تنفيذ اتصال الثقة الصفرية في بيئات السحابة المتعددة
معلومات المنتج
تحديد:
- اسم المنتج: دليل تنفيذ الثقة الصفرية في بيئات متعددة السحابة
- الشريك: الاتصال
- التركيز: المرونة السيبرانية، نموذج الأمن الثقة الصفرية
- الفئة المستهدفة: المؤسسات من جميع الأحجام عبر الصناعات
الأسئلة الشائعة
س: ما هي الفوائد الرئيسية لتبني Zero Trust في بيئات السحابة المتعددة؟
أ: يساعد اعتماد الثقة الصفرية في بيئات السحابة المتعددة المؤسسات على تحسين وضع الأمن السيبراني لديها، وتخفيف المخاطر المرتبطة بالخدمات السحابية، وتحسين حماية البيانات، وتعزيز المرونة الأمنية الشاملة.
س: كيف يمكن للمؤسسات قياس تقدمها في رحلة الثقة الصفرية؟
أ: تستطيع المؤسسات قياس تقدمها في رحلة الثقة الصفرية من خلال تقييم تنفيذها لأقل قدر من الامتيازات للوصول، وتجزئة الشبكة، وآليات المصادقة المستمرة، وقدرات المراقبة والاستجابة.
مقدمة
تجمع المرونة السيبرانية بين التخطيط لاستمرارية الأعمال والأمن السيبراني والمرونة التشغيلية. والهدف هو القدرة على الحفاظ على العمليات مع القليل من التوقف أو بدونه حتى في حالة حدوث أسوأ السيناريوهات - هجوم سيبراني مدمر أو كارثة أخرى.
في عالم اليوم، يجب أن تكون المرونة السيبرانية من بين أهداف كل منظمة. على نطاق عالمي، تكلف الجرائم الإلكترونية ضحاياها الآن أكثر من 11 تريليون دولار سنويًا، وهو رقم من المتوقع أن يرتفع إلى أكثر من 20 تريليون دولار بحلول نهاية عام 2026.1 تستمر النفقات المرتبطة بانتهاكات البيانات وبرامج الفدية وهجمات الابتزاز في الارتفاع، حيث تنمو في المتوسط بأكثر من خمسة في المائة سنويًا منذ عام 2020.2 لكن هذه التكاليف لا يتحملها جميع الضحايا بالتساوي. تشهد بعض المنظمات - مثل تلك الموجودة في الصناعات شديدة التنظيم مثل الرعاية الصحية - نفقات أعلى في المتوسط مرتبطة بالانتهاكات، بينما تميل منظمات أخرى - مثل المنظمات التي لديها برامج عمليات أمنية ناضجة تستفيد من الأتمتة والذكاء الاصطناعي - إلى تحمل تكاليف أقل.
إن الفجوات بين ضحايا الجرائم الإلكترونية الذين يعانون من خسائر مدمرة وأولئك الذين لا يرون سوى تأثيرات طفيفة من حدث الاختراق سوف تتسع مع تقدم الجهات الفاعلة في مجال التهديد في قدراتها. إن التقنيات الناشئة مثل الذكاء الاصطناعي التوليدي تجعل من الممكن للمهاجمين شن هجمات أقل تعقيدًا (مثل التصيد الاحتيالي) على نطاق أوسع من أي وقت مضى. كما أصبح من الأسهل إنشاء اختراقات بريد إلكتروني مخصصة للغاية (BEC) وهندسة اجتماعيةampعلامات.
لحماية إيراداتها وسمعتها - وضمان قدرتها على الحفاظ على ثقة عملائها - يجب على المنظمات بجميع أحجامها عبر الصناعات أن تبتعد عن طرق التفكير القديمة بشأن الدفاع السيبراني وتنفيذه.
وهذا هو بالضبط ما يعالجه مبدأ الثقة الصفرية.
11 تريليون دولار
التكلفة السنوية للجرائم الإلكترونية في جميع أنحاء العالم1
زيادة بنسبة 58%
في هجمات التصيد من 2022 إلى 20233
زيادة بنسبة 108%
في هجمات اختراق البريد الإلكتروني للأعمال (BEC) خلال نفس الفترة4
- ستاتيستا، التكلفة التقديرية للجرائم الإلكترونية في جميع أنحاء العالم 2018-2029، يوليو 2024.
- IBM، تقرير تكلفة خرق البيانات لعام 2023.
- Zscaler، تقرير ThreatLabz Phishing لعام 2024
- تقرير التهديدات عبر البريد الإلكتروني للنصف الأول من عام 1، الأمن غير الطبيعي
الثقة الصفرية: رؤية جديدة لحماية النظم البيئية التكنولوجية الحديثة
- مع قيام المزيد والمزيد من المؤسسات بنقل أجزاء رئيسية من البنية التحتية لتكنولوجيا المعلومات الخاصة بها إلى السحابة، فمن الضروري تبني استراتيجيات الأمن السيبراني التي تناسب بيئات التكنولوجيا اليوم. فهي معقدة وموزعة ولا حدود لها. وبهذا المعنى، فهي مختلفة جذريًا عن الشبكات المحلية - مع الخوادم وأجهزة الكمبيوتر المكتبية المحمية بجدار حماية محيطي - والتي تم إنشاء أساليب الأمان القديمة لحمايتها.
- تم اختراع Zero Trust لسد هذه الفجوة. تم تصميم Zero Trust للتخلص من نقاط الضعف التي تنشأ عندما يتم الوثوق بالمستخدمين تلقائيًا بشكل افتراضي (مثل عندما يكونون داخل محيط شبكة قديمة)، وهي مناسبة تمامًا لبيئات تكنولوجيا المعلومات الحديثة، حيث يتمكن المستخدمون في مجموعة واسعة من المواقع من الوصول باستمرار إلى البيانات والخدمات داخل وخارج شبكة الشركة.
- ولكن فهم ما يلزم لتبني مبدأ الثقة الصفرية ليس بالأمر السهل دائمًا. كما أنه ليس من السهل معرفة كيفية تعزيز نضج الثقة الصفرية في مؤسستك. إن اختيار التقنيات المناسبة للتنفيذ يتطلب خوض بحر من ادعاءات البائعين المتنافسين، وحتى قبل أن تتمكن من القيام بذلك، عليك أن تجد الاستراتيجية الصحيحة.
- لتسهيل الأمر، قمنا بإعداد هذا الدليل العملي. ستجد فيه خطة من خمس خطوات لمساعدة مؤسستك على تسريع تقدمها في رحلتها نحو الثقة الصفرية.
ما هي الثقة الصفرية
إن الثقة الصفرية هي استراتيجية للأمن السيبراني تقوم على المبدأ الأساسي "لا تثق أبدا، تحقق دائما". وقد دخل المصطلح إلى الاستخدام السائد عندما لاحظ خبراء الصناعة أعدادا متزايدة من الهجمات السيبرانية التي تم فيها اختراق محيط الشبكة بنجاح. في أوائل العقد الأول من القرن الحادي والعشرين، كانت معظم شبكات الشركات تحتوي على "منطقة موثوقة" داخلية محمية بجدران الحماية، وهو النموذج المعروف باسم نهج القلعة والخندق للأمن السيبراني.
ومع تطور بيئات تكنولوجيا المعلومات ومشهد التهديدات، أصبح من الواضح بشكل متزايد أن كل جانب تقريبًا من هذا النموذج كان معيبًا.
- لا يمكن تأمين محيطات الشبكة بطرق آمنة بنسبة 100%.
سيكون من الممكن دائمًا للمهاجمين العازمين على العثور على ثغرات أو ثغرات. - كلما تمكن المهاجم من الوصول إلى "المنطقة الموثوقة"، يصبح من السهل جدًا عليه سرقة البيانات، أو نشر برامج الفدية، أو التسبب في ضرر بطريقة أخرى، لأنه لا يوجد ما يمنع المزيد من الحركة.
- مع تزايد اعتماد المؤسسات على الحوسبة السحابية والسماح لموظفيها بالعمل عن بعد، أصبح مفهوم التواجد على الشبكة أقل أهمية بالنسبة لوضعها الأمني.
- تم إنشاء Zero Trust لمواجهة هذه التحديات، وتوفير نموذج جديد لتأمين البيانات والموارد يعتمد على التحقق المستمر من أنه يجب منح المستخدم/الجهاز حق الوصول قبل السماح له بالاتصال بأي خدمة أو مورد.
الثقة الصفرية أصبحت معيارًا عبر الصناعات
لقد تم تبني مبدأ الثقة الصفرية على نطاق واسع من قبل المنظمات في العديد من القطاعات المختلفة. ووفقًا لمسح حديث، فإن ما يقرب من 70٪ من قادة التكنولوجيا في صدد تنفيذ سياسات الثقة الصفرية داخل مؤسساتهم.5 وكانت هناك أيضًا جهود بعيدة المدى لتبني الثقة الصفرية داخل القطاع العام. على سبيل المثال، دعا الأمر التنفيذي لعام 2021 بشأن تحسين الأمن السيبراني في البلاد الحكومة الفيدرالية والمنظمات في قطاعات البنية التحتية الحيوية إلى تعزيز نضج الثقة الصفرية.6 وقد نشر كل من المعهد الوطني للمعايير والتكنولوجيات (NIST) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تعريفات مفصلة للثقة الصفرية، جنبًا إلى جنب مع إرشادات واسعة النطاق حول كيفية تحقيقها.
الثقة الصفرية: التعريفات الرسمية
المعهد الوطني للمعايير والتكنولوجيا (NIST):
Zero Trust (ZT) هو مصطلح يشير إلى مجموعة متطورة من نماذج الأمن السيبراني التي تنقل الدفاعات من محيطات ثابتة قائمة على الشبكة إلى التركيز على المستخدمين والأصول والموارد. تستخدم بنية Zero Trust (ZTA) مبادئ Zero Trust
إن الثقة الصفرية هي عبارة عن عملية تخطيط للبنية التحتية الصناعية والمؤسسية وسير العمل. وتفترض الثقة الصفرية عدم وجود ثقة ضمنية تُمنح للأصول أو حسابات المستخدمين بناءً على موقعها المادي أو الشبكي فقط (أي الشبكات المحلية مقابل الإنترنت) أو بناءً على ملكية الأصول (المؤسسية أو المملوكة شخصيًا). إن المصادقة والتفويض (سواء للموضوع أو الجهاز) عبارة عن وظائف منفصلة يتم إجراؤها قبل إنشاء جلسة لمورد مؤسسي. الثقة الصفرية هي استجابة لاتجاهات شبكة المؤسسة التي تشمل المستخدمين عن بُعد، وإحضار جهازك الخاص (BYOD)، والأصول المستندة إلى السحابة والتي لا تقع داخل حدود الشبكة المملوكة للمؤسسة. تركز الثقة الصفرية على حماية الموارد (الأصول والخدمات وسير العمل وحسابات الشبكة وما إلى ذلك)، وليس أجزاء الشبكة، حيث لم يعد موقع الشبكة يُنظر إليه على أنه المكون الأساسي لموقف الأمان للمورد.
وكالة الأمن السيبراني وأمن البنية التحتية (CISA):
توفر Zero Trust مجموعة من المفاهيم والأفكار المصممة لتقليل عدم اليقين في فرض قرارات الوصول الدقيقة والأقل امتيازًا لكل طلب في أنظمة المعلومات والخدمات في مواجهة الشبكة viewإن بنية الثقة الصفرية (ZTA) هي خطة أمن سيبراني للمؤسسة تستخدم مفاهيم الثقة الصفرية وتشمل علاقات المكونات وتخطيط سير العمل وسياسات الوصول. وبالتالي، فإن مؤسسة الثقة الصفرية هي البنية الأساسية للشبكة (المادية والافتراضية) والسياسات التشغيلية التي يتم وضعها للمؤسسة كمنتج لخطة الثقة الصفرية.8
تحقيق تقدم في رحلتك نحو الثقة الصفرية
- إن الثقة الصفرية مقبولة على نطاق واسع كمعيار أمان ينبغي للمؤسسات أن تسعى إلى تحقيقه. كما أنها مفهوم معقد، كما توضح التعريفات أعلاه.
- إن أغلب المؤسسات التي تطبق برامج أمنية راسخة قد نفذت بالفعل بعض الضوابط المصممة لحماية شبكاتها الداخلية (على سبيل المثال جدران الحماية المادية). وبالنسبة لهذه المؤسسات، فإن التحدي يكمن في الابتعاد عن النموذج القديم (وطرق التفكير التي تصاحبه) نحو تبني الثقة الصفرية ــ تدريجيا، مع البقاء ضمن حدود الميزانية، ومع الاستمرار في تعزيز الرؤية والتحكم والقدرة على الاستجابة للتهديدات.
- ربما لا يكون هذا الأمر سهلاً، لكنه ممكن جدًا مع الاستراتيجية الصحيحة.
الخطوة 1: ابدأ بفهم أطر الثقة الصفرية.
- يصف تعريف NIST لـ Zero Trust بأنه بنية تحتية - أي طريقة لتخطيط وتنفيذ البنية الأساسية الأمنية للمؤسسة ومجموعة من سير العمل على أساس مبادئ Zero Trust. وينصب التركيز على حماية الموارد الفردية، وليس الشبكات أو أجزاء (شرائح) الشبكات.
- يتضمن المعيار NIST SP 800-207 أيضًا خريطة طريق لتبني Zero Trust. يصف المنشور اللبنات الأساسية اللازمة لإنشاء Zero Trust Architecture (ZTA). يمكن استخدام أدوات وحلول و/أو عمليات مختلفة هنا، طالما أنها تلعب الدور الصحيح ضمن تصميم البنية.
- من وجهة نظر المعهد الوطني للمعايير والتكنولوجيا، فإن هدف Zero Trust هو منع الوصول غير المصرح به إلى الموارد مع جعل فرض التحكم في الوصول محددًا قدر الإمكان.
هناك مجالان رئيسيان للتركيز عليهما:
- آليات اتخاذ القرارات بشأن المستخدمين أو تدفقات المرور التي يتم منحها حق الوصول إلى الموارد
- آليات تنفيذ قرارات الوصول تلك
توجد طرق متعددة لتطبيق بنية الثقة الصفرية. وتشمل هذه الطرق:
- النهج القائم على حوكمة الهوية
- نهج يعتمد على التجزئة الدقيقة حيث يتم عزل الموارد الفردية أو مجموعات صغيرة من الموارد على جزء من الشبكة محمي بواسطة حل أمان البوابة
- نهج محيطي محدد بالبرمجيات، حيث يقوم حل الشبكات مثل الشبكات واسعة النطاق المحددة بالبرمجيات (SD-WAN)، أو حافة خدمة الوصول الآمن (SASE)، أو حافة خدمة الأمان (SSE) بتكوين الشبكة بالكامل بحيث تقيد الوصول إلى الموارد وفقًا لمبادئ ZT
يعتمد نموذج نضج الثقة الصفرية التابع لـ CISA على مفاهيم مماثلة. فهو يركز على فرض ضوابط أمنية دقيقة تحكم وصول المستخدمين إلى الأنظمة والتطبيقات والبيانات والأصول، وبناء هذه الضوابط مع وضع هويات المستخدمين وسياقهم واحتياجاتهم للوصول إلى البيانات في الاعتبار.
إن هذا النهج معقد. فوفقًا لـ CISA، فإن الطريق إلى الثقة الصفرية عبارة عن عملية تدريجية قد يستغرق تنفيذها سنوات.
يتضمن نموذج CISA خمسة ركائز أساسية. ويمكن تحقيق تقدم في كل من هذه المجالات لدعم تقدم المنظمة نحو الثقة الصفرية.
تمثل الثقة الصفرية تحولاً من نموذج يركز على الموقع إلى نهج يركز على الهوية والسياق والبيانات مع ضوابط أمنية دقيقة بين المستخدمين والأنظمة والتطبيقات والبيانات والأصول التي تتغير بمرور الوقت.
—CISA، نموذج نضج الثقة الصفرية، الإصدار 2.0
الركائز الخمس لنموذج نضج الثقة الصفرية
الخطوة الثانية: فهم ما يعنيه التقدم نحو النضج.
يصف نموذج نضج الثقة الصفرية التابع لـ CISA أربعةtagمراحل التقدم نحو النضج: التقليدية، الأولية، المتقدمة، والأمثل.
من الممكن التقدم نحو النضج في كل من الركائز الخمس (الهوية، والأجهزة، والشبكات، والتطبيقات وأحمال العمل، والبيانات). ويتضمن هذا عادةً إضافة الأتمتة، وتعزيز الرؤية من خلال جمع البيانات لاستخدامها في التحليلات، وتحسين الحوكمة.
تعزيز نضج الثقة الصفرية
- دعنا نقول ، على سبيل المثالampتأكد من أن مؤسستك تقوم بتشغيل تطبيق سحابي أصلي على AWS.
- قد يتضمن إحراز تقدم ضمن ركيزة "الهوية" الانتقال من توفير الوصول اليدوي وإلغاء التوفير لهذا التطبيق (التقليدي) إلى البدء في أتمتة فرض السياسات المتعلقة بالهوية (المبدئي). لتعزيز نضج الثقة الصفرية، يمكنك تطبيق عناصر تحكم إدارة دورة حياة آلية متسقة عبر هذا التطبيق وعدد من التطبيقات الأخرى التي تقوم بتشغيلها (متقدم). قد يتضمن تحسين نضج الثقة الصفرية أتمتة إدارة دورة حياة الهوية بالكامل في الوقت المناسب، وإضافة فرض السياسات الديناميكية مع التقارير الآلية، وجمع بيانات القياس عن بعد التي تسمح بالرؤية الشاملة عبر هذا التطبيق وجميع التطبيقات الأخرى في بيئتك.
- كلما كانت مؤسستك أكثر نضجًا، كلما تمكنت من ربط الأحداث عبر الركائز الخمس. بهذه الطريقة، يمكن لفرق الأمان فهم كيفية ارتباطها عبر دورة حياة الهجوم - والتي قد تبدأ بهوية مخترقة على جهاز واحد ثم تنتقل عبر الشبكة لاستهداف البيانات الحساسة في تطبيقك السحابي الأصلي الذي يعمل على AWS.
خريطة طريق الثقة الصفرية
الخطوة 3: تحديد استراتيجية اعتماد الثقة الصفرية أو الانتقال إليها التي ستعمل بشكل أفضل مع مؤسستك الفردية.
ما لم تكن تقوم ببناء بنية جديدة من الألف إلى الياء، فمن المنطقي عادةً أن تعمل بشكل تدريجي. وهذا يعني تنفيذ مكونات بنية الثقة الصفرية واحدة تلو الأخرى، مع الاستمرار في العمل في بيئة هجينة تعتمد على المحيط/الثقة الصفرية. ومن خلال هذا النهج، ستحقق تقدمًا تدريجيًا في مبادرات التحديث الجارية.
الخطوات الواجب اتخاذها في النهج التدريجي:
- ابدأ بتحديد المجالات التي تشكل أكبر المخاطر السيبرانية والتجارية. قم بإجراء التغييرات هنا أولاً، لحماية أصول البيانات ذات القيمة الأعلى لديك، ثم انتقل إلى الخطوات التالية بشكل تسلسلي.
- افحص بعناية جميع الأصول والمستخدمين وسير العمل وتبادل البيانات داخل مؤسستك. سيمكنك هذا من رسم خريطة للموارد التي تحتاج إلى حمايتها. بمجرد فهم كيفية استخدام الأشخاص لهذه الموارد، يمكنك وضع السياسات التي ستحتاج إليها لحمايتها.
- حدد أولويات المشاريع على أساس المخاطر والفرص التجارية. ما هي المشاريع التي ستحدث أكبر تأثير على وضعك الأمني العام؟ ما هي المشاريع التي سيكون من الأسهل إكمالها بسرعة؟ ما هي المشاريع التي ستكون أقل إزعاجًا للمستخدمين النهائيين؟ إن طرح أسئلة مثل هذه من شأنه أن يمكّن فريقك من اتخاذ قرارات استراتيجية.
الخطوة 4: تقييم الحلول التكنولوجية لمعرفة أيها يتناسب بشكل أفضل مع عمليات عملك ونظام تكنولوجيا المعلومات الحالي.
وسيتطلب هذا التأمل بالإضافة إلى تحليل ما هو موجود في السوق.
تتضمن الأسئلة التي يجب طرحها ما يلي:
- هل تسمح شركتنا باستخدام الأجهزة المملوكة للموظفين؟ إذا كان الأمر كذلك، فهل سيتوافق هذا الحل مع سياسة إحضار الأجهزة الشخصية (BYOD) الحالية لديك؟
- هل يعمل هذا الحل ضمن السحابة العامة أو السحابات التي قمنا ببناء البنية الأساسية فيها؟ هل يمكنه أيضًا التحكم في الوصول إلى تطبيقات SaaS (إذا كنا نستخدمها)؟ هل يمكن أن يعمل مع الأصول المحلية أيضًا (إذا كانت لدينا)؟
- هل يدعم هذا الحل جمع السجلات؟ هل يتكامل مع المنصة أو الحل الذي نستخدمه لاتخاذ قرارات الوصول؟
- هل يدعم الحل كافة التطبيقات والخدمات والبروتوكولات المستخدمة في بيئتنا؟
- هل الحل مناسب لأساليب عمل موظفينا؟ هل هناك حاجة إلى تدريب إضافي قبل التنفيذ؟
الخطوة 5: تنفيذ النشر الأولي ومراقبة أدائه.
بمجرد رضاك عن نجاح مشروعك، يمكنك البناء على هذا من خلال اتخاذ الخطوات التالية نحو نضج الثقة الصفرية.
الثقة الصفرية في بيئات السحابة المتعددة
- من حيث التصميم، تم تصميم Zero Trust للاستخدام في أنظمة تكنولوجيا المعلومات الحديثة، والتي تتضمن دائمًا تقريبًا مكونات من مزود واحد أو أكثر من مزودي الخدمات السحابية. Zero Trust مناسب بشكل طبيعي لبيئات السحابة المتعددة. ومع ذلك، فإن بناء سياسات متسقة وتطبيقها عبر أنواع مختلفة من الأجهزة والمستخدمين والمواقع قد يكون أمرًا صعبًا، والاعتماد على مزودي خدمات سحابية متعددين يزيد من تعقيد بيئتك وتنوعها.
- اعتمادًا على أهدافك التجارية ومتطلبات الامتثال، ستختلف استراتيجية مؤسستك الفردية عن استراتيجية أي مؤسسة أخرى. من المهم أخذ هذه الاختلافات في الاعتبار عند اختيار الحلول وتطوير استراتيجية التنفيذ.
- إن بناء بنية هوية قوية متعددة السحابات أمر بالغ الأهمية. يجب أن تكون أجهزة المستخدمين الفرديين قادرة على الاتصال بشبكتك الداخلية، وموارد السحابة، و(في كثير من الحالات) بأصول بعيدة أخرى. يمكن لحل مثل SASE أو SSE أو SD-WAN تمكين هذا الاتصال مع دعم فرض سياسة مفصلة. يمكن لحل التحكم في الوصول إلى الشبكة متعددة السحابات (NAC) المصمم خصيصًا لفرض Zero Trust أن يجعل اتخاذ قرارات المصادقة الذكية ممكنًا حتى عبر بيئات متنوعة للغاية.
لا تنسَ الحلول التي يوفرها البائعون السحابيون.
يقدم مزودو السحابة العامة مثل AWS وMicrosoft وGoogle أدوات أصلية يمكن الاستفادة منها لتحليل وتحسين والحفاظ على وضع الأمان السحابي الخاص بك. في كثير من الحالات، يعد الاستفادة من هذه الحلول منطقية من الناحية التجارية. يمكن أن تكون فعالة من حيث التكلفة وذات قدرة عالية.
قيمة العمل مع شريك موثوق به
إن العديد من قرارات التصميم المعماري التي يجب اتخاذها عند تنفيذ الثقة الصفرية معقدة. وسوف يكون الشريك التكنولوجي المناسب على دراية تامة بجميع المنتجات والخدمات والحلول التكنولوجية المتاحة في السوق اليوم، وبالتالي سيكون لديه حس قوي بشأن المنتجات والخدمات والحلول الأفضل لشركتك.
نصيحة الخبراء:
- ابحث عن شريك لديه خبرة جيدة في التكامل عبر السحابات والمنصات العامة المتعددة.
- قد يكون التحكم في التكلفة مشكلة في بيئات السحابة المتعددة: قد يكون استخدام الحلول التي يوفرها البائع أقل تكلفة ولكنه قد يجعل من الصعب الحفاظ على ضوابط ثابتة عبر منصات أو بنى تحتية مختلفة. قد يتطلب تحديد أفضل استراتيجية تحليل التكلفة والفائدة بالإضافة إلى فهم عميق لبيئة تكنولوجيا المعلومات الخاصة بك.
- يمكن للشريك المناسب أن يساعدك في اتخاذ هذا القرار. يجب أن يكون لديه شراكات واسعة النطاق مع العديد من موردي حلول الأمان، حتى يتمكن من مساعدتك في الاطلاع على ادعاءات البائعين الفرديين لاكتشاف الحلول التي تناسب احتياجاتك حقًا. قد يكون قادرًا أيضًا على تأمين ميزةtagيقومون بتحديد الأسعار نيابة عنك، لأنهم يعملون مع العديد من البائعين في نفس الوقت.
- ابحث عن بائع يمكنه تنفيذ مهمة استشارية لمرة واحدة إذا لزم الأمر، ولكن لديه أيضًا الخبرة اللازمة لتقديم خدمات مُدارة على المدى الطويل. بهذه الطريقة، يمكنك أن تكون على ثقة من أنك لن تواجه أعباء إدارية مفرطة، وأنك ستتمكن من الحصول على القيمة الكاملة من الأدوات والحلول التي تختارها.
لقاء الاتصال
- لحماية المؤسسات من المخاطر السيبرانية المتزايدة، يعد تنفيذ بنية الثقة الصفرية أمرًا بالغ الأهمية. لكنها معقدة أيضًا. من فهم أطر الثقة الصفرية إلى اختيار التقنيات، إلى
عند بناء استراتيجية التنفيذ، فإن تعزيز نضج الثقة الصفرية يمكن أن يكون مشروعًا طويل الأمد يتضمن العديد من الأجزاء المتحركة. - إن التعاون مع الخدمة والحل المناسبين يمكن أن يجعل التقدم نحو الثقة الصفرية أسهل وأكثر تكلفة. وعلى المدى الأطول، يمكن لفريقك أن يثق في أنك تخفف من بعض أكبر المخاطر (والأكثر تكلفة على الأرجح) التي تواجهها شركتك.
- تعمل شركة Connection، وهي إحدى شركات Fortune 1000، على تهدئة ارتباك تكنولوجيا المعلومات من خلال تقديم حلول تكنولوجية رائدة في الصناعة للعملاء لتعزيز النمو ورفع الإنتاجية وتمكين الابتكار. يركز المتخصصون المتفانون على تقديم خدمات استثنائية مخصصة وفقًا للاحتياجات الفريدة للعميل. تقدم Connection الخبرة في مجالات تكنولوجية متعددة، وتقدم حلولاً للعملاء في أكثر من 174 دولة.
- إن شراكاتنا الإستراتيجية مع شركات مثل Microsoft وAWS وHP وIntel وCisco وDell وVMware تجعل من السهل على عملائنا العثور على الحلول التي يحتاجون إليها لتعزيز نضج الثقة الصفرية لديهم.
كيف يمكن أن يساعد الاتصال
تعد Connection شريكك في تنفيذ Zero Trust. بدءًا من الأجهزة والبرامج وحتى الاستشارات والحلول المخصصة، نقود الطريق في المجالات المهمة لتحقيق النجاح مع Zero Trust والبيئات متعددة السحابة.
استكشف مواردنا
البنية التحتية الحديثة
خدمات الأمن السيبراني
تواصل مع أحد خبراء الاتصال لدينا اليوم:
اتصل بنا
1.800.998.0067
©2024 PC Connection, Inc. جميع الحقوق محفوظة. Connection® وwe solve IT® علامتان تجاريتان لشركة PC Connection, Inc. أو الشركات التابعة لها. تظل جميع حقوق النشر والعلامات التجارية مملوكة لأصحابها. 2879254-1224
بالشراكة مع
بفضل علاقاتنا الطويلة الأمد مع العملاء وخبرتنا في تقنيات Cisco، نعمل دائمًا على تحسين الطريقة التي ندير بها أعمالنا مع Cisco. يمكن لنطاق معرفتنا وخدماتنا الاستشارية في Cisco تسريع قدرتك التنافسية، والمساعدة في زيادة الإنتاج، وتحسين الكفاءة. يمكن أن تساعدك Connection، بالتعاون مع Cisco، في رحلتك لتحويل عملك في العصر الرقمي.
بصفتنا شريك حلول Microsoft، تقدم Connection المنتجات والخبرة الفنية والخدمات والحلول لمساعدة عملك على التكيف مع المشهد التكنولوجي المتغير باستمرار. نحن نقود الابتكار لمؤسستك من خلال تسليم ونشر حلول الأجهزة والبرامج والسحابة من Microsoft - والاستفادة من اتساع معرفتنا وقدراتنا المثبتة لضمان حصولك على أقصى استفادة من استثماراتك في Microsoft.
المستندات / الموارد
![]() | تنفيذ اتصال الثقة الصفرية في بيئات السحابة المتعددة [بي دي اف] دليل المستخدم تنفيذ الثقة الصفرية في بيئات سحابية متعددة، تنفيذ الثقة في بيئات سحابية متعددة، التنفيذ في بيئات سحابية متعددة، في بيئات سحابية متعددة، بيئات سحابية، بيئات |