تكنولوجيا / اليوم السابع

بنية الثقة المعدومة.. لماذا لم يعد الرقم السري كافيا لحماية شبكات الشركات؟

كتب مايكل فارس

الأحد، 22 مارس 2026 11:00 م

كانت المؤسسات والشركات تحمي بياناتها خلال الفترات الماضية من خلال بناء "جدار حماية" (Firewall) يحيط بشبكتها الداخلية، وبمجرد أن يكتب الموظف اسم المستخدم وكلمة المرور الخاصة به ليتجاوز هذا الجدار، فإنه يحصل على ثقة عمياء تتيح له التجول في النظام بحرية.

ولكن مع تزايد تعقيد الهجمات الإلكترونية، ظهر مفهوم أمني حديث وحاسم يُعرف بـ "بنية الثقة المعدومة" (Zero Trust Architecture)، يرتكز هذا المفهوم على مبدأ أساسي وبسيط: "لا تثق بأحد أبدًا ، وتحقق دائمًا"، وهذا يعني أن النظام يفترض مسبًا أن التهديد قد يكون موجوداً بالفعل داخل الشبكة وليس خارجها فقط، وبالتالي يجب التحقق من هوية كل شخص وكل جهاز يحاول الوصول إلى أي ملف في كل مرة.

يشير تقرير مفصل على موقع ZDNet التقني إلى أن جائحة والانتقال السريع نحو ثقافة العمل عن بُعد كانا المحركين الأساسيين لتبني هذا المفهوم. عندما أصبح الموظفون يدخلون إلى أنظمة الشركات الحساسة من منازلهم، وعبر شبكات إنترنت غير آمنة، وباستخدام أجهزة شخصية، انهارت فكرة "جدار الحماية" التقليدي، وبدلاً من ذلك، تعتمد الثقة المعدومة على التحقق المستمر من حالة الجهاز (هل يحتوي على فيروسات؟)، وموقع المستخدم، ووقت الدخول، وتقييد صلاحيات كل موظف بحيث لا يرى سوى الملفات التي يحتاجها فقط لإنجاز عمله اليومي.

خطوات مبدأ الثقة المعدومة لحماية مساحة عملك

لتنفيذ هذا المفهوم الأمني المتقدم بنجاح، يجب على المؤسسات اتباع سلسلة من الإجراءات التقنية والإدارية الحازمة:

1- حصر جميع الأصول وتصنيفها: يجب معرفة كل جهاز، وتطبيق، وقاعدة بيانات تمتلكها الشركة، وتصنيفها حسب مستوى سريتها وأهميتها.

2- تطبيق مبدأ "أقل الصلاحيات" (Least Privilege): منح كل مستخدم الحد الأدنى من الصلاحيات التي تكفيه لأداء مهامه الوظيفية فقط، لمنع المتسللين من الوصول إلى النظام بأكمله إذا اخترقوا حساباً واحداً.

3- التوثيق متعدد العوامل المستمر: عدم الاكتفاء بطلب كلمة المرور عند بدء العمل، بل طلب التحقق عبر الهاتف أو البصمة في كل مرة يحاول فيها المستخدم الدخول إلى معلومات حساسة للغاية.

4- المراقبة الحية والتحليل السلوكي: استخدام برمجيات تراقب سلوك المستخدمين، فإذا حاول موظف فجأة آلاف الملفات في منتصف الليل، يقوم النظام بقطع الاتصال عنه فورًا.

المزايا الاستراتيجية للتخلي عن أنظمة الحماية التقليدية

الانتقال إلى تطبيق معمارية الثقة المعدومة ليس مجرد تحديث برمجي، بل هو تغيير جذري في فلسفة الأمن السيبراني. من أهم مميزات هذا التوجه تقليل الخسائر الناتجة عن الاختراقات، ففي حال نجح قرصان في سرقة حساب موظف، سيجد نفسه محاصراً في مساحة ضيقة جداً داخل النظام ولا يمكنه التحرك الجانبي لاختراق باقي الأقسام.

كما أن هذا الأسلوب يسهل على الشركات تلبية متطلبات الامتثال القانوني لحماية خصوصية بيانات العملاء، ويمنح فرق تكنولوجيا المعلومات رؤية شاملة وشفافة لكل نشاط يحدث داخل البنية التحتية الرقمية، مما يضمن بيئة عمل مرنة وآمنة في ذات الوقت.
 

ملحوظة: مضمون هذا الخبر تم كتابته بواسطة اليوم السابع ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من اليوم السابع ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.

قد تقرأ أيضا