بستن

مدل امنیت Zero Trust چیست؟

مدل امنیت zero trust چیست؟

فهرست مطالب

منظور از امنیت بدون اعتماد (Zero Trust) چیست؟

به طور خلاصه این مدل امنیتی نیاز به احراز هویت تمامی اشخاص و تمامی دستگاه‌هایی که درخواست منابع می‌کنند را به صورت یک سیاست کلی در شبکه اعمال می‌کند. مدل امنیتی Zero Trust یا به اختصار ZT یک رویکرد جامع و کامل برای امنتی شبکه سازمان است که تجهیزات و تکنولوژی‌های متعددی را در بر می‌گیرد. امنیت سنتی فناوری اطلاعات بر اساس مفهوم castle-and-moat می‌باشد. در این مدل اخذ دسترسی از بیرون شبکه بسیار مشکل است، اما تمامی کسانی که درون شبکه وجود دارند به صورت پیش فرض مورد اعتماد هستند. مشکل عمده این مدل این است که در صورتی که یک هکر موفق به دریافت دسترسی به شبکه شود، اجازه کامل برای حرکت درون شبکه را دارد.

چرا به مدل اعتماد صفر نیاز داریم؟

فلسفه پشت این مدل بیان کننده این موضوع است که، تهدیدات و مهاجمان هم در داخل و هم در بیرون سازمان هستند؛ پس هیچ کاربر و دستگاهی نباید به صورت پیش فرض مورد اعتماد باشد. در مدل Zero Trust هویت کاربران و مجوزهای آن ها احراز می‌شود البته که دستگاه‌ها از این قائده مستثنی نیستند. هر ورود مجدد و هر قطع ارتباط موقتی نیازمند احراز هویت مجدد است، که کاربران و دستگاه‌ها در یک چرخه ادامه دار احراز هویت قرار می‌دهد.

این فرآیند با محیط فناوری اطلاعات مدرن و امروزی سازگارتر است. با گستردگی عظیم کاربران، تجهیزات و دستگاه‌هایی که به داده‌های داخلی و داده‌های ابری، دیدگاه عدم اعتماد به هیچ کاربر و دستگاهی بسیار ایمن‌تر است. مزیت این مدل به نسبت مدل‌های سنتی، کاهش سطح نفوذ پذیری سازمان است. Zero Trust با استفاده از microsegmentation در کاهش صدمات حملات نیز تاثیر مثبتی دارد، که در نتیجه باعث کاهش هزینه ریکاوری نیز می‌شود. این مدل ریسک‌های ناشی از لو رفتن و سرقت اطلاعات اکانت کاربران را نیز کاهش می‌دهد، چرا که با استفاده از احراز هویت چند عاملی تمامی اکانت‌ها محافظت می‌شوند. با اعتبار سنجی تمامی درخواست‌ها در این مدل، هر گونه ریسک احتمالی از سمت دستگاه‌های آسیب پذیر شامل دستگاه‌های IoT به میزان چشم گیری کاهش خواهد یافت.

مؤلفه‌های اصلی Zero Trust

مانیتورینگ و اعتبار سنجی مداوم

همانگونه که عنوان شد، در مدل اعتماد صفر هیچ کاربر و دستگاهی مورد اعتماد نیست و برای هر درخواست بایستی احراز هویت توسط سیستم انجام شود. فرقی نمیکند کاربر داخل سازمان باشد یا بیرون از آن، هر درخواستی که برای دسترسی به منابع به سیستم ارسال می‌شود باید احراز هویت شود و مجوزهای آن نیز بررسی گردد. همین امر باعث می‌شود تمامی عملیات و درخواست‌های کاربران نیز تحت نظر قرار بگیرد. این چرخه احراز هویت دائم هکرها را با دردسر مواجه می‌کند، حتی در صورتی که بتوانند دسترسی اولیه را بگیرند، حرکت افقی در سازمان را تبدیل به یک چالش می‌کند.

کمترین دسترسی

یوزرها تنها به چیزی که نیاز دارند دسترسی خواهند داشت، نه بیشتر و نه کمتر. همین مؤلفه باعث کاهش ریسک احتمالی در خطر قرار گرفتن نقاط حساس شبکه می‌شود. پیاده سازی این رویکرد نیازمند دقت بالایی در مدیریت مجوزها و دسترسی‌ها دارد. VPN ها برای چنین رویکردی مناسب نیستند، چرا که با استفاده از VPN کاربرهای لاگین شده به تمامی شبکه دسترسی خواهند داشت.

کنترل دسترسی دستگاه‌ها

در مدل Zero Trust تعداد دستگاه‌هایی که سعی دارند وارد شبکه بشوند کنترل می‌شود  و بایستی از مجاز بودن تمامی آن‌ها اطیمنان حاصل شود. دستگاه‌های قابل حمل می‌توانند باعث به خطر افتادن شبکه سازمان بشوند، کنترل دستگاه‌ها و اجبار به احراز هویت در هر دسترسی باعث کاهش سطح نفوذ پذیری خواهد شد.

Microsegmentation

مفهوم آن تقسیم امنیت محیط‌ها به ناحیه‌های کوچکی است که به صورت جداگانه مدیریت شوند. برای مثال: در یک شبکه که تمامی فایل‌های در یک دیتا سنتر ذخیره شده‌اند، با استفاده از  Microsegmentation می‌توان چندین ناحیه ایجاد کرد که سیاست‌های متفاوتی دارند و دسترسی هر کاربر به آن نیز کنترل می‌شود.

جلوگیری از حرکت افقی

 در امنیت شبکه، مفهوم حرکت افقی به حالتی گتفه می‌شود که: هکر پس از گرفتن دسترسی به درون شبکه شروع به حرکت در داخل شبکه سازمان می‌کند تا منابع با ارزش بیشتر پیدا کند و یا با ایجاد درپشتی بروی سیستم‌های بیشتر دسترسی‌های بیشتر برای خود دست و پا کند. شناسایی حرکت افقی در سازمان فرآیند چالش برانگیری است، حتی اگر نقطه ورودی شناسایی شده باشد. مدل اعتماد صفر به گونه‌ای طرح ریزی شده است که اجازه چنین حرکتی را به هکر نمی‌دهد چراکه zone بندی‌های انجام شده در شبکه و نیاز به احراز هویت مکرر برای ادامه کار امکان آن را از هکر می‌گیرد. هنگامی که حضور مهاجم در شبکه شناسایی شود، دستگاه‌های به خطر افتاده یا اکانت لو رفته قرنطینه می‌شود و دسترسی اون به شبکه قطع خواهد شد.

احراز هویت چند عاملی

احراز هویت چند عاملی یکی از مؤلفه‌های اصلی امنیت Zero Trust است. Multi Factor Authentication بدین معنی است که کاربران برای اثبات هویت خود نیاز به ارائه مدارک و اطلاعات بیشتری دارند. احراز هویت کاربران صرفا با استفاده از پسورد انجام نمی‌شود و نیاز به فاکتورهای ذاتی یا فاکتور مالکیتی دارد.

مزایای Zero Trust

چگونه مدل Zero Trust را پیاده سازی کنیم؟

پیش از هرچیزی باید مشخص کنید که چه دیتا و اجزائی از شبکه نیاز به محافظت دارند. برای بیشتر سازمان‌ها این موارد شامل: اطلاعات مشتریان، اسناد حسابداری، اطلاعات کارمندان، اسناد اختصاصی سازمان، تجهیزات شبکه همانند سرور، سوئیچ و روترها. دومین مرحله ایجاد محدودیت برای دسترسی به اطلاعات است. شما باید مشخص کنید که هر کاربر برای انجام وظایف خود به چه اطلاعاتی باید دسترسی داشته باشد و از دسترسی آن به منابع و ناحیه‌های تنظیم شده مطمئن شوید. همین امر نیز باعث کاهش سطح نفوذ پذیری خواهد شد و همچنین باعث کاهش خطاهای انسانی نیز می‌شود.

شفافیت بیشتری به تیم امنیت خود بدهید، نیروهای متخصص سازمان می‌توانند ضمن فراهم آوردن کارایی بسیار بالای شبکه برای همکاران، تمام شبکه را نیز زیر نظر بگیرند. در این راستا به ابزارهایی نیاز خواهیم داشت که باعث افزایش شفافیت در سازمان می‌شود، این ابزارها باید دارای مواردی به شرح زیر باشند:

  • Reports: گزارشات فعالیت کاربران برای آنالیز و شناسایی تلاش برای نفوذ به سیستم‌ها
  • Analytics: آنالیز کردن فعالیت کاربران در دوره‌های زمانی مختلف الگوهای رفتاری را آشکار می‌کند. کوچکترین تغییر در الگوی رفتاری کاربران می‌تواند نشان دهنده یک نفوذ باشد.
  • Monitoring: نظارت دائم بر سیستم‌ها هر گونه تلاش برای نفوذ به سیستم‌ها را به سرعت نشان می‌دهد.
  • Logs: گزارش گرفتن از فعالیت سیستم و آنالیز کردن آن برای دیدن پیدا کردن ناهنجاری‌های که ممکن است نشان دهنده هک باشند.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *