، شبكات خاصة افتراضية، في ترجمة مجانية) من خلال مجموعة من الضوابط الإدارية. يسلط Grilo الضوء أيضًا على أنه، على عكس الأساليب التقليدية، التي تقسم الشبكة إلى مناطق ذات مستويات مختلفة من الثقة، تفترض Zero Trust أنه لا يوجد كيان، سواء كان داخليًا أو خارجيًا، موثوق به افتراضيًا.
“الثقة صفر، بالإضافة إلى كونه بنية تكنولوجية، فهو تغيير في العقلية التنظيمية التي تعيد تعريف الطريقة التي يتم بها تنفيذ الضوابط الأمنية. على عكس ما يعتقده الكثيرون، فهو ليس مجرد حل للأمن السيبراني، ولكنه ثقافة جديدة لتصحيح الإخفاقات في أنظمة الترددات، ويحلل الخبير فيها الشبكة والأمن السيبراني.
مع التقدم المتسارع في اعتماد الخدمات السحابية، كشف تقرير الأمن السحابي العالمي لعام 2024 الصادر عن Check Point عن قفزة كبيرة في عدد المؤسسات المعنية بحماية المؤسسات، من 24% في عام 2023 إلى 61% في عام 2024، ونمو 154%.
ومع ذلك، من خلال اعتماد Zero Trust، تحتاج المؤسسات وفرق تكنولوجيا المعلومات الخاصة بها إلى فهم أن هذه عملية مستمرة، وليست نقطة وصول. تتطور رحلة RugbyA نحو انعدام الثقة مع تغير عدة عوامل، مثل احتياجات الشركة، ونمو استخدام الشبكة من خلال التطبيقات والمنصات والتقنيات الجديدة، وتطور الأجهزة المتصلة، وملفات تعريف المستخدمين والتهديدات الناشئة التي تتطلب حلولاً أمنية جديدة ينفذها الفريق المسؤول عن”.