مدل امنیتی zero trust

مدل Zero Trust یا اعتماد صفر چیست؟

مدل Zero Trust یا اعتماد صفر چیست؟

Zero Trust یا اعتماد صفر یک استراتژی امنیتی است که نیازهای ایمنی پیچیده محیط کار مدرن را برآورده می کند. این تنظیمات امنیتی برای محافظت از شرکتی که متکی به رایانش ابری، نیروی کار از راه دور و سیستم های توزیع شده است، بسیار ایده آل می باشد.

این مقاله،هر آنچه را که باید در مورد مدل امنیتی Zero Trust بدانید، آموزش می دهد. و متوجه خواهید شد که Zero Trust چگونه کار می کند، چه مزایایی دارد و چرا این استراتژی امنیتی موثرترین راه برای محافظت از یک شرکت مدرن است.

 

مدل Zero Trust چیست؟

 

Zero Trust یک استراتژی امنیتی است که در آن یک شرکت به طور خودکار به هیچ چیز در داخل یا خارج از محیط شبکه اعتماد نمی کند. در عوض، سیستم قبل از اعطای دسترسی باید هر کاربر و دستگاهی را بررسی و تایید کند.

 


مطلب مرتبط: امنیت شبکه Zero Trust چیست و چه اصولی دارد؟


 

رویکرد Zero Trust یک کسب و کار را قادر می سازد:

 

– هر درخواست دسترسی را به طور کامل بررسی کنید.

– از داده ها، برنامه ها و شبکه ها در برابر خطرات خارجی محافظت کنید.

– با خیال راحت در سیستم توزیع شده خود پیشرفت کنید.

– یک چرخه خودکار برای اسکن و پاسخ به تهدیدها ایجاد کنید.

– به راحتی از CCPA، GDPR، PCI، HIPAA، FISMA و قوانین حفظ حریم خصوصی و امنیت داده های مشابه پیروی کنید.

 

هدف Zero Trust محافظت از شرکت در برابر تهدیدات پیشرفته سایبری و نقض اطلاعات است. تایید و بررسی مداوم اعتماد در همه دستگاه ها، کاربران و برنامه های کاربردی، شرکت را قادر می سازد از موارد زیر جلوگیری کند:

 

– حملات فیشینگی که مشتریان و کارکنان را هدف قرار می دهد.

– حرکت های جانبی از طریق شبکه

– هکرها از رمزهای سرقت شده کاربر و اطلاعات دیتابیس برنامه استفاده می کنند.

– حذف دیتابیس از طریق هاست برنامه آسیب دیده

– دسترسی بدون امتیاز به یک ایستگاه کاری

 

Zero Trust ممکن است شامل مفاهیم احراز هویت پیوسته باشد اما شکلی از CA نیست. دیگر اصطلاحات Zero Trust عبارتند از شبکه Zero Trust و معماری Zero Trust.

 

نحوه عملکرد مدل Zero Trust:

 

Zero Trust قبل از اجازه اتصال به هر دارایی در شبکه، تمام درخواست های دسترسی را بررسی می کند. کنترل های امنیتی میزان دسترسی را بر اساس ویژگی هایی مانند:

 

هویت کاربر

– انواع سخت افزار نقطه پایانی

– نسخه های سیستم عامل

– نسخه Firmware

– Patch level

– نقاط ضعف و آسیب پذیری

– برنامه های کاربردی نصب شده

– ورود کاربران

 

هنگامی که کنترل های امنیتی به کاربر یا دستگاهی اجازه می دهد وارد شبکه شود، دسترسی وی به صورت نامحدود نیست. سیستم به صورت دوره‌ای هویت کاربر را تایید می کند تا از حفاظت مداوم سیستم اطمینان حاصل شود.

سیاست های امنیتی Zero Trust مستقیماً به حجم کار مربوط می شود. امنیت تا آنجا که ممکن است به دارایی نزدیک می شود. نتیجه، یک سیستم حفاظتی است که با حجم کار حرکت می کند و در همه محیط ها پایدار و ثابت می ماند.

Zero Trust تنها بر پیشگیری تمرکز نمی کند. اگر مهاجم، محیط را نقض کند، از اشکال سوءاستفاده کند یا به یک شخص داخلی رشوه دهد، هکر دسترسی محدود به داده های ارزشمند دارد. این سیستم قبلا از اینکه مهاجم زمان کافی برای آسیب رساندن داشته باشد، رفتارهای غیرطبیعی را تشخیص داده و به آنها واکنش نشان می دهد.

 

Zero Trust شامل طیف وسیعی از اصول و فناوری ها برای محافظت از سیستم است، از جمله:

 

-احراز هویت چند عاملی

– مدیریت هویت و دسترسی(IAM)

– سازماندهی سیستم

– تجزیه و تحلیل

– رمزگذاری

– مجوزهای سیستم 

– نسل بعدی فناوری امنیت نقطه پایانی

 

اتوماسیون یکی از جنبه های مهم مدل Zero Trust است. انسان ها نمی توانند از حجم رویدادهای نظارتی لازم برای اعمال Zero Trust در سطح سازمانی پیروی کنند. اتوماسیون سیستم های امنیتی را فعال نگه می دارد و سیاست ها را در 24 ساعت شبانه روز اعمال می کند.

تا آنجا که ممکن است سیستم های ریکاوری، نظارت و تشخیص را خودکار کنید. چنین استراتژی حفاظت مطلوب را تضمین می کند و تیم را آزاد می سازد تا بر روی وظایف مهم تر تجاری کار کنند.

 

معماری امنیتی سنتی در برابر معماری Zero Trust

 

امنیت شبکه سنتی بر مفهوم قلعه و خندق متکی است. تمرکز امنیت قلعه و خندق بر جلوگیری از دسترسی به خارج از شبکه و در عین حال اعتماد به هر کاربر و دستگاهی که از قبل در محیط قرار دارد، می باشد.

این تنظیمات امنیتی دارای چندین نقص است که آن را برای حجم کاری امروز بی اثر می کند. مانند:

 

شرکت ها دیگر داده ها را در یک محدوده واحد ذخیره نمی کنند بلکه در سیستم های بزرگ و توزیع شده که اغلب فروشندگان ابر هستند، نگهداری می کنند.

– اعتماد کاربران و دستگاه های موجود در شبکه به دلیل سیاست های BYOD(دستگاه خود را بیارید) و استفاده از تلفن های هوشمند، اینترنت اشیا و پذیرش ابری دیگر ایمن نیست.

– به محض دسترسی مهاجم به شبکه، هیچ چیز مانع حرکت جانبی وی  در سیستم نمی شود.

– کارکنان و مشتریان از طیف وسیعی از دستگاه ها و مکان ها به برنامه های کاربردی دسترسی دارند.

 

مفهوم قلعه و خندق دیگر قادر به محافظت از یک شبکه در سطح سازمانی نیست. با این حال، امنیت Zero Trust ویژگی هایی را برای سیستم های مدرن شرکت ها ارائه می دهد که شامل:

 

– شبکه به طور پیش فرض به هیچ کاربر یا دستگاهی اعتماد ندارد.

– احراز هویت و تایید دسترسی برای همه افرادی که سعی در دسترسی به منابع داخلی و خارجی شبکه دارند، ضروری است.

– هر بخش در یک سیستم توزیع شده دارای کنترل های امنیتی فردی است که از تحرکات جانبی جلوگیری می کند.

 

امنیت Zero Trust از چه چیزی محافظت می کند؟

 

Zero Trust برای محافظت از محیط تجاری و مدرن با ترکیبی از ابرهای عمومی و خصوصی، برنامه های SaaS و DevOps ایده آل است. مدل امنیتی Zero Trust از موارد زیر محافظت می کند:

داده ها: Zero Trust قوانین روشنی را در مورد محل استقرار داده ها، افادی که می توانند به آنها دسترسی داشته باشند و موارد حساس یا قدیمی را تعیین کند.

-شبکه ها: شبکه های Zero Trust برای جلوگیری از مهاجمان به تقسیم بندی، انزوا و محدودیت های شدید متکی هستند.

 مردم: انسان ها معمولاً ضعیف ترین حلقه در هر استراتژی امنیتی هستند. امنیت Zero Trust، دسترسی کاربران را به منابع داخل و خارج از شبکه محدود، نظارت و اجرا می کند. در نتیجه تهدید هایی مانند فیشینگ، رمزهای عبور بد یا اطلاعات داخلی مخرب خطر کمتری دارند.

حجم کاری: مدل Zero Trust از کل برنامه ها و نرم افزارهای پشتیبان محافظت می کند.

کنترل دقیق همه چیز از ذخیره سازی داده ها، سیستم عامل و فرانت-اند را در اختیار دارد.

دستگاه ها: هر دستگاه متصل در یک شبکه یک نقطه ورود بالقوه برای مهاجمان است. مدل امنیتی Zero Trust با کنترل جداگانه، هر دستگاهی را در زیر ساختی جدا قرار داده و از آن محافظت می کند.

 

مزایای مدل امنیتی Zero Trust:

 

1. پیشگیری از نقض داده ها

 

داده ها رایج ترین هدف حملات سایبری هستند، زیرا هکرها معمولا به دنبال موارد زیر هستند:

– داده های قابل شناسایی شخصی(PII)

– اطلاعات بهداشتی محافظت شده (PHI)

– اطلاعات کارت پرداخت(PCI)

– مالکیت معنوی(IP)

Zero Trust، موثرترین روش برای محافظت از داده در یک شبکه در سطح سازمانی است. دسترسی به اطلاعات نیاز به تایید کامل دارد. بنابراین هر قطعه از داده های ارزشمند دارای یک لایه حفاظتی قوی است.

 

2. ریسک تجاری کمتر

 

مدل Zero Trust  در تشخیص رفتارهای مشکوک بسیار عالی است. همه کاربران، برنامه ها و خدمات مخرب هستند و تا زمانی که سیستم هویت آنها را تایید نکند نمی توانند با شبکه ارتباط برقرار کنند. Zero Trust با کشف فعالیت در سراسر شبکه و تجزیه و تحلیل مداوم نحوه ارتباط دارایی ها، ریسک را کاهش می دهد.

 

3. حفاظت از ابر و کانتینرها

 

مدل Zero Trust، نظارت و کنترل لازم را برای ایمن نگه داشتن محیط ابر و کانتینر ها فراهم می کند. اگر درخواستی در تایید ناموفق باشد، Zero Trust از برقراری ارتباط با آن در هر نقطه از سیستم جلوگیری می کند.

 

4. سرعت و چابکی بیشتر در کسب و کار

 

کنترل های امنیتی سنتی اغلب عملیات تجاری را کند می کنند. پورت های مسدود شده و هاست های تعطیل شده مانع دستیابی کارکنان به داده ها، ایجاد خطا در سیستم و کند کردن فرایندها می شود.

یک مدل Zero Trust، به سازه های شبکه ایستا که سرعت سیستم را کند می کنند، تکیه نمی کند. حفاظت به جای کار از یک ایست بازرسی امنیتی، حجم کار را دنبال می کند. بلوک ها و خاموشی ها به صورت جداگانه رخ می دهند و بر سایر قسمت های سیستم تاثیری نمی گذارند.

همچنین، Zero Trust یک نمای کلی از همه کاربران، دستگاه ها، داده ها، سرورها، برنامه ها و کانتینرهای موجود در زیر ساخت را ارائه می دهد.

 

5. انعطاف پذیری بهتر هنگام جابجایی دارایی های شبکه

 

اغلب تیم ها، برنامه ها، داده ها و خدمات IT را در زیر ساخت انتقال می دهند.قبل از مدل Zero Trust، انتقال دارایی ها بین محیط، تیم را ملزم می کرد تا سیاست های امنیتی را در محل جدید به صورت دستی بازسازی کند.

Zero Trust این فرایند زمانبر و مستعد خطا را حذف می کند. این تیم به طور متمرکز سیاست های امنیت برنامه ها و داده ها را مدیریت می کند، در حالی که ابزارهای اتوماسیون سیاست های درخواستی را منتقل می کنند.

 

اصول مدل امنیتی Zero Trust:

 

1. به هیچ کس اعتماد نکنید

 

مفهوم اصلی Zero Trust این است که مهاجمان در داخل و خارج از شبکه وجود دارند. سیستم هرگز نباید به طور خودکار به کاربران یا دستگاه ها اعتماد کند، بنابراین هرگونه تلاش برای دسترسی تهدید کننده و خطرناک است تا زمانی که تایید دسترسی، خلاف آن را ثابت کنند.

احراز هویت مجدد کاربر یک قانون مهم و حیاتی در  Zero Trust است. هر بار که یک کاربر به سیستم دسترسی پیدا می کند، کنترل های امنیتی باید حق دسترسی به منبع را دوباره تایید کنند.

 

2. از حداقل میزان دسترسی استفاده کنید

 

دسترسی کاربران را فقط به همان میزان که برای انجام وظایف خود نیاز دارند محدود کنید. دسترسی محدود، قرار گرفتن هر کاربر در قسمت های حساس شبکه را به حداقل می رساند و سطح حمله را کاهش می دهد. یک حساب به خطر افتاده، مهاجم را قادر نمی سازد تا به حجم زیادی از داده ها دسترسی پیدا کند.

 

3. شبکه را تقسیم بندی کنید

 

تقسیم بندی شبکه عبارت است از تجزیه شبکه به مناطق کوچک با کنترل های امنیتی جداگانه. یک کاربر یا برنامه با دسترسی به یک منطقه، حق دسترسی به منطقه دیگر بدون اخذ مجوز جداگانه را ندارد.

تقسیم بندی امکان استفاده از سیاست های کنترل دسترسی دقیق را فراهم می کند که از حجم کاری فرد محافظت می کند. در صورت بروز نقص، تقسیم بندی شبکه حرکت جانبی را محدود کرده و انعطاف پذیری سیستم را بهبود می بخشد.

 

4. احراز هویت چند عاملی(MFA)

 

وزارت امور خارجه از کاربران می خواهد برای تایید هویت خود بیش از یک مدرک ارائه دهند. یک کاربرد معمول MFA مجوز 2 عاملی(2FA) است. با 2FA، کاربر باید پس از وارد کردن رمز عبور، کدی که به دستگاه دیگر ارسال شده است را نیز وارد کند.

MFA برای طرح امنیتی Zero Trust ضروری است. زیرا حملات شدید را محدود می کند.

 

5. کنترل دسترسی دستگاه

 

Zero Trust به کنترل دقیق دسترسی دستگاه نیاز دارد. به همین دلیل، سیستم باید:

بر تعداد دستگاه های مختلف که سعی در دسترسی به شبکه را دارند نظارت کند

هر تلاش دسترسی را تایید کند.

با کنترل دقیق دسترسی به دستگاه سطح حمله شبکه را بیشتر کاهش می دهد.

 

 

6. همه چیز را نظارت و ثبت کنید

 

بازرسی مداوم از کاربران، دستگاه ها و فعالیت ها برای Zero Trust ضروری است. یک شرکت باید از یک ابزار اتوماسیون برای نظارت بر هر تماس شبکه، دسترسی به فایل و ایمیل برای فعالیت های مخرب استفاده کند.

نظارت و ورود به سیستم به سرعت در شناسایی  موارد زیر کمک می کند:

علائم نقض داده ها

حساب های کاربری خطرناک

الگوهای رفتاری مخرب

نقاط ضعف سیستم

حملات باج افزار

نظارت به صورت real-time نیز زمان شکست را محدود می کند. زیرا فاصله مهمی بین زمان دسترسی مهاجمان به اولین ماشین و شروع حرکت جانبی به سیستم های دیگر وجود دارد.

 

7. آماده تخلف یا نفوذ باشید

 

نقض داده ها حتی در محیط Zero Trust نیز اجتناب ناپذیر است. آماده شده برای حمله با:

به حداقل رساندن شعاع خرابی

محدود کردن حرکت جانبی در شبکه

تهیه کردن استراتژی جهت پشتیبان از گیری داده ها

تعیین تاکتیک های پاسخگویی

 

بدون مشکلات پرهزینه کسب و کار خود را گسترش دهید

 

Zero Trust موثرترین روش برای محافظت از شبکه های بزرگ در برابر تهدیدات سایبری پیشرفته است. این مدل امنیتی موانعی را در اطراف هر دارایی ایجاد می کند و به طور مداوم خطرات را اسکن می کند و به شرکت ها اجازه می دهد بدون نگرانی در مورد نقض اطلاعات پرهزینه، کسب و کار خود را رشد و گسترش دهند.

بستن