أمان السحابة والبنية التحتية

هندسة Zero Trust

4 دقيقة للقراءة

Zero Trust هو أحد أكثر الأطر مناقشة في الأمان الحديث. يغطي هذا الدرس المبادئ وأنماط التنفيذ وأسئلة المقابلة التي ستواجهها.

ما هو Zero Trust؟

المبدأ الأساسي: "لا تثق أبداً، تحقق دائماً."

أمان المحيط التقليدي يفترض أن كل شيء داخل الشبكة موثوق. Zero Trust يفترض الاختراق ويتحقق من كل طلب بغض النظر عن المصدر.

التقليدي مقابل Zero Trust

الجانبأمان المحيطZero Trust
نموذج الثقةثقة بالداخل، تحقق من الخارجتحقق من كل شيء
الشبكةشبكة داخلية مسطحةتجزئة دقيقة
الوصولVPN = وصول كاملوصول لكل مورد
المصادقةمرة واحدة عند المحيطتحقق مستمر
الافتراضموقع الشبكة = ثقةافترض الاختراق

مبادئ NIST Zero Trust

بناءً على NIST SP 800-207:

  1. كل مصادر البيانات وخدمات الحوسبة هي موارد
  2. كل الاتصالات مؤمنة بغض النظر عن الموقع
  3. الوصول يُمنح على أساس كل جلسة
  4. الوصول يُحدد بسياسة ديناميكية
  5. مراقبة وقياس سلامة الأصول
  6. المصادقة والتفويض تُطبق بصرامة
  7. جمع المعلومات لتحسين الأمان

مكونات هندسة Zero Trust

┌────────────────────────────────────────────────────────────────┐
│                     هندسة ZERO TRUST                           │
│                                                                 │
│  ┌─────────────┐    ┌─────────────┐    ┌─────────────────────┐ │
│  │   الموضوع   │───▶│   محرك     │───▶│  نقطة تطبيق         │ │
│  │ (مستخدم/تطبيق)│   │   السياسة  │    │   السياسة (PEP)     │ │
│  └─────────────┘    └─────────────┘    └──────────┬──────────┘ │
│                            │                       │            │
│                     ┌──────┴──────┐               │            │
│                     │   مسؤول    │               │            │
│                     │   السياسة  │               │            │
│                     └─────────────┘               │            │
│                                                    │            │
│  ┌──────────────────────────────────────────────┐│            │
│  │              مدخلات خوارزمية الثقة            ││            │
│  │  • هوية المستخدم وبيانات الاعتماد            ││            │
│  │  • صحة الجهاز والامتثال                      │▼            │
│  │  • سياق الطلب والسلوك                        │    ┌──────┐ │
│  │  • استخبارات التهديدات                       │───▶│المورد│ │
│  │  • الوقت والموقع                             │    │الهدف │ │
│  └──────────────────────────────────────────────┘    └──────┘ │
└────────────────────────────────────────────────────────────────┘

سؤال المقابلة: تصميم Zero Trust

س: "كيف ستنفذ Zero Trust لشركة لديها عمال عن بُعد؟"

إجابة منظمة:

1. التحقق من الهوية

• تنفيذ SSO مع مزود هوية قوي (Okta، Microsoft Entra ID)
• فرض MFA لكل المستخدمين، يفضل مقاوم للتصيد (FIDO2)
• استخدام سياسات الوصول المشروط بناءً على إشارات المخاطر
• تنفيذ ثقة الجهاز (الأجهزة المُدارة فقط للتطبيقات الحساسة)

2. التجزئة الدقيقة

• استبدال VPN بوكيل مدرك للهوية (Cloudflare Access، Zscaler)
• تجزئة الشبكة حسب التطبيق، ليس الموقع
• تنفيذ سياسات الشبكة في Kubernetes
• استخدام محيط معرف بالبرمجيات للتطبيقات القديمة

3. التحقق المستمر

# مثال: تقييم الوصول المستمر
def evaluate_access(request, user_context):
    checks = [
        verify_identity(request.user),
        check_device_compliance(user_context.device),
        assess_risk_score(user_context),
        validate_request_context(request),
        check_threat_intelligence(request.source_ip)
    ]

    if all(checks):
        return grant_access(request, ttl=300)  # وصول قصير العمر
    else:
        return require_step_up_auth(request)

4. الوصول بأقل الصلاحيات

• الوصول في الوقت المناسب (JIT) للعمليات المميزة
• وصول محدد بالوقت مع إلغاء تلقائي
• التحكم في الوصول المستند للسمات (ABAC)
• مراجعات الوصول المنتظمة وإعادة التصديق

5. المراقبة والتحليلات

• تسجيل كل محاولات وقرارات الوصول
• اكتشاف السلوك الشاذ (UEBA)
• التنبيه في الوقت الحقيقي على انتهاكات السياسة
• مراقبة الامتثال المستمرة

أنماط تنفيذ Zero Trust

نموذج BeyondCorp (Google)

┌─────────────────────────────────────────────────────────────┐
│                    تدفق الوصول                               │
│                                                              │
│  مستخدم ← ثقة الجهاز ← فحص الهوية ← وكيل الوصول ← التطبيق  │
│             │              │               │                 │
│             ▼              ▼               ▼                 │
│        شهادة الجهاز   MFA + SSO      تفويض مدرك             │
│        الامتثال     درجة المخاطر     للسياق                 │
└─────────────────────────────────────────────────────────────┘

المحيط المعرف بالبرمجيات

المكونالوظيفة
متحكم SDPيصادق المستخدمين، يدير الاتصالات
المضيف المبادرجهاز المستخدم الطالب للوصول
المضيف المستقبلالمورد/التطبيق المحمي
تفويض الحزمة الواحدةطلب وصول مشفر

نموذج نضج Zero Trust

المرحلةالخصائص
تقليديقائم على المحيط، ثقة ضمنية
أوليبعض MFA، تجزئة أساسية
متقدممركز على الهوية، تجزئة دقيقة
أمثلتحقق مستمر، سياسات تكيفية

أسئلة التقييم للمقابلات

عند طلب تقييم نضج Zero Trust لمنظمة:

  1. الهوية: "هل MFA مفروض في كل مكان؟ مقاوم للتصيد؟"
  2. الجهاز: "هل يمكن للأجهزة غير المُدارة الوصول للبيانات الحساسة؟"
  3. الشبكة: "هل الشبكة مجزأة دقيقاً؟"
  4. التطبيق: "هل التطبيقات متاحة فقط عبر وكيل الهوية؟"
  5. البيانات: "هل البيانات مصنفة والوصول متحكم فيه؟"
  6. المراقبة: "هل يمكنك اكتشاف الحركة الجانبية؟"

المزالق الشائعة

المزلقالحل
VPN = Zero TrustVPN يوفر وصول للشبكة، ليس Zero Trust
مصادقة لمرة واحدةتنفيذ التحقق المستمر
تجاهل التطبيقات القديمةاستخدام وكيل عكسي أو SDP
لا ثقة بالجهازتنفيذ فحوصات امتثال الجهاز
وصول زائد الصلاحياتتنفيذ JIT والوصول المحدد بالوقت

نصيحة المقابلة: Zero Trust رحلة، ليس وجهة. أكد أن التنفيذ تكراري ويجب ترتيب أولوياته بناءً على المخاطر. ابدأ بتطبيقات الجواهر الثمينة وتوسع من هناك.

في الدرس التالي، سنغطي أمان الشبكة والتجزئة. :::

مراجعة سريعة: كيف تجد هذا الدرس؟

اختبار

الوحدة 4: أمان السحابة والبنية التحتية

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.