صفحه اصلی آتین / امنیت سایبری / Zero Trust
مدل Zero Trust Network یا Zero Trust Architecture در سال 2010 توسط جان کیندرواگ که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود ، ایجاد شد. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را پیاده سازی کرده که منجر به رواج آن در جامعه فناوری شده است.
در سال 2019 ، گارتنر که یک شرکت تحقیقاتی و مشاوره ای جهانی است ، دسترسی امنیتی Zero Trust را به عنوان یکی از مولفه های اصلی راهکارهای خدمات دسترسی امن (SASE) ذکر کرد.
از آن زمان Zero Trust به عنوان یک استراتژی موثر برای جلوگیری از نقض داده ها و سایر حملات سایبری در دنیایی که چالش های امنیتی در حال افزایش است ، جایگاه خود را کسب کرده است.
Zero Trust یک چارچوب امنیتی مبتنی بر این باور است که هر کاربر ، دستگاه و آدرس IP که به یک منبع دسترسی پیدا می کند یک تهدید محسوب می شود تا زمانی که خلاف آن ثابت شود. به عبارت دیگر Zero Trust یک مدل امنیتی فناوری اطلاعات است که نیاز به تأیید هویت دقیق برای هر شخص و دستگاهی دارد که می خواهد به منابع موجود در یک شبکه خصوصی دسترسی پیدا کند.
Zero Trust یک رویکرد جامع برای امنیت شبکه است که چندین اصل و فناوری مختلف را در خود جای داده است.
فلسفه وجود یک شبکه Zero Trust این است که مهاجمان در داخل و خارج از شبکه وجود دارند ، بنابراین به هیچ کاربر یا دستگاهی نباید به طور خودکار اعتماد کرد.
اصل دیگر Zero Trust دستیابی به حداقل دسترسی است. این به این معنی است که به کاربران تنها به همان اندازه که نیاز دارند دسترسی داده شود. با این کار میزان قرارگیری هر کاربر در قسمت های حساس شبکه به حداقل می رسد.
شبکههای Zero Trust از تقسیم بندی خرد (micro-segmentation) استفاده میکنند. تقسیم بندی خرد عمل شکستن محدوده امنیتی به مناطق کوچک برای حفظ دسترسی جداگانه به بخشهای مختلف شبکه است. برای مثال، شبکه ای با فایلهای موجود در یک مرکز داده که از تقسیم بندی خرد استفاده میکند ممکن است شامل دهها منطقه مجزا و امن باشد. یک فرد یا برنامه با دسترسی به یکی از این مناطق، بدون داشتن مجوز جداگانه، قادر به دسترسی به هیچ کدام از مناطق دیگر نخواهد بود.
احراز هویت چند عاملی (MFA) یکی از المان های اصلی امنیت Zero Trust است. MFA به عبارت ساده به معنای ارائه بیش از یک مدرک برای احراز هویت کاربر است و فقط وارد کردن رمز عبور برای دسترسی کافی نیست. یکی از کاربردهای معمول احراز هویت چند عاملی ، احرازهویت 2 عاملی (2FA) است که در پلتفرم های آنلاین محبوبی مانند فیس بوک و گوگل استفاده می شود. کاربرانی که 2FA را برای این سرویس ها فعال می کنند باید کدی را که به دستگاه دیگری مانند تلفن همراهشان ارسال می شود را نیز وارد کنند و بدین ترتیب با دو مدرک اثبات کنند که آنها کسی هستند که ادعا می کنند.
علاوه بر کنترل های دسترسی کاربران ، Zero Trust به کنترل دقیق و سختگیرانه دسترسی دستگاه ها نیز نیاز دارد. سیستم های Zero Trust باید تعداد دستگاه های مختلفی را که می خواهند به شبکه دسترسی داشته باشند کنترل کرده و از مجاز بودن هر دستگاه اطمینان حاصل کنند. این موضوع سطح حمله شبکه را تا حد زیادی به حداقل می رساند.
Zero Trust یک تفکر فعال در حوزه امنیت برای عصر اطلاعات ارائه می دهد. پیش از این، مدل های امنیتی ، محیط شبکه را که اغلب توسط فایروال ها و سایر راه حل های مشابه محافظت می شد ، به عنوان آخرین خط دفاعی در نظر می گرفتند. در مدل های سنتی کاربران درون شبکه سازمانی، قابل اعتماد محسوب می شدند و آزادانه به داده ها و منابع سازمان دسترسی داشتند. در حالی که افراد خارج از محیط غیرقابل اعتماد ارزیابی می شدند.
افراد متخاصم با استفاده از حساب های کاربری در خطر افتاده میتوانند به راحتی از این سیستم برای انجام حملات گسترده در یک سازمان بهرهمند شوند. گزارش سال 2020 موسسه Ponemon و IBM نشان داد که هزینه نقض داده ها به طور متوسط 3.68 میلیون دلار است و این علاوه بر آسیب های وارد شده به خود اشخاص است.
هدف نهایی Zero Trust تجدید نظر در مورد امنیت برای محیط های مدرن، ابری و تلفن همراه است. برای رسیدن به این هدف، این مدل توصیه میکند که شرکت ها اصول زیر را رعایت کنند:
تا زمانی که سازمان شما اطلاعات شخصی، اطلاعات مالی یا مالکیت معنوی محرمانه را ذخیره کند، این اطلاعات ارزش بسیار زیادی برای مهاجمان دارد. از آنجا که امنیت داده ها قلب Zero Trust است ، منطقی است که این اقدامات را اولویت بندی کنید: بدانید که داده های حساس شما در کجا قرار دارند، چه کسی می تواند به آنها دسترسی داشته باشد و هرگونه تلاش برای دسترسی به آن ها را ثبت کنید.
کنترل دسترسی با حداقل امتیاز، به کاربران و دستگاه های آنها فقط امکان دسترسی به منابعی را که برای انجام کارهایشان نیاز دارند می دهد. سطح حمله شما با به حداقل رساندن میزان قرارگیری هر کاربر در برابر اطلاعات و برنامه های موجود در شبکه ، کاهش می یابد. به عنوان مثال ، در صورت نقض از طریق تصاحب یک حساب کاربری، فقط منابع اختصاص داده شده به آن حساب کاربری در معرض خطر قرار می گیرند. این رویکرد برای کنترل دسترسی، مانع از عمیقتر شدن حملات به سیستم شما و به دست آوردن اطلاعات حساس بیشتر میشود.
احراز هویت چند عاملی (MFA)یک راه موثر برای تایید هویت کاربران و افزایش امنیت شبکه است. احراز هویت چند عاملی به شما این امکان را میدهد که فرایند احراز هویت را با اجرای عواملی که امنیت بیشتری نسبت به رمز عبور فراهم میکنند (اعلان تلفن همراه یا بیومتریک) تقویت کنید. هر روش اعتبارسنجی، درجات مختلفی از حفاظت و قابلیت استقرار را ارایه میدهد، بنابراین بهتر است عوامل اعتبارسنجی را بررسی کنید تا مشخص شود که کدام یک برای نیروی کار شما مناسب هستند. با استفاده از آنالیز زمینهای، یک راهکار مدرن احراز هویت چند عاملی میتواند تشخیص دهد که به هنگام وقوع خطرات مربوط به ورود به سیستم، یک یا چند عامل اضافی برای احراز هویت را اعمال کند.
دسترسی (Zero Trust (ZTNA شبکه را ایزوله و محافظت می کند. در یک مدل اعتماد تطبیقی، ZTNA کنترل دسترسی به برنامه ها را از دسترسی به شبکه جدا میکند و تنها دسترسی را برای کاربران مجاز فراهم میکند. همچنین با تقسیم بندی برنامه ها هر کاربر صرفا به مجموعه برنامه های مورد نیاز خود دسترسی خواهد داشت.
مدل Zero Trust در نظر می گیرد که هر کاربر، دستگاه و نقطه اتصال یک تهدید بالقوه است، از جمله آن هایی که درون شبکه سازمانی هستند. بنابراین، هر درخواست برای دسترسی به سیستم باید اعتبارسنجی شده، مجاز، و رمز شده باشد.
محدودیت هایی را در مورد چگونگی دسترسی کاربران به منابع داخل و خارج از شبکه تعیین کنید و رفتار کاربر را کنترل کنید.
دستگاه ها عوامل خطرناکی برای شبکه های Zero Trust هستند. هر دستگاهی که به خطر افتاده باشد ، یک نقطه ورود بالقوه برای یک مهاجم به سیستم شما است. تیم امنیتی شما باید بتواند دسترسی هر دستگاهی که به شبکه شما متصل است را جداسازی ، ایمن و کنترل کند.
همانطور که گفته شد ، این اقدامات نباید برای نیروی کار شما اصطکاک ایجاد کنند.
Zero Trust می تواند به عنوان یک سرویس ارائه شده و به صورت مرحله ای اجرا شود. سازمان ها می توانند با مهمترین دارایی های خود شروع به کار کنند ، یا حتی می توانند با دارایی های غیر بحرانی به عنوان یک پروژه آزمایشی شروع به کار کنند و قبل از اجرای zero trust به طور گسترده تر ، تجربه کسب کنند. صرف نظر از نقطه شروع شما ، Zero Trust با کاهش مخاطرات و کنترل امنیت می تواند منجر به بروز نتایج زودهنگام شود.
بدون دیدگاه