رغم أن نموذج Zero Trust أصبح ركيزة أساسية لتقليل مساحة الهجوم والاستجابة السريعة للتهديدات، فإن معظم المؤسسات ما زالت تواجه صعوبات في تطبيقه بسبب عدم قدرة أدوات الأمن المختلفة على تبادل الإشارات بشكل موثوق. وتشير بيانات Accenture إلى أن 88% من المؤسسات واجهت تحديات كبيرة في تنفيذ هذا النموذج، خصوصًا عندما تفشل المنتجات في التواصل، مما يؤدي إلى انهيار قرارات الوصول في الوقت الفعلي.
هنا يأتي دور Shared Signals Framework (SSF)، وهو معيار موحد لتبادل الأحداث الأمنية بين الأنظمة. لكن تبنّيه ما يزال غير متكافئ، إذ لا تدعم بعض الأدوات — مثل Kolide Device Trust — هذا الإطار حتى الآن، مما يخلق فجوات في الرؤية الأمنية.
حل عملي: تحويل إشعارات Kolide إلى أحداث CAEP عبر Tines
قدّم سكوت بين، كبير مهندسي IAM والأمن في MongoDB، آلية عملية لتجاوز غياب دعم SSF في بعض الأدوات، وذلك عبر بناء مرسل SSF يعمل كطبقة وسيطة بين Kolide وOkta باستخدام منصة Tines.
تعمل الآلية كالتالي:
- عند اكتشاف جهاز غير متوافق، يرسل Kolide إشعارًا عبر Webhook.
- يقوم Tines باستقبال الإشارة، وإثرائها ببيانات المستخدم والجهاز.
- يبني Tines Security Event Token (SET) وفق مواصفات SSF.
- يوقّع الرمز باستخدام مفاتيح JWK.
- يرسل الحدث إلى Okta لتحديث سياسات الوصول فورًا.
بهذا يصبح Tines بمثابة “نسيج الربط” الذي يجعل SSF يعمل حتى عندما لا تدعمه الأدوات الأصلية.
كيف يعزز Tines تطبيق Zero Trust
يتيح هذا التكامل:
- استقبال إشارات Kolide عند تغيّر حالة الامتثال
- ربط الجهاز بالمستخدم تلقائيًا
- إنشاء وتوقيع رموز SET متوافقة مع SSF
- إرسالها إلى Okta لتفعيل سياسات الوصول الديناميكية
- استضافة نقاط SSF المطلوبة
والنتيجة: تطبيق Zero Trust يصبح أسرع وأكثر موثوقية، مع تقييم مستمر لمخاطر الأجهزة، واستجابة فورية للتهديدات، وتقليل تدخل فرق IT عبر الأتمتة.
نظرة عامة على سير العمل
يتطلب النظام ثلاث أدوات رئيسية: Tines — Kolide — Okta إضافة إلى مفاتيح API وبيانات اعتماد Webhook ونطاق Okta.
ويتكون سير العمل من ثلاث مراحل:
- إنشاء مفاتيح توقيع SET توليد زوج مفاتيح RSA وتحويله إلى JWK، نشر المفتاح العام، وتخزين المفتاح الخاص في Tines.
- نشر واجهة SSF API تتضمن:
- نقطة .well-known/sse-configuration
- نقطة JWKS
- Webhook يمثل واجهة SSF بعد نشرها يمكن تسجيلها في Okta كمرسل إشارات.
- إنشاء وتوقيع وإرسال SETs بناءً على أحداث Kolide
- استقبال أحداث الجهاز
- جلب بيانات الجهاز والمستخدم
- بناء حدث CAEP من نوع device_compliance_change
- توقيع الحدث
- إرساله إلى Okta لتحديث مستوى المخاطر فورًا
لماذا يعد SSF خطوة محورية في Zero Trust
يهدف SSF إلى جعل أدوات الأمن “تتحدث اللغة نفسها”. لكن عندما لا تدعم بعض الأدوات هذا المعيار، تظهر فجوات تؤخر قرارات الوصول.
هنا يبرز دور Tines كطبقة أتمتة ذكية تعيد بناء الإشارات وتوحيدها، مما يسمح بتطبيق Zero Trust حتى في بيئات غير متجانسة.































