مسقط -
يعدّ مبدأ انعدام الثقة أساساً للأمن الإلكتروني، فيما يشهد القطاع تحولاً هائلاً بسبب الحوسبة السحابية والتنقل والمرونة والتوفر، وتتوقع شركة جارتنر أن يصل الإنفاق العالمي على الأمن 96 بليون دولار هذا العام - إلا أننا لا زلنا نقرأ عناوين الأخبار التي تؤكد بأن الشركات غير قادرة على مواجهة التهديدات بالسرعة اللازمة، رغم القائمة المطوّلة من الشركات والحلول المختصة في المجال. والمفاجئ أكثر هو أن أقل من 10 % من الإنفاق المذكور مخصص لإدارة الهوية وصلاحية الدخول. وقد أجبرت حالات خرق الأمن الإلكتروني الضخمة الخبراء والمزودين على إعادة النظر في الأسس التي تقوم عليها أفضل الممارسات والافتراضات التي تم اعتمادها في الماضي، والتساؤل عن مدى جدواها.
ويفترض المبدأ الأمني الجديد لانعدام الثقة بأن الجهة المهددة قد تكون بالفعل داخل المؤسسة، ويفترض بدلاً من ذلك أن تلك الجهة حصلت على معلومات المرور الخاصة بأحد موظفي المؤسسة. ويسعى مبدأ انعدام الثقة إلى تقييد فرص التهديد الداخلي تلك، وبالتالي تقييد قدرة جهة التهديد على استخدام معلومات الموظف واختراق أجزاء أخرى من المؤسسة.
افترضت الممارسات السابقة للأمن الإلكتروني، أن معلومات المستخدم منيعة أمام التهديدات واختارت التحقق منها كخطوة تالية. أما في النموذج الجديد فلا يمكن الوثوق أبداً بأي مستخدم إلى أن يتم التحقق الدقيق من معلومات الدخول والجهاز. كما تمنح حلول إدارة الوصول والهوية المستخدمين إمكانية الوصول إلى موارد المؤسسة فقط بالقدر اللازم لأداء مهمتهم - وفق ما يقتضيه دور كل منهم في المؤسسة.
ولابد من التحقق من شرعية المستخدم بما يتجاوز معلوماته الصحيحة من اسم المستخدم وكلمة المرور، حيث يتم التحقق متعدد العوامل باستعمال المعلومات الشخصية أو جهاز آخر معروف للموظف ليكون الممارسة الإضافية المعتادة.
بعد ذلك يتم التحقق من النقطة النهائية أو الجهاز الذي يستعمله المستخدم النهائي. فعند التحاق الجهاز والتحقق منه، يرتبط الجهاز ذاته بنفس المستخدم للتحقق من عنصر الثقة عند استعماله في المرة التالية. ولكن إذا اختار المستخدم استعمال جهاز مختلف من موقع مختلف، فسيتعيّن التحقق من معلومات الدخول والموافقة عليها قبل أن يتمكن المستخدم النهائي من دخول شبكة المؤسسة باستخدام ذلك الجهاز.
وبعد التحقق من جهاز المستخدم، تمنح صلاحية الدخول إلى أصول المؤسسة ولكن فقط بالقدر الذي يحتاجه إنجاز المهمة وفقاً لدور المستخدم في المؤسسة. وبهذا يستطيع المستخدمون الوصول إلى العديد من التطبيقات وموارد الحوسبة المختلفة فقط إن كانت مطلوبة للمهام التي يضطلعون بها. وكلما زادت حرجيّة التطبيق أو مورد الحوسبة، قلّت صلاحية الوصول الممنوحة للمستخدم النهائي.
وتوجد الضوابط ذاتها لجميع أنواع المستخدمين بما فيهم المديرون، وهم عادة الهدف الأساسي لأية جهات تهديد نظراً لأنهم عادة يحملون مفاتيح الدخول إلى المؤسسة بأكملها. ويتمثل الضابط الأساسي هنا في تقييد الوصول الجانبي للمستخدمين النهائيين إلى عدد من التطبيقات وموارد الحوسبة، ما لم يكن ذلك ضرورياً للقيام بمهمة معيّنة.
ولابد من جعل النظم الداخلية قابلة للتعلّم الذاتي والتكيّف من خلال التعلّم الآلي. وبينما تحتاج المنظمات إلى تعزيز الأمن بشكل مستمر، إلا أن تقييد إنتاجية الموظفين يمكن أن يؤدي إلى فوضى في بيئة العمل الداخلية. ولهذا فلا بدّ أن تكون لدى التطبيقات الداخلية للأمن الإلكتروني القدرة على التعلّم من سلوك المستخدم بل وتمكين إنتاجيته في المواقف شبه المعتادة، إلا أنها تستطيع التنبيه فوراً في حال الانحراف عمّا هو طبيعي.
ويمكن للدروس المستفادة التي تنشأ في تلك الفترة أن تساعد كبار مسؤولي الأمن في تعديل وتكيّف السياسات الأمنية بشكل يحقق التوازن بين مخاوف المؤسسة وإنتاجية المستخدم. وستجد المؤسسات التي تتبع منهج انعدام الثقة أن هذا هو المسار الصحيح لإعادة بناء سياسات المستخدم والوصول إلى الموارد.