"الثقة المعدومة" تبدو جنون عظمة؟ جيد. جنون العظمة هو مطابقة الأنماط مع الواقع. إليك التطبيق المنهجي للرحالة النفسيين:
1. 🔐 تحقق من كل طلب (نعم، كل واحد)
AWS Identity Center SSO + MFA على كل شيء. لا ثقة. لا "أنت على VPN فاسترخ." لا "لكنه مجرد تطوير." يتم تحدي كل طلب. دائمًا. مراقبة تغطية MFA بنسبة 100٪ في الوقت الفعلي. MFA الأجهزة للحرجة (AWS root، المالية — YubiKey أو لا شيء). TOTP للعالية (خط تطوير — Authy يعمل). الأصلي للمنصة للعامة (التسويق — المدمج جيد). محيط الشبكة ميت. يحيا التحقق من الهوية.
"الصفر" في الثقة المعدومة حرفي. موقع الشبكة = لا معنى له. VPN = عدم ثقة مشفر. Identity Center SSO = الهوية هي المحيط. MFA = إثبات أنك أنت. هل أنت بجنون عظمة كافٍ لتحدي نفسك؟ FNORD.
2. 📋 الوصول المستند إلى التصنيف (ليست كل البيانات متساوية)
مصفوفة الوصول متوافقة مع إطار التصنيف. الأصول الشديدة (البنية التحتية الأساسية AWS) = Identity Center + MFA الأجهزة + مهلة 4 ساعات + مراجعات شهرية. عالية جدًا (المالية) = MFA المزود + مهلة ساعة واحدة + مراجعات شهرية. عالية (خط التطوير) = MFA المنصة + مهلة 8 ساعات + مراجعات ربع سنوية. متوسطة = مهلة 24 ساعة + مراجعات نصف سنوية. عامة = مهلة 7 أيام + مراجعات سنوية. أهمية البيانات تدفع كل شيء.
الوصول بحجم واحد يناسب الجميع = الأمان من خلال الكسل. الأنظمة المالية تحتاج إلى مراجعات شهرية. التسويق يحتاج إلى سنوية. التصنيف = جنون عظمة قائم على المخاطر. اختر الضوابط المناسبة أو اختر الاختراق النهائي.
3. ⏰ عمليات تطهير الحسابات الخاملة لمدة 90 يومًا (الوصول المنسي = الاختراق المستقبلي)
الكشف الآلي، التحقق اليدوي، إلغاء التوفير الب ruthless. الحسابات غير المستخدمة > 90 يومًا = تم وضع علامة عليها أسبوعيًا. الهدف: صفر حسابات خاملة (ليس "منخفض"، صفر). تنبيهات في الوقت الفعلي عند الانتهاك. الحسابات الخاملة هي زحف امتياز ينتظر استغلاله من قبل ذلك المتعاقد الوحيد الذي غادر في 2019 ولكن لا يزال لديه وصول إلى وحدة تحكم AWS. المراقبة الأسبوعية تمنع علم الآثار من أن تصبح نواقل هجوم.
الحسابات الخاملة هي أبواب خلفية لشرودنجر — مخترقة وجيدة حتى يتم ملاحظتها أثناء الاستجابة للحادث. مراجعات 90 يومًا = نظافة الوصول المنهجية. عمليات التنظيف السنوية = الاعتراف بأنك نسيت لمدة 364 يومًا.
4. 🔄 مراجعات السياسة نصف السنوية (لأن التهديدات لا تنتظر)
الإصدار 2.2 (ساري المفعول: 2025-08-20). المراجعة التالية: 2026-02-20. تتم مراجعة السياسات مرتين سنويًا (ليس مرة واحدة، مرتين). محفزات المراجعة: الدورة المجدولة، التغييرات التنظيمية (GDPR/NIS2)، الحوادث، تغييرات المنظمة، تحديثات AWS. التوثيق الحي الذي يتكيف. وليس ملفات PDF الأثرية التي تجمع الغبار الرقمي. السياسات الثابتة في مشهد التهديدات الديناميكي = عدم الصلة في نهاية المطاف.
المراجعات نصف السنوية = الاعتراف بأن الواقع يتغير. AWS تطلق خدمات جديدة. المهاجمون يجدون تقنيات جديدة. متطلبات الامتثال تتغير. سياسة الوصول الخاصة بك من عام 2019؟ قطعة أثرية أثرية، وليست ضابط أمان.
5. 📊 تسجيل التدقيق لكل شيء (المراقبة حقيقية ومصنوعة من CloudTrail)
AWS CloudTrail + سجلات Identity Center + سجلات تدقيق GitHub. من وصل إلى ماذا، متى، من أين. مسارات التدقيق لكل تصعيد للامتيازات. السجلات محتفظ بها وفقًا لسياسة التصنيف. التسجيل بدون التنبيه = مسرح أمني. السجلات التي لا تراجعها = اكتناز البيانات يتظاهر بأنه أمان. السجلات التي لا تؤدي إلى العمل = مربع اختيار الامتثال يهدر التخزين.
مسارات التدقيق = وقود الاستجابة للحادث. لا سجلات = لا تحقيق = لا إسناد = لا دروس مستفادة. CloudTrail + التسجيل المركزي = المساءلة المنهجية. المراقبة تعمل بشكل أفضل عندما يعرف الخاضعون أنها موجودة. FNORD.