Zero Trust

مدل Zero Trust Network یا Zero Trust Architecture در سال 2010 توسط جان کیندرواگ که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود ، ایجاد شد. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را پیاده سازی کرده‌ که منجر به رواج آن در جامعه فناوری شده ‌است.

در سال 2019 ، گارتنر که یک شرکت تحقیقاتی و مشاوره ای جهانی است ، دسترسی امنیتی Zero Trust را به عنوان یکی از مولفه های اصلی راهکارهای خدمات دسترسی امن (SASE) ذکر کرد.

از آن زمان Zero Trust به عنوان یک استراتژی موثر برای جلوگیری از نقض داده ها و سایر حملات سایبری در دنیایی که چالش های امنیتی در حال افزایش است ، جایگاه خود را کسب کرده است.

Zero Trust چیست؟

Zero Trust یک چارچوب امنیتی مبتنی بر این باور است که هر کاربر ، دستگاه و آدرس IP که به یک منبع دسترسی پیدا می کند یک تهدید محسوب می شود تا زمانی که خلاف آن ثابت شود. به عبارت دیگر Zero Trust یک مدل امنیتی فناوری اطلاعات است که نیاز به تأیید هویت دقیق برای هر شخص و دستگاهی دارد که می خواهد به منابع موجود در یک شبکه خصوصی دسترسی پیدا کند.

Zero Trust یک رویکرد جامع برای امنیت شبکه است که چندین اصل و فناوری مختلف را در خود جای داده است.

اصول و فناوری‌های اصلی zero trust

فلسفه وجود یک شبکه Zero Trust این است که مهاجمان در داخل و خارج از شبکه وجود دارند ، بنابراین به هیچ کاربر یا دستگاهی نباید به طور خودکار اعتماد کرد.

اصل دیگر Zero Trust دستیابی به حداقل دسترسی است. این به این معنی است که به کاربران تنها به همان اندازه که نیاز دارند دسترسی داده شود. با این کار میزان قرارگیری هر کاربر در قسمت های حساس شبکه به حداقل می رسد.

شبکه‌های Zero Trust از تقسیم بندی خرد (micro-segmentation) استفاده می‌کنند. تقسیم بندی خرد عمل شکستن محدوده امنیتی به مناطق کوچک برای حفظ دسترسی جداگانه به بخش‌های مختلف شبکه است. برای مثال، شبکه ای با فایل‌های موجود در یک مرکز داده که از تقسیم بندی خرد استفاده می‌کند ممکن است شامل ده‌ها منطقه مجزا و امن باشد. یک فرد یا برنامه با دسترسی به یکی از این مناطق، بدون داشتن مجوز جداگانه، قادر به دسترسی به هیچ کدام از مناطق دیگر نخواهد بود.

احراز هویت چند عاملی (MFA) یکی از المان های اصلی امنیت Zero Trust است. MFA به عبارت ساده به معنای ارائه بیش از یک مدرک برای احراز هویت کاربر است و فقط وارد کردن رمز عبور برای دسترسی کافی نیست. یکی از کاربردهای معمول احراز هویت چند عاملی ، احرازهویت 2 عاملی (2FA) است که در پلتفرم های آنلاین محبوبی مانند فیس بوک و گوگل استفاده می شود. کاربرانی که 2FA را برای این سرویس ها فعال می کنند باید کدی را که به دستگاه دیگری مانند تلفن همراهشان ارسال می شود را نیز وارد کنند و بدین ترتیب با دو مدرک اثبات کنند که آنها کسی هستند که ادعا می کنند.

علاوه بر کنترل های دسترسی کاربران ، Zero Trust به کنترل دقیق و سختگیرانه دسترسی دستگاه ها نیز نیاز دارد. سیستم های Zero Trust باید تعداد دستگاه های مختلفی را که می خواهند به شبکه دسترسی داشته باشند کنترل کرده و از مجاز بودن هر دستگاه اطمینان حاصل کنند. این موضوع سطح حمله شبکه را تا حد زیادی به حداقل می رساند.

چرا zero trust اهمیت دارد؟

Zero Trust یک تفکر فعال در حوزه امنیت برای عصر اطلاعات ارائه می دهد. پیش از این، مدل های امنیتی ، محیط شبکه را که اغلب توسط فایروال ها و سایر راه حل های مشابه محافظت می شد ، به عنوان آخرین خط دفاعی در نظر می گرفتند. در مدل های سنتی کاربران درون شبکه سازمانی، قابل اعتماد محسوب می شدند و آزادانه به داده ها و منابع سازمان دسترسی داشتند. در حالی که افراد خارج از محیط غیرقابل اعتماد ارزیابی می شدند.

این روش به روش قلعه و خندق (castle-and-moat) شناخته می شود ، روشی که دسترسی از خارج از شبکه دشوار است ، اما همه در داخل از امتیازات دسترسی بالایی برخوردار هستند. مشکل چیست؟ هنگامی که یک نیروی مهاجم از خندق عبور می کند ، آنها آزادانه به قلعه حمله کرده و به تمام اطلاعات حساس مورد نیاز برای تخریب قلعه دسترسی می یابند.

هزینه رخنه نجومی است!

افراد متخاصم با استفاده از حساب های کاربری در خطر افتاده می‌توانند به راحتی از این سیستم برای انجام حملات گسترده در یک سازمان بهره‌مند شوند. گزارش سال 2020 موسسه Ponemon و IBM نشان داد که هزینه نقض داده ها به طور متوسط 3.68 میلیون دلار است و این علاوه بر آسیب های وارد شده به خود اشخاص است.

تغییر مدل‌های محیط کار نیازمند zero trust است.

Zero Trust نشان دهنده گستردگی تهدیدات امنیتی در دنیای امروز است. ظهور دستگاه‌های هوشمند و استفاده از راهکارهای ابری، بسیاری از سازمان‌ها را قادر ساخته‌ است تا مدل‌های کاری توزیع‌شده را اتخاذ کنند که در آن کارکنان، پیمانکاران و شرکا در سراسر جهان از ابزارها و شبکه‌ها در خارج از محدوده شرکت استفاده می‌کنند. انتظار داریم این روندها ادامه یابد ، به ویژه که سازمان ها مجبور شده اند محیط کاری پویاتر و انعطاف پذیرتری را ایجاد کنند. در حالی که شرکت ها لازم است به کارکنان خود اجازه دهند که به طور یکپارچه کار کنند ، حضور روزافزون دستگاه های غیرقابل اعتماد و نقاط اتصال ناامن، خطرات امنیتی بیشتری را ایجاد می کند. با گسترش روزافزون حملات سایبری و پذیرش این واقعیت که ترفندهای قدیمی مانند فیشینگ هنوز هم کار می کنند، واضح است که ایمن سازی محیط شبکه غیرقابل اجتناب است.

اصول Zero Trust چیست؟

هدف نهایی Zero Trust تجدید نظر در مورد امنیت برای محیط های مدرن، ابری و تلفن همراه است. برای رسیدن به این هدف، این مدل توصیه می‌کند که شرکت ‌ها اصول زیر را رعایت کنند:

1. شناسایی داده های حساس

تا زمانی که سازمان شما اطلاعات شخصی، اطلاعات مالی یا مالکیت معنوی محرمانه را ذخیره کند، این اطلاعات ارزش بسیار زیادی برای مهاجمان دارد. از آنجا که امنیت داده ها قلب Zero Trust است ، منطقی است که این اقدامات را اولویت بندی کنید: بدانید که داده های حساس شما در کجا قرار دارند، چه کسی می تواند به آنها دسترسی داشته باشد و هرگونه تلاش برای دسترسی به آن ها را ثبت کنید.

2. اجرای دقیق کنترل دسترسی

طبق چارچوب Zero Trust ، شرکت ها باید از ابزارها و تکنیک های زیر برای جلوگیری از تلاش های دسترسی غیرقابل اعتماد استفاده کنند:

کنترل دسترسی با حداقل امتیاز

کنترل دسترسی با حداقل امتیاز، به کاربران و دستگاه های آنها فقط امکان دسترسی به منابعی را که برای انجام کارهایشان نیاز دارند می دهد. سطح حمله شما با به حداقل رساندن میزان قرارگیری هر کاربر در برابر اطلاعات و برنامه های موجود در شبکه ، کاهش می یابد. به عنوان مثال ، در صورت نقض از طریق تصاحب یک حساب کاربری، فقط منابع اختصاص داده شده به آن حساب کاربری در معرض خطر قرار می گیرند. این رویکرد برای کنترل دسترسی، مانع از عمیق‌تر شدن حملات به سیستم شما و به دست آوردن اطلاعات حساس بیشتر می‌شود.

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی (MFA)یک راه موثر برای تایید هویت کاربران و افزایش امنیت شبکه است. احراز هویت چند عاملی به شما این امکان را می‌دهد که فرایند احراز هویت را با اجرای عواملی که امنیت بیشتری نسبت به رمز عبور فراهم می‌کنند (اعلان تلفن همراه یا بیومتریک) تقویت کنید. هر روش اعتبارسنجی، درجات مختلفی از حفاظت و قابلیت استقرار را ارایه می‌دهد، بنابراین بهتر است عوامل اعتبارسنجی را بررسی کنید تا مشخص شود که کدام یک برای نیروی کار شما مناسب هستند. با استفاده از آنالیز زمینه‌ای، یک راهکار مدرن احراز هویت چند عاملی می‌تواند تشخیص دهد که به هنگام وقوع خطرات مربوط به ورود به سیستم، یک یا چند عامل اضافی برای احراز هویت را اعمال کند.

دسترسی (Zero Trust (ZTNA

دسترسی (Zero Trust (ZTNA شبکه را ایزوله و محافظت می کند. در یک مدل اعتماد تطبیقی، ZTNA کنترل دسترسی به برنامه ها را از دسترسی به شبکه جدا می‌کند و تنها دسترسی را برای کاربران مجاز فراهم می‌کند. همچنین با تقسیم بندی برنامه ها هر کاربر صرفا به مجموعه برنامه های مورد نیاز خود دسترسی خواهد داشت.

ما تا به اینجا در مورد استفاده از این روش‌ها برای حفاظت از داده و شبکه سازمان صحبت کردیم، اما مراقبت از برنامه ها و سامانه هایی که باعث تقویت ارتباط سازمان با مشتریان می شود نیز اهمیت دارد. سازمان هایی که به طور مستقیم با مشتریان در ارتباط هستند باید برنامه های خود را به عنوان محلی برای تهدیدات امنیتی در نظر گرفته و اصول Zero Trust را برای امن نگه داشتن آن ها اجرا کنند.

3. موشکافی دقیق هر نقطه پایانی

مدل Zero Trust در نظر می گیرد که هر کاربر، دستگاه و نقطه اتصال یک تهدید بالقوه است، از جمله آن هایی که درون شبکه سازمانی هستند. بنابراین، هر درخواست برای دسترسی به سیستم باید اعتبارسنجی شده، مجاز، و رمز شده باشد.

محدودیت هایی را در مورد چگونگی دسترسی کاربران به منابع داخل و خارج از شبکه تعیین کنید و رفتار کاربر را کنترل کنید.

دستگاه ها عوامل خطرناکی برای شبکه های Zero Trust هستند. هر دستگاهی که به خطر افتاده باشد ، یک نقطه ورود بالقوه برای یک مهاجم به سیستم شما است. تیم امنیتی شما باید بتواند دسترسی هر دستگاهی که به شبکه شما متصل است را جداسازی ، ایمن و کنترل کند.

همانطور که گفته شد ، این اقدامات نباید برای نیروی کار شما اصطکاک ایجاد کنند.

راه حل، مدیریت دسترسی زمینه ای است. این راهکار به شما کمک می کند تا سیاست های کنترل دسترسی لازم برای مدیریت ریسک را تنظیم کرده و تصمیمات هوشمندانه تری بگیرید. با تجزیه و تحلیل معیارهایی مانند نقش شغلی کاربر ، دستگاه ، محل سکونت و زمان درخواست ، می توانید پس از کسب اطلاعات بیشتر در مورد هر کاربر و دستگاه ، دسترسی مناسب را ایجاد کنید.

4. سرمایه گذاری بر آنالیز و مانیتورینگ در لحظه

برای اجرای یک شبکه Zero Trust ، تیم های امنیت و مدیریت وقایع باید تمام اتفاقات رخ داده در سیستم های شما را درک کنند. تشخیص تهدید و تجزیه و تحلیل رفتار کاربر به شما کمک می کند تا حملات و تلاش برای سرقت داده ها را همزمان متوقف کنید و تفاوت بین ورود مجاز به سیستم و حساب های کاربری به خطر افتاده را تشخیص دهید.

5. خودکار بودن تا حد ممکن

Zero Trust به شناسایی دقیق و شبانه روزی تهدیدات و نظارت بر رویدادها نیاز دارد. اما صرف اتکا به پرسنل سازمان برای نظارت بر رویدادها کفایت نکرده و روشی بهینه نیست. تا آنجا که ممکن است راهکارهای آنالیز و مانیتورینگ خود را خودکار کنید ، زیرا این کار کمک می کند تا تیم های امنیتی شما بر روی وظایف اصلی خود مانند واکنش به حوادث تمرکز کنند. شما همچنین باید فرایندهای دستی و مستعد خطا مانند تهیه و خلع سلاح را برای محافظت از سازمان در برابر حسابهای کلاهبردار و دسترسی تصادفی به منابع اشتباه خودکار کنید.
با گسترش تهدیدات، استفاده از Zero Trust نیز باید افزایش یابد. کلید مدیریت دسترسی به روش Zero Trust احراز هویت پیوسته است. با دسترسی کاربران، دستگاه ها و سامانه ها به منابع سازمان میزان ریسک تغییر پیدا میکند. لذا سازمان ها باید بتوانند در طول نشست کاربر و با تغییر سطح ریسک، اقدامات مورد نیاز را انجام دهند. یکی از این اقدامات استفاده از احراز هویت چند عاملی (MFA) در حین فعالیت کاربر است. در نهایت هدف Zero Trust رسیدن به سطوح بالای امنیتی با حفظ بهره وری کارمندان سازمان است.

Zero Trust می تواند به عنوان یک سرویس ارائه شده و به صورت مرحله ای اجرا شود. سازمان ها می توانند با مهمترین دارایی های خود شروع به کار کنند ، یا حتی می توانند با دارایی های غیر بحرانی به عنوان یک پروژه آزمایشی شروع به کار کنند و قبل از اجرای zero trust به طور گسترده تر ، تجربه کسب کنند. صرف نظر از نقطه شروع شما ، Zero Trust با کاهش مخاطرات و کنترل امنیت می تواند منجر به بروز نتایج زودهنگام شود.

بدون دیدگاه

پیام بگذارید

© تمامی حقوق برای شرکت دانش بنیان آتین آتیه اندیش محفوظ است.