نموذج انعدام الثقة في AWS

تطوير نموذج الأمان من خلال نهج نموذج انعدام الثقة

ما نموذج انعدام الثقة في AWS؟

نموذج انعدام الثقة هو نموذج أمان يركز على فكرة أن الوصول إلى البيانات يجب ألا يتم فقط بناءً على موقع الشبكة. يتطلب الأمر من المستخدمين والأنظمة إثباتًا قويًا لهوياتهم وجدارتهم، وفرض قواعد التصريح الدقيقة القائمة على الهوية قبل السماح لهم بالوصول إلى التطبيقات والبيانات والأنظمة الأخرى. من خلال نموذج انعدام الثقة، غالبًا ما تعمل هذه الهويات ضمن شبكات مرنة للغاية تدرك الهوية وتعمل على تقليل مساحة السطح، والقضاء على المسارات غير الضرورية للوصول إلى البيانات، وتوفير حواجز حماية أمنية خارجية مباشرة. 

يبدأ الانتقال إلى نموذج أمان انعدام الثقة بتقييم محفظة عبء العمل وتحديد المكان الذي ستوفر فيه المرونة والأمان المعززان لنموذج انعدام الثقة أكبر الفوائد. بعد ذلك، ستطبِّق مفاهيم نموذج انعدام الثقة - إعادة التفكير في الهوية والمصادقة ومؤشرات السياق الأخرى مثل حالة الجهاز وكفاءته - من أجل إجراء تحسينات أمنية حقيقية وفعالة على الوضع الحالي. لمساعدتك في هذه الرحلة، يوفر عدد من خدمات AWS للهويات والاتصال بالشبكات كتل الإنشاء الأساسية لنموذج انعدام الثقة كميزات قياسية يمكن تطبيقها على أعباء العمل الجديدة والحالية. 

نموذج انعدام الثقة في AWS:‏ Steve Schmidt، نائب رئيس هندسة الأمن ورئيس أمن المعلومات (VP of Security Engineering & CISO) في AWS‏ (11:12)

نموذج Day 1 ومباني Sphere التابعة لشركة Amazon

كتاب إلكتروني - نموذج انعدام الثقة: رسم مسار لأمان أقوى

تحتاج نماذج الأمان إلى مواكبة تطور المؤسسات والمخاطر الإلكترونية. تعرَّف على مزيد حول نموذج انعدام الثقة وكيف يمكنك استخدامه لبناء إستراتيجية أمان متعددة الطبقات تتكيف مع البيئة الحديثة.

تنزيل الكتاب الإلكتروني »

فيديو - جولات لاستكشاف نموذج انعدام الثقة في AWS‏ (41:27)

شاهد جلسة قيادة re:Inforce 2023 هذه مع Jess Szmajda، المديرة العامة (General Manager) ومديرة جدران الحماية وجدار حماية الشبكة من AWS (AWS Network Firewall & Firewall Manager)، وQuint Van Deman، مدير مكتب رئيس أمن المعلومات، لمعرفة كيف يمكن للعملاء استخدام أحدث إمكانات AWS لتنفيذ نموذج أمان انعدام الثقة.

شاهد الفيديو »

مدونة - بنيات نموذج انعدام الثقة: منظور AWS

مدونة - بنيات نموذج انعدام الثقة: منظور AWS

اقرأ عن مبادئ AWS التوجيهية لنموذج انعدام الثقة، واستكشف حالات الاستخدام الشائعة، وتعلم كيف يمكن لخدمات AWS مساعدتك على بناء بنية نموذج انعدام الثقة اليوم.

اقرأ المدونة »

فيديو - إنشاء نموذج انعدام الثقة من خلال شبكات تطبيقات AWS‏ (58:55)

شاهد هذا الفيديو للتعرف على خدمات شبكات تطبيقات AWS التي تسمح لك بإعداد نموذج أمان يؤسس الثقة من خلال المصادقة المستمرة ومراقبة الوصول.

شاهد الفيديو »

المبادئ التوجيهية لإنشاء نموذج انعدام الثقة في AWS

استخدم إمكانات الهوية والشبكة معًا، حيثما أمكن

يمكن لعناصر التحكم في الهوية والشبكة في AWS في كثير من الأحيان أن تكمل وتعزز بعضها لمساعدتك على تحقيق أهدافك الأمنية المحددة. توفر عناصر التحكم المرتكزة على الهوية عناصر تحكم في الوصول قوية ومرنة ودقيقة للغاية. تتيح لك عناصر التحكم المرتكزة على الشبكة إمكانية إنشاء سياجات مفهومة جيدًا يمكن أن تعمل من خلالها عناصر التحكم المرتكزة على الهوية. عادةً ما يجب أن تكون عناصر التحكم هذه على دراية ببعضها وتعزز بعضها.

اعمل بشكل عكسي من حالات الاستخدام المحددة

هناك عدد من حالات الاستخدام الشائعة، مثل تنقل القوى العاملة، والاتصالات من برنامج إلى برنامج، ومشروعات التحوّل الرقمي التي يمكن أن تستفيد من الأمان المُعزَّز الذي يوفره نموذج انعدام الثقة. من المهم العمل بشكل عكسي من كل حالة من حالات الاستخدام المحددة التي تنطبق على مؤسستك من أجل تحديد أنماط نموذج انعدام الثقة وأدواته وأساليبه المثلى التي تحقق تقدمًا أمنيًا فعالاً.

طبِّق نموذج انعدام الثقة على أنظمتك وبياناتك حسب قيمتها

يجب أن تفكر في مفاهيم نموذج انعدام الثقة كإضافة إلى الضوابط الأمنية الحالية. من خلال تطبيق مفاهيم نموذج انعدام الثقة وفق القيمة التنظيمية للنظام والبيانات المحمية، يمكنك التأكد من أن الفوائد التي تعود على عملك تتناسب مع الجهد المبذول.

قصص العملاء المميزين

Figma

Figma هي منصة التصميم المخصصة للفِرَق التي تنشئ المنتجات معًا. تساعد منصة Figma، التي أُنشئت على الويب، الفِرَق على إنشاء تصميمات أفضل ومشاركتها واختبارها وشحنها - من البداية إلى النهاية.

قال Max Burkhardt، مهندس أمن الموظفين (Staff Security Engineer): "تُعد حماية تصميمات مستخدمينا وأفكارهم أمرًا بالغ الأهمية بالنسبة إلى مهمة منصة Figma".  "باستخدام ميزات مثل موازنات تحميل تطبيقات AWS مع مصادقة OIDC ووظائف Amazon Cognito وLambda بلا خادم، تمكن فريق أمن Figma من بناء دفاعات الجيل التالي لأدواتنا الداخلية، كل ذلك مع توفير الوقت والموارد. لقد تمكنا من بناء نموذج انعدام ثقة قوي مدعومًا بالحد الأدنى من التعليمات البرمجية المخصصة، الأمر الذي كان مفيدًا لموثوقيتنا".


مبادئ نموذج انعدام الثقة في العمل داخل AWS

توقيع طلبات واجهة برمجة تطبيقات AWS

يتفاعل كل عميل من عملاء AWS بثقة وأمان مع AWS كل يوم، ما يؤدي إلى إجراء مليارات من استدعاءات واجهة برمجة تطبيقات AWS عبر مجموعة متنوعة من الشبكات العامة والخاصة. تتم المصادقة على كل طلب من طلبات API الموقعة هذه بشكل فردي واعتمادها في كل مرة بمعدلات تزيد عن مليار طلب في الثانية على مستوى العالم. يؤدي استخدام التشفير على مستوى الشبكة باستخدام أمن طبقة النقل (TLS) جنبًا إلى جنب مع إمكانات التشفير القوية عملية توقيع AWS من الإصدار الرابع إلى تأمين هذه الطلبات دون النظر إلى موثوقية الشبكة الأساسية.

تفاعلات AWS بين الخدمات

عندما تحتاج خدمات AWS الفردية إلى الاتصال بعضها ببعض، فإنها تعتمد على آليات الأمان نفسها التي تستخدمها كعميل. على سبيل المثال، تستخدم خدمة التحجيم التلقائي لـ Amazon EC2 دورًا مرتبطًا بالخدمة في حسابك لتلقي بيانات اعتماد قصيرة المدى واستدعاء واجهات برمجة تطبيقات سحابة الحوسبة المرنة لـ Amazon (Amazon EC2) نيابةً عنك استجابةً لاحتياجات التحجيم. تتم المصادقة على هذه الاستدعاءات والتصريح لها من قِبل AWS لإدارة الهوية والوصول (IAM)، تمامًا مثل استدعاءاتك لخدمات AWS. تشكل عناصر التحكم القوية المرتكزة على الهوية أساس نموذج الأمان بين خدمات AWS.

نموذج انعدام الثقة لإنترنت الأشياء

توفر AWS IoT المكونات الأساسية لنموذج انعدام الثقة لنطاق التكنولوجيا حيث كانت رسائل الشبكة غير المصدَّقة وغير المشفرة عبر الإنترنت المفتوح هي الأساس في السابق. تُرسَل كل حركة بيانات بين أجهزة إنترنت الأشياء المتصلة وخدمات AWS IoT عبر أمن طبقة النقل (TLS) باستخدام مصادقة الأجهزة الحديثة بما في ذلك أمن طبقة النقل (TLS) المتبادل القائم على الشهادات. بالإضافة إلى ذلك، أضافت AWS دعم أمن طبقة النقل (TLS) إلى FreeRTOS لتوفير المكونات الأساسية الرئيسية لنموذج انعدام الثقة إلى فئة كاملة من وحدات التحكم الدقيقة والأنظمة المضمنة.

اقرأ المدونة »

حالات الاستخدام

الاتصالات بين البرامج

عندما لا يحتاج مكونان إلى الاتصال، فلا يجب السماح لهما بذلك، حتى عند الاتصال بالشبكة نفسها. يمكنك تحقيق ذلك من خلال التصريح لتدفقات محددة بين المكونات. من خلال التخلص من مسارات الاتصال غير الضرورية، فإنك تطبق مبادئ الامتيازات الأقل لحماية البيانات المهمة بشكل أفضل. بناءً على طبيعة الأنظمة، يمكنك إنشاء هذه البنيات من خلال الاتصال المبسط والمؤتمت بين الخدمات مع المصادقة والتصريح المضمنين عن طريق Amazon VPC Lattice، والسياجات الدقيقة الديناميكية التي أُنشئت عن طريق مجموعات الأمان، وتوقيع الطلب من خلال بوابة Amazon API، والمزيد. 

التنقل الآمن للقوى العاملة

تتطلب القوى العاملة الحديثة الوصول إلى تطبيقات الأعمال من أي مكان دون المساس بالأمان. يمكنك تحقيق ذلك من خلال وصول معتمد AWS. يتيح لك ذلك وصولاً آمنًا إلى تطبيقات الشركات من دون شبكة خاصة افتراضية (VPN). يمكنك توصيل مُزود الهويات (IdP) الحالي وخدمة إدارة الأجهزة بسهولة واستخدام سياسات الوصول للتحكم بإحكام في الوصول إلى التطبيقات مع تقديم تجربة مستخدم سلسة وتحسين الوضع الأمني. يمكنك كذلك تحقيق ذلك من خلال خدمات مثل مجموعة Amazon WorkSpaces أو Amazon AppStream 2.0، التي تبث التطبيقات على هيئة وحدات بكسل مشفرة للمستخدمين عن بُعد مع الاحتفاظ بالبيانات بأمان في Amazon VPC وأي شبكات خاصة متصلة.

مشروعات التحوّل الرقمي

غالبًا ما تربط مشروعات التحوّل الرقمي أجهزة الاستشعار ووحدات التحكم والبيانات والمعالجة القائمة على السحابة التي تعمل جميعها بالكامل خارج شبكة المؤسسة التقليدية. للحفاظ على حماية بنية إنترنت الأشياء التحتية الحيوية، يمكن لمجموعة ‏AWS IoT أن توفر أمانًا شاملاً عبر الشبكات المفتوحة، مع تقديم مصادقة الأجهزة وتصريحاتها كميزات قياسية.

تعرَّف على مزيد عن هوية AWS

يمكنك إدارة الوصول إلى أعباء العمل والتطبيقات بأمان

قراءة مزيد 
سجّل الاشتراك للحصول على حساب مجاني

تمتع بالوصول الفوري إلى الطبقة المجانية من AWS. 

تسجيل الاشتراك 
بدء إنشاء وحدة تحكم

البدء في بناء وحدة التحكم في إدارة AWS.

تسجيل الدخول