(آنتی ویروس پادویش بیس) Padvish Base
(آنتی ویروس پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضدباج گیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
Padvish EDR
Kaspersky Security Cloud Pro
Kaspersky EDR Optimum
Kapsersky EDR Expert
Padvish MDR
Kaspersky MDR Optimum
Kapsersky MDR Expert
به طور خلاصه این مدل امنیتی نیاز به احراز هویت تمامی اشخاص و تمامی دستگاههایی که درخواست منابع میکنند را به صورت یک سیاست کلی در شبکه اعمال میکند. مدل امنیتی Zero Trust یا به اختصار ZT یک رویکرد جامع و کامل برای امنتی شبکه سازمان است که تجهیزات و تکنولوژیهای متعددی را در بر میگیرد. امنیت سنتی فناوری اطلاعات بر اساس مفهوم castle-and-moat میباشد. در این مدل اخذ دسترسی از بیرون شبکه بسیار مشکل است، اما تمامی کسانی که درون شبکه وجود دارند به صورت پیش فرض مورد اعتماد هستند. مشکل عمده این مدل این است که در صورتی که یک هکر موفق به دریافت دسترسی به شبکه شود، اجازه کامل برای حرکت درون شبکه را دارد.
فلسفه پشت این مدل بیان کننده این موضوع است که، تهدیدات و مهاجمان هم در داخل و هم در بیرون سازمان هستند؛ پس هیچ کاربر و دستگاهی نباید به صورت پیش فرض مورد اعتماد باشد. در مدل Zero Trust هویت کاربران و مجوزهای آن ها احراز میشود البته که دستگاهها از این قائده مستثنی نیستند. هر ورود مجدد و هر قطع ارتباط موقتی نیازمند احراز هویت مجدد است، که کاربران و دستگاهها در یک چرخه ادامه دار احراز هویت قرار میدهد.
این فرآیند با محیط فناوری اطلاعات مدرن و امروزی سازگارتر است. با گستردگی عظیم کاربران، تجهیزات و دستگاههایی که به دادههای داخلی و دادههای ابری، دیدگاه عدم اعتماد به هیچ کاربر و دستگاهی بسیار ایمنتر است. مزیت این مدل به نسبت مدلهای سنتی، کاهش سطح نفوذ پذیری سازمان است. Zero Trust با استفاده از microsegmentation در کاهش صدمات حملات نیز تاثیر مثبتی دارد، که در نتیجه باعث کاهش هزینه ریکاوری نیز میشود. این مدل ریسکهای ناشی از لو رفتن و سرقت اطلاعات اکانت کاربران را نیز کاهش میدهد، چرا که با استفاده از احراز هویت چند عاملی تمامی اکانتها محافظت میشوند. با اعتبار سنجی تمامی درخواستها در این مدل، هر گونه ریسک احتمالی از سمت دستگاههای آسیب پذیر شامل دستگاههای IoT به میزان چشم گیری کاهش خواهد یافت.
همانگونه که عنوان شد، در مدل اعتماد صفر هیچ کاربر و دستگاهی مورد اعتماد نیست و برای هر درخواست بایستی احراز هویت توسط سیستم انجام شود. فرقی نمیکند کاربر داخل سازمان باشد یا بیرون از آن، هر درخواستی که برای دسترسی به منابع به سیستم ارسال میشود باید احراز هویت شود و مجوزهای آن نیز بررسی گردد. همین امر باعث میشود تمامی عملیات و درخواستهای کاربران نیز تحت نظر قرار بگیرد. این چرخه احراز هویت دائم هکرها را با دردسر مواجه میکند، حتی در صورتی که بتوانند دسترسی اولیه را بگیرند، حرکت افقی در سازمان را تبدیل به یک چالش میکند.
یوزرها تنها به چیزی که نیاز دارند دسترسی خواهند داشت، نه بیشتر و نه کمتر. همین مؤلفه باعث کاهش ریسک احتمالی در خطر قرار گرفتن نقاط حساس شبکه میشود. پیاده سازی این رویکرد نیازمند دقت بالایی در مدیریت مجوزها و دسترسیها دارد. VPN ها برای چنین رویکردی مناسب نیستند، چرا که با استفاده از VPN کاربرهای لاگین شده به تمامی شبکه دسترسی خواهند داشت.
در مدل Zero Trust تعداد دستگاههایی که سعی دارند وارد شبکه بشوند کنترل میشود و بایستی از مجاز بودن تمامی آنها اطیمنان حاصل شود. دستگاههای قابل حمل میتوانند باعث به خطر افتادن شبکه سازمان بشوند، کنترل دستگاهها و اجبار به احراز هویت در هر دسترسی باعث کاهش سطح نفوذ پذیری خواهد شد.
مفهوم آن تقسیم امنیت محیطها به ناحیههای کوچکی است که به صورت جداگانه مدیریت شوند. برای مثال: در یک شبکه که تمامی فایلهای در یک دیتا سنتر ذخیره شدهاند، با استفاده از Microsegmentation میتوان چندین ناحیه ایجاد کرد که سیاستهای متفاوتی دارند و دسترسی هر کاربر به آن نیز کنترل میشود.
در امنیت شبکه، مفهوم حرکت افقی به حالتی گتفه میشود که: هکر پس از گرفتن دسترسی به درون شبکه شروع به حرکت در داخل شبکه سازمان میکند تا منابع با ارزش بیشتر پیدا کند و یا با ایجاد درپشتی بروی سیستمهای بیشتر دسترسیهای بیشتر برای خود دست و پا کند. شناسایی حرکت افقی در سازمان فرآیند چالش برانگیری است، حتی اگر نقطه ورودی شناسایی شده باشد. مدل اعتماد صفر به گونهای طرح ریزی شده است که اجازه چنین حرکتی را به هکر نمیدهد چراکه zone بندیهای انجام شده در شبکه و نیاز به احراز هویت مکرر برای ادامه کار امکان آن را از هکر میگیرد. هنگامی که حضور مهاجم در شبکه شناسایی شود، دستگاههای به خطر افتاده یا اکانت لو رفته قرنطینه میشود و دسترسی اون به شبکه قطع خواهد شد.
احراز هویت چند عاملی یکی از مؤلفههای اصلی امنیت Zero Trust است. Multi Factor Authentication بدین معنی است که کاربران برای اثبات هویت خود نیاز به ارائه مدارک و اطلاعات بیشتری دارند. احراز هویت کاربران صرفا با استفاده از پسورد انجام نمیشود و نیاز به فاکتورهای ذاتی یا فاکتور مالکیتی دارد.
پیش از هرچیزی باید مشخص کنید که چه دیتا و اجزائی از شبکه نیاز به محافظت دارند. برای بیشتر سازمانها این موارد شامل: اطلاعات مشتریان، اسناد حسابداری، اطلاعات کارمندان، اسناد اختصاصی سازمان، تجهیزات شبکه همانند سرور، سوئیچ و روترها. دومین مرحله ایجاد محدودیت برای دسترسی به اطلاعات است. شما باید مشخص کنید که هر کاربر برای انجام وظایف خود به چه اطلاعاتی باید دسترسی داشته باشد و از دسترسی آن به منابع و ناحیههای تنظیم شده مطمئن شوید. همین امر نیز باعث کاهش سطح نفوذ پذیری خواهد شد و همچنین باعث کاهش خطاهای انسانی نیز میشود.
شفافیت بیشتری به تیم امنیت خود بدهید، نیروهای متخصص سازمان میتوانند ضمن فراهم آوردن کارایی بسیار بالای شبکه برای همکاران، تمام شبکه را نیز زیر نظر بگیرند. در این راستا به ابزارهایی نیاز خواهیم داشت که باعث افزایش شفافیت در سازمان میشود، این ابزارها باید دارای مواردی به شرح زیر باشند:
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.