- خانه
- محصولات و خدمات
- امنیت نقاط پایانیامنیت نقاط پایانی پیشرفتهامنیت دادهامنیت زیر ساخت شبکهمدیریت فناوری اطلاعاتحفاظت الکترونیکامنیت نقاط پایانی
امنیت نقاط پایانی (Endpoint Protection Platform)
(آنتی ویروس سازمانی پادویش بیس) Padvish Base
(آنتی ویروس سازمانی پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضد باجگیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
امنیت نقاط پایانی پیشرفتهمرکز کشف و پاسخ نقاط پایانی (Endpoint Detection & Response)مرکز کشف و پاسخ مدیریت شده (Managed Detection & Response)مرکز کشف و پاسخ پیشرفته (eXtended Detection & Response)امنیت دادهامنیت زیر ساخت شبکهفایروال و مدیریت یکپارچه تهدیدات (Firewall & UTM)
APK GATE Unified Threat Management
مدیریت وقایع و امنیت اطلاعات (SIEM)
مدیریت فناوری اطلاعات(Asset Management) مدیریت داراییها
(مدیریت داراییهای پادویش) Padvish AM
(Support Management) مدیریت پشتیبانی
jsjحفاظت الکترونیک
- دانلود
- مقالات
- دعوت به همکاری
- درباره ما
- تماس با ما
- فروش آنلاین
- سفارش آنتی ویروس سازمانی
بستن
مدل امنیت Zero Trust چیست؟
فهرست مطالب
منظور از امنیت بدون اعتماد (Zero Trust) چیست؟
به طور خلاصه این مدل امنیتی نیاز به احراز هویت تمامی اشخاص و تمامی دستگاههایی که درخواست منابع میکنند را به صورت یک سیاست کلی در شبکه اعمال میکند. مدل امنیتی Zero Trust یا به اختصار ZT یک رویکرد جامع و کامل برای امنتی شبکه سازمان است که تجهیزات و تکنولوژیهای متعددی را در بر میگیرد. امنیت سنتی فناوری اطلاعات بر اساس مفهوم castle-and-moat میباشد. در این مدل اخذ دسترسی از بیرون شبکه بسیار مشکل است، اما تمامی کسانی که درون شبکه وجود دارند به صورت پیش فرض مورد اعتماد هستند. مشکل عمده این مدل این است که در صورتی که یک هکر موفق به دریافت دسترسی به شبکه شود، اجازه کامل برای حرکت درون شبکه را دارد.
چرا به مدل اعتماد صفر نیاز داریم؟
فلسفه پشت این مدل بیان کننده این موضوع است که، تهدیدات و مهاجمان هم در داخل و هم در بیرون سازمان هستند؛ پس هیچ کاربر و دستگاهی نباید به صورت پیش فرض مورد اعتماد باشد. در مدل Zero Trust هویت کاربران و مجوزهای آن ها احراز میشود البته که دستگاهها از این قائده مستثنی نیستند. هر ورود مجدد و هر قطع ارتباط موقتی نیازمند احراز هویت مجدد است، که کاربران و دستگاهها در یک چرخه ادامه دار احراز هویت قرار میدهد.
این فرآیند با محیط فناوری اطلاعات مدرن و امروزی سازگارتر است. با گستردگی عظیم کاربران، تجهیزات و دستگاههایی که به دادههای داخلی و دادههای ابری، دیدگاه عدم اعتماد به هیچ کاربر و دستگاهی بسیار ایمنتر است. مزیت این مدل به نسبت مدلهای سنتی، کاهش سطح نفوذ پذیری سازمان است. Zero Trust با استفاده از microsegmentation در کاهش صدمات حملات نیز تاثیر مثبتی دارد، که در نتیجه باعث کاهش هزینه ریکاوری نیز میشود. این مدل ریسکهای ناشی از لو رفتن و سرقت اطلاعات اکانت کاربران را نیز کاهش میدهد، چرا که با استفاده از احراز هویت چند عاملی تمامی اکانتها محافظت میشوند. با اعتبار سنجی تمامی درخواستها در این مدل، هر گونه ریسک احتمالی از سمت دستگاههای آسیب پذیر شامل دستگاههای IoT به میزان چشم گیری کاهش خواهد یافت.
مؤلفههای اصلی Zero Trust
مانیتورینگ و اعتبار سنجی مداوم
همانگونه که عنوان شد، در مدل اعتماد صفر هیچ کاربر و دستگاهی مورد اعتماد نیست و برای هر درخواست بایستی احراز هویت توسط سیستم انجام شود. فرقی نمیکند کاربر داخل سازمان باشد یا بیرون از آن، هر درخواستی که برای دسترسی به منابع به سیستم ارسال میشود باید احراز هویت شود و مجوزهای آن نیز بررسی گردد. همین امر باعث میشود تمامی عملیات و درخواستهای کاربران نیز تحت نظر قرار بگیرد. این چرخه احراز هویت دائم هکرها را با دردسر مواجه میکند، حتی در صورتی که بتوانند دسترسی اولیه را بگیرند، حرکت افقی در سازمان را تبدیل به یک چالش میکند.
کمترین دسترسی
یوزرها تنها به چیزی که نیاز دارند دسترسی خواهند داشت، نه بیشتر و نه کمتر. همین مؤلفه باعث کاهش ریسک احتمالی در خطر قرار گرفتن نقاط حساس شبکه میشود. پیاده سازی این رویکرد نیازمند دقت بالایی در مدیریت مجوزها و دسترسیها دارد. VPN ها برای چنین رویکردی مناسب نیستند، چرا که با استفاده از VPN کاربرهای لاگین شده به تمامی شبکه دسترسی خواهند داشت.
کنترل دسترسی دستگاهها
در مدل Zero Trust تعداد دستگاههایی که سعی دارند وارد شبکه بشوند کنترل میشود و بایستی از مجاز بودن تمامی آنها اطیمنان حاصل شود. دستگاههای قابل حمل میتوانند باعث به خطر افتادن شبکه سازمان بشوند، کنترل دستگاهها و اجبار به احراز هویت در هر دسترسی باعث کاهش سطح نفوذ پذیری خواهد شد.
Microsegmentation
مفهوم آن تقسیم امنیت محیطها به ناحیههای کوچکی است که به صورت جداگانه مدیریت شوند. برای مثال: در یک شبکه که تمامی فایلهای در یک دیتا سنتر ذخیره شدهاند، با استفاده از Microsegmentation میتوان چندین ناحیه ایجاد کرد که سیاستهای متفاوتی دارند و دسترسی هر کاربر به آن نیز کنترل میشود.
جلوگیری از حرکت افقی
در امنیت شبکه، مفهوم حرکت افقی به حالتی گتفه میشود که: هکر پس از گرفتن دسترسی به درون شبکه شروع به حرکت در داخل شبکه سازمان میکند تا منابع با ارزش بیشتر پیدا کند و یا با ایجاد درپشتی بروی سیستمهای بیشتر دسترسیهای بیشتر برای خود دست و پا کند. شناسایی حرکت افقی در سازمان فرآیند چالش برانگیری است، حتی اگر نقطه ورودی شناسایی شده باشد. مدل اعتماد صفر به گونهای طرح ریزی شده است که اجازه چنین حرکتی را به هکر نمیدهد چراکه zone بندیهای انجام شده در شبکه و نیاز به احراز هویت مکرر برای ادامه کار امکان آن را از هکر میگیرد. هنگامی که حضور مهاجم در شبکه شناسایی شود، دستگاههای به خطر افتاده یا اکانت لو رفته قرنطینه میشود و دسترسی اون به شبکه قطع خواهد شد.
احراز هویت چند عاملی
احراز هویت چند عاملی یکی از مؤلفههای اصلی امنیت Zero Trust است. Multi Factor Authentication بدین معنی است که کاربران برای اثبات هویت خود نیاز به ارائه مدارک و اطلاعات بیشتری دارند. احراز هویت کاربران صرفا با استفاده از پسورد انجام نمیشود و نیاز به فاکتورهای ذاتی یا فاکتور مالکیتی دارد.
چگونه مدل Zero Trust را پیاده سازی کنیم؟
پیش از هرچیزی باید مشخص کنید که چه دیتا و اجزائی از شبکه نیاز به محافظت دارند. برای بیشتر سازمانها این موارد شامل: اطلاعات مشتریان، اسناد حسابداری، اطلاعات کارمندان، اسناد اختصاصی سازمان، تجهیزات شبکه همانند سرور، سوئیچ و روترها. دومین مرحله ایجاد محدودیت برای دسترسی به اطلاعات است. شما باید مشخص کنید که هر کاربر برای انجام وظایف خود به چه اطلاعاتی باید دسترسی داشته باشد و از دسترسی آن به منابع و ناحیههای تنظیم شده مطمئن شوید. همین امر نیز باعث کاهش سطح نفوذ پذیری خواهد شد و همچنین باعث کاهش خطاهای انسانی نیز میشود.
شفافیت بیشتری به تیم امنیت خود بدهید، نیروهای متخصص سازمان میتوانند ضمن فراهم آوردن کارایی بسیار بالای شبکه برای همکاران، تمام شبکه را نیز زیر نظر بگیرند. در این راستا به ابزارهایی نیاز خواهیم داشت که باعث افزایش شفافیت در سازمان میشود، این ابزارها باید دارای مواردی به شرح زیر باشند:
- Reports: گزارشات فعالیت کاربران برای آنالیز و شناسایی تلاش برای نفوذ به سیستمها
- Analytics: آنالیز کردن فعالیت کاربران در دورههای زمانی مختلف الگوهای رفتاری را آشکار میکند. کوچکترین تغییر در الگوی رفتاری کاربران میتواند نشان دهنده یک نفوذ باشد.
- Monitoring: نظارت دائم بر سیستمها هر گونه تلاش برای نفوذ به سیستمها را به سرعت نشان میدهد.
- Logs: گزارش گرفتن از فعالیت سیستم و آنالیز کردن آن برای دیدن پیدا کردن ناهنجاریهای که ممکن است نشان دهنده هک باشند.
0 دیدگاه