This is the Trace Id: e0449229d0846cedf8d7ca6729fca2e8

إنشاء أساس ثقة معدومة آمن للذكاء الاصطناعي

اكتشف مبادئ الثقة المعدومة ولماذا تعد أمراً بالغ الأهمية لتجربة الذكاء الاصطناعي الآمنة والفعالة.
صورة لشخص يرتدي سترة زرقاء اللون يجلس إلى طاولة بيضاء ويستخدم جهاز كمبيوتر محمول.

فهم الثقة المعدومة والذكاء الاصطناعي

يعمل الذكاء الاصطناعي على تحويل طريقة عمل الشركات وابتكارها في عصر العمل المختلط والعمل عن بعد. ويجلب أيضاً تحديات ومخاطر جديدة، خاصة عندما يتعلق الأمر بأمان البيانات والخصوصية. بينما تسعى الشركات إلى الابتكار ودعم موظفيها من أي مكان، فإنها تحتاج أيضاً إلى أن تكون قادرة على حماية معلوماتها القيمة. الثقة المعدومة هو إطار أمان يتكيف مع مكان العمل الحديث لحماية الموظفين وأجهزتهم بشكل أفضل. كما توفر الحماية لتقنيات الذكاء الاصطناعي، والتي يمكن تنفيذها لتعزيز الأمان.

تعمل البيانات المُدارة على تغذية نماذج الذكاء الاصطناعي، والتي تعتمد على كميات كبيرة من المعلومات للتعلم والتحليل وتوليد الأفكار. إن هذه الحاجة إلى البيانات الآمنة تجعلها أصلاً معرضاً للخطر ويجب حمايتها من الوصول غير المصرح به وإساءة الاستخدام والسرقة. يمكن لأي خرق - نقطة النهاية، أو الهوية، أو التطبيق، أو البنية الأساسية، أو الشبكة - أن يؤدي إلى عواقب وخيمة على الشركات، مثل الإضرار بالسمعة، والمسؤولية القانونية، وفقدان الثقة.

من خلال استخدام إطار أمان ثقة معدومة، يمكن للشركات حماية وصولها مع تزويد موظفيها بما يحتاجون إليه لإنجاز العمل. تتبع الثقة المعدومة ثلاثة مبادئ أساسية:

1.      التحقق بكل الطرق الواضحة. تتطلب الثقة المعدومة التحقق المستمر من الهوية والأذونات قبل منح حق الوصول إلى البيانات والموارد.
2.      استخدام الوصول بأقل امتيازات. يمكنك تقييد وصول المستخدم باستخدام نُهج التكيف القائمة على المخاطر والتي تعتمد على مبدأ "الوصول في الوقت المناسب" و"الوصول الكافي" (JIT/JEA).
3.      افتراض الخرق. إذا بدا لك أن هناك شيئاً غير طبيعياً، فعليك على الفور تقليل أي خطر محتمل عن طريق تقسيم الوصول، ثم استخدم التحليلات لتحديد المشكلة وتعزيز الدفاعات.

يضمن أمان الثقة المعدومة حماية المعلومات الحساسة دائماً، بغض النظر عن مكان تخزينها أو معالجتها أو الوصول إليها - وهذا هو السبب في أنها ضرورية لتبني الذكاء الاصطناعي. مع تبني المؤسسات للذكاء الاصطناعي، فإن وجود نموذج أمني لحماية أصولها الأكثر قيمة بشكل مستمر سيسمح لها بدفع عجلة الابتكار وزيادة الإنتاجية.

استخدام الذكاء الاصطناعي من خلال الثقة المعدومة

إلى جانب تدابير الأمان الأقوى، يمكن تطبيق مبادئ الثقة المعدومة على تطبيق الذكاء الاصطناعي:

ضمان تكامل البيانات والتطبيقات

الحصول على معلومات دقيقة وكاملة ومتسقة أمر ضروري لأنه يحدد جودة مخرجات الذكاء الاصطناعي. إذا تلاعب أي شخص بأذونات التطبيق أو البيانات المُدارة أو عبث بها، فإنها تصبح فاسدة، ما يتسبب في أن تنتج أداة الذكاء الاصطناعي نتائج غير دقيقة أو غير موثوقة أو متحيزة. توفر الثقة المعدومة حماية لسلامة البيانات من خلال حظر الوصول غير المصرح به طوال دورة حياة الهوية.

تحسين عناصر تحكم الهوية

عناصر الوصول ضرورية لمنع الاستخدام غير المصرح به وغير المناسب للذكاء الاصطناعي والبيانات التي تبلغه. تعمل استراتيجية الثقة المعدومة على تعزيز هذه الضوابط من خلال فرض مبدأ الحد الأدنى من الامتيازات، والذي يمنع الموظفين من الوصول إلى أي بيانات حساسة أو تطبيق أو نقطة نهاية أو هوية من استخدام الذكاء الاصطناعي لأغراض ضارة.

حماية البنية الأساسية المهمة

كما هو الحال مع أي تقنية حديثة، فإن الذكاء الاصطناعي معرض للاختراقات والهجمات الإلكترونية، وخاصة مع الأجهزة البعيدة. يمكن أن تؤدي المخاطر الأمنية إلى تعريض سرية البيانات المُدارة ونقاط النهاية والشبكة للخطر، ما قد يكون له تأثير كبير على خصوصية وسلامة الموظفين والعملاء. تعمل الثقة المعدومة على تعزيز الأمان من خلال المصادقة متعددة العوامل ومزامنة التعريف عبر كل جهاز يستخدمه الموظفون.

المكونات الأساسية للثقة المعدومة

أمان ثقة معدومة ليس منتجاً أو حلاً محدداً. إنها مجموعة من المبادئ والممارسات والتقنيات التي تعمل معاً لتحقيق مستوى عالٍ من الأمان لحماية كل تطبيق ومصدر بيانات ونقطة نهاية وبنية أساسية وأي نوع من البيئات، سواء كانت مؤسستك تعتمد على السحابة أو محلية أو مختلطة.

لبناء أساس قوي في الثقة المعدومة والحفاظ عليه، يجب على الشركات تضمين ميزات الأمان المهمة التالية وقدراته:

التحقق المستمر

يتطلب المبدأ الأول لأمن الثقة المعدومة التحقق الصريح من جميع الهويات والأجهزة قبل منح الوصول. لا يمكن افتراض الثقة أو منحها بشكل دائم، مما يجعلها ديناميكية وسياقية، ما يعني أنها يمكن أن تتغير بناءً على الموقف أو الموقع أو الوقت أو الجهاز.

أقل امتيازات الوصول

يمنح الحد الأدنى من الامتيازات فقط الحد الأدنى من مستوى الوصول الضروري لمهمة أو دور محدد. يساعد هذا المبدأ على تقليل الأجزاء المعرضة للهجوم وأي ضرر محتمل ناتج عن الاختراق من خلال الحد من تعرض البيانات أو البنية الأساسية أو موارد الشبكة أو التطبيقات أو نقاط النهاية لأولئك الذين يحتاجون إليها فقط. كما أنه ينفذ الفصل بين الواجبات والمعلومات حسب الحاجة إلى المعرفة، ما يمنع بعض الموظفين من الوصول إلى معلومات شديدة الحساسية.

التجزئة الدقيقة

يقسم أمان الثقة المعدومة الشبكات والبنية الأساسية إلى مناطق أو أجزاء أصغر استنادًا إلى حساسية البيانات والتطبيقات والأدوار ووظائف العمل. يعمل هذا الإجراء على عزل كل شيء وحمايته من الوصول غير المصرح به أو الضار، كما أنه يحتوي على انتشار الاختراق ويحد منه عن طريق تقييد الحركة والاتصال بين الأجزاء. تساعد التجزئة الدقيقة أيضاً على تحسين أداء الشبكة ورؤيتها، حيث تعمل على تقليل الازدحام وتسمح بمراقبة وتحكم أوسع.

الكشف عن المخاطر في الوقت الحقيقي

تتيح هذه الإمكانية لفرق الأمان مراقبة الشبكة والبنية الأساسية بحثاً عن أي حالات غير مألوفة أو سلوكيات مشبوهة واتخاذ إجراءات فورية لعزل المخاطر أو التخفيف منها. يساعد اكتشاف المخاطر والاستجابة لها في الوقت الفعلي على تقليل تأثير الاختراق مع تحديد السبب الجذري ومعالجته. كما أنه يساعد على تحسين وضع الأمان في المؤسسة من خلال ردود الفعل القابلة للتنفيذ والتي تشجع على التكيف المستمر والمرونة.

طريقة تطبيق الثقة المعدومة

إن بناء أساس آمن في الثقة المعدومة ليس مشروعاً لمرة واحدة، بل هو رحلة مستمرة تتطلب رؤية استراتيجية ونهجاً شاملاً وتحولاً ثقافياً.

توفر هذه الخطوات مساراً واسعاً للمؤسسات لتقييم مكانها الحالي، والمكان الذي تريد أن تكون فيه، وكيف يمكنها تحقيق أهدافها الأمنية:

1. إجراء تدقيق أمان

الخطوة الأولى هي تقييم تدابير الأمن الحالية لديك، وتحديد نقاط القوة والضعف، وتحديد أي ثغرات ومخاطر محتملة. سيساعدك التدقيق على فهم وضع الأمان الخاص بك ​​الحالي وتحديد أولويات إجراءاتك لتخصيص الموارد وفقاً لذلك.

2. تحديد الأصول المهمة

حدد أي نقاط نهاية أو تطبيقات أو بنية أساسية أو شبكات أو بيانات أو موارد لعمليات عملك والتي قد تسبب ضرراً كبيراً في حالة فقدها أو تعرضها للخطر. يمكن تصنيف كل أصل على أساس القيمة والحساسية والتأثير. إن تحديد الأصول المهمة سيسمح لك بتركيز جهودك على حماية ما هو أكثر أهمية.

3. تعريف نُهج الثقة المعدومة

يمكنك إنشاء القواعد والنُهج المحددة وتوثيقها لإدارة مناطق الدفاع الخاصة بك. ينبغي أن تستند هذه النُهج إلى المبادئ الثلاثة الأساسية للثقة المعدومة: التحقق الصريح، والحد الأدنى من الامتيازات، وافتراض الاختراق. لن تكون هذه القواعد ثابتة، ولكنها ستضع الأساس للمستقبل.

4. تطبيق تقنيات ثقة معدومة

نشر التقنيات التي تنفذ وتدعم نُهج الثقة المعدومة الخاصة بك، مثل إدارة الهوية والوصول، وتشفير البيانات والتجزئة، وتقسيم الشبكة وعزلها، واكتشاف المخاطر والاستجابة لها، وتحليلات الاستخبارات الأمنية. ينبغي أن تكون هذه الحلول متكاملة ومتوافقة مع عمليات عملك وأنظمتك وعملياتك وأهدافك.

5. توفير تدريب للموظفين

بمجرد وضع التقنيات الخاصة بك في مكانها الصحيح، يجب تثقيف موظفيك عن أهمية أمان الثقة المعدومة وفوائدها، بالإضافة إلى أدوارهم ومسؤولياتهم في تنفيذه وصيانته. إن تدريب الموظفين وتوعيتهم يمكن أن يساعد في تعزيز ثقافة الأمان والثقة المعززة ويمكن أن يزيد من مشاركتهم وتوافقهم. يمكن أن يساعد هذا التدريب أيضاً في منع الخطأ البشري أو تقليله، وهو سبب شائع للخروقات الأمنية.

6. مراقبة وتحسين مستمران

الآن بعد أن أصبح كل شيء جاهزاً للعمل، خطط للوقت لتقييم أداء الأمان لديك، وتحديد أي مشكلات، والعثور على فرص للتحسين. ستساعدك المراقبة المستمرة على الحفاظ على وضع الأمان الخاص بك ​​وتعزيزه وتصبح أكثر مرونة مع تطور مشهد المخاطر بمرور الوقت.

الثقة المعدومة للشركات التي تعتمد على الذكاء الاصطناعي

إن اعتماد مبدأ الثقة المعدومة يمكن أن يوفر أيضاً فوائد رئيسية للذكاء الاصطناعي ولشركتك:

ثقة الذكاء الاصطناعي المتزايدة

يضمن أمان الثقة الصفرية أن كل شيء - الشبكة والهويات ونقاط النهاية والتطبيقات والبيانات وأدوات الذكاء الاصطناعي - محمي وموثق ومراقب في جميع الأوقات. يساهم الذكاء الاصطناعي الآمن في تعزيز الثقة والمصداقية لدى عملائك وشركائك من خلال استخدام التكنولوجيا بشكل مسؤول.

التوافق التنظيمي المحسن

يساعدك إطار عمل الثقة المعدومة على تلبية المتطلبات التنظيمية والمعايير الخاصة بأمان البيانات والخصوصية وتجاوزها، مثل القانون العام لحماية البيانات (GDPR) أو قانون خصوصية المستهلك في كاليفورنيا (CCPA) أو قانون نقل التأمين الصحي ومسؤوليتها (HIPAA). كما يساعدك على الاستعداد والاستجابة للوائح الجديدة والمتطورة المتعلقة بأخلاقيات وحوكمة الذكاء الاصطناعي، مثل قانون الذكاء الاصطناعي من المفوضية الأوروبية أو مبادئ الذكاء الاصطناعي من منظمة التعاون الاقتصادي والتنمية.

خصوصية البيانات المحسنة

من خلال تطبيق مبدأ "عدم الثقة أبداً والتحقق دائماً" من بياناتك، يمكنك تعزيز خصوصية البيانات لاستخدام الذكاء الاصطناعي من خلال جعلها متاحة فقط للموظفين المصرح لهم لأغراض مشروعة. كما أنه يساعدك على احترام وحماية حقوق وتفضيلات أصحاب البيانات لديك، مثل العملاء أو الموظفين أو الشركاء، لأنه يوفر الشفافية والتحكم والموافقة على بياناتهم.

الكشف عن المخاطر في الوقت الحقيقي

تتيح هذه الإمكانية لفرق الأمان مراقبة الشبكة والبنية الأساسية بحثاً عن أي حالات غير مألوفة أو سلوكيات مشبوهة واتخاذ إجراءات فورية لعزل المخاطر أو التخفيف منها. يساعد اكتشاف المخاطر والاستجابة لها في الوقت الفعلي على تقليل تأثير الاختراق مع تحديد السبب الجذري ومعالجته. كما أنه يساعد على تحسين وضع الأمان في المؤسسة من خلال ردود الفعل القابلة للتنفيذ والتي تشجع على التكيف المستمر والمرونة.

طريقة تمكين الثقة المعدومة للذكاء الاصطناعي

استكشف حالات الاستخدام العملية لكيفية مساعدة وجود أساس قوي للثقة المعدومة في تكامل الذكاء الاصطناعي والأمان

حماية نماذج الذكاء الاصطناعي الحساسة

يمكن أن تساعد الثقة المعدومة في حماية خوارزميات الذكاء الاصطناعي الملكية، ونماذج الذكاء الاصطناعي المدربة، والملكية الفكرية للذكاء الاصطناعي. ويمكنها أيضاً منع الوصول غير المصرح به أو الخبيث أو التعديل أو السرقة، ما يحافظ على سلامتها وأصالتها. 

  • السيناريو: حماية خوارزميات الذكاء الاصطناعي الخاصة بك في البحث والتطوير من خلال تجزئة كود الذكاء الاصطناعي الخاص بك، وعزل بيئات الذكاء الاصطناعي الفريدة، والتأكد من أن مطوري الذكاء الاصطناعي لديك لديهم إمكانية الوصول الكافية فقط.

تأمين تدفقات بيانات الذكاء الاصطناعي

تتضمن تدفقات بيانات الذكاء الاصطناعي العمليات والأنظمة التي تسمح بتدفق البيانات من التجميع إلى التحليل. تحافظ الثقة المعدومة على حماية البيانات والتحقق منها ومراقبتها طوال دورة حياتها وتضمن الحفاظ على جودتها ودقتها. 

  • السيناريو: تأمين تدفق البيانات من أجهزة إنترنت الأشياء إلى نظام السحابة الأساسي الخاص بك من خلال تتبع كل جهاز إنترنت الأشياء والتحقق منه، وتشفير البيانات خلال النقل وفي حالة السكون، وتقسيم مناطق الشبكة لتقييد الاتصالات ثنائية الاتجاه.

تحسين إدارة الذكاء الاصطناعي

تضع حوكمة الذكاء الاصطناعي الإطار والعملية لضمان أن يكون استخدامك للذكاء الاصطناعي أخلاقياً ومسؤولاً وخاضعاً للمحاسبة. يمكن أن يساعدك أمان الثقة المعدومة في مراقبة نشاط الذكاء الاصطناعي وتدقيقه والوصول إليه للحفاظ على التوافق لنُهج شركتك ولوائحها.

  • السيناريو: راقب أداء الذكاء الاصطناعي وسلوكه من خلال التحقق المستمر من أي شخص يستخدم الذكاء الاصطناعي وأجهزته، وتشفير وتجزئة مخرجات الذكاء الاصطناعي وسجلاته، وتطبيق الكشف عن المخاطر والاستجابة لها في الوقت الفعلي.

مستقبل ذكاء اصطناعي آمن مع ثقة معدومة

إن بناء أساس في الثقة المعدومة مع وضع الذكاء الاصطناعي في الحسبان يخلق نموذجاً يتكيف بشكل فعال مع تعقيد البيئة الحديثة، ويحتضن العمل الهجين والعمل عن بعد، ويحمي الموظفين وأجهزتهم وتطبيقاتهم وبياناتهم بشكل أفضل - بغض النظر عن مكان وجودهم. فهي تتيح للشركات الاستفادة من تقنيات الذكاء الاصطناعي بثقة وإنشاء قيمة جديدة وتمكينها من الابتكار وتأمين مستقبلها.

الثقة المعدومة والذكاء الاصطناعي يكملان بعضهما بعضاً. مع استمرار المؤسسات في تبني الذكاء الاصطناعي واحتضانه، فإنها تحتاج إلى مبادئ الثقة المعدومة لتأمين وحماية استثماراتها. وعلى نحو مماثل، مع تزايد تعقيد وضع الأمان وديناميكية، فإن تنفيذ الذكاء الاصطناعي لأتمتة وظائف معينة من شأنه أن يقلل الضغط على فرق تكنولوجيا المعلومات حتى يتمكنوا من التركيز على مهام أكثر أهمية.

بناء أساس الثقة المعدومة الآمن للذكاء الاصطناعي أمر بالغ الأهمية للحصول على تجربة ذكاء اصطناعي فعالة وآمنة. فهي تساعد الشركات على حماية الشبكات ونقاط النهاية والتطبيقات والهويات والبيانات والبنية الأساسية وتحسين أدائها الذكاء الاصطناعي وتقليل المخاطر الذكاء الاصطناعي. تساعد الثقة المعدومة أيضاً الشركات على بناء الثقة في أنظمة الذكاء الاصطناعي الخاصة بها، وتحسين امتثالها للوائح التنظيمية، وتعزيز خصوصية بياناتها.

تفضل بزيارة مركز إرشادات الثقة المعدومة من Microsoft لمعرفة المزيد عن كيفية بناء أساس الثقة المعدومة الآمن للذكاء الاصطناعي.

محتوى ذو صلة

صورة لامرأة ترتدي ملابس غير رسمية تركز على شاشة الكمبيوتر المحمول في غرفة حديثة وذات إضاءة ناعمة.
Copilot Lab

شاهد ما هو ممكن مع Copilot

صورة لشخصين يجلسان على مكتب، يناقشان شيئاً ما على كمبيوتر لوحي.
المستند التقني

إنشاء أساس لنجاح الذكاء الاصطناعي: دليل القائد

صورة لشخص يكتب على جهاز كمبيوتر محمول على مكتب مع كوب بالقرب منه.
الكتاب الإلكتروني

حالات استخدام الذكاء الاصطناعي لقادة الأعمال: تحقيق القيمة باستخدام الذكاء الاصطناعي

متابعة Microsoft 365