مدل امنیتی Zero-Trust یا اعتماد-صفر چیست؟ آشنایی با مدل Zero Trust و معماری آن

0 22
۵/۵ - (۳ امتیاز)

فهرست

مدل امنیتی اعتماد-صفر (Zero Trust) چیست؟

مدل اعتماد-صفر یا Zero-Trust یک فلسفه امنیت شبکه است که می گوید به هیچ کس در داخل یا خارج از شبکه نباید اعتماد کرد مگر اینکه هویت آنها به طور کامل بررسی شده باشد. Zero-Trust بر این فرض عمل می کند که تهدیدات خارج و داخل شبکه، همه جا حاضر هستند. Zero-Trust همچنین فرض می کند که هرگونه تلاش برای دسترسی به شبکه یا برنامه یک تهدید است. این مفروضات تفکر مدیران شبکه را به شکلی تغییر می دهد که آن ها را وادار به طراحی تدابیر امنیتی دقیق و سخت-اعتماد می کند.

چرا مدل Zero Trust بوجود آمد؟

معماری امنیتی سنتی گاهی به عنوان مدل “قلعه و خندق – Castle & Moat” شناخته می شود. شبکه را قلعه ای در نظر بگیرید و کاربران مجاز “از خندق عبور می کنند” تا وارد محیط شبکه شوند. اگرچه این رویکرد برای دفاع در برابر تهدیدهای خارجی مفید بود، اما نمیتوانست تهدیدهایی را که قبلاً در شبکه وجود داشتند را برطرف کند. چرا که تهدیدات درون شبکه، دیگر از خندق یا Moat عبور نمیکردند. رویکرد امنیتی سنتی مبتنی بر محیط تنها به عوامل خارج از شبکه بی اعتماد است. هنگامی که تهدیدی بتواند از خندق عبور کرده و وارد شبکه شود، می تواند در سیستم شما عملیات مخرب خود را انجام دهد. یک مدل امنیتی شبکه با اعتماد صفر بر اساس احراز هویت به جای اعتماد کاربران بر اساس موقعیت آنها نسبت به شبکه شما است.

مزایای مدل Zero Trust

مزیت اصلی استفاده از رویکرد Zero Trust حفاظت از هر طرف، به ویژه از درون است. مدلهای امنیتی سنتی مانند دفاع عمیق (Defense in Depth)، حفاظت را بر محیط شبکه متمرکز کرده اند. رویکردهای سنتی در حال به دردسر انداختن بسیاری از سازمان ها هستند چرا که بسیاری از نقض های امروزی از درون سازمان رخ می دهد، چه به طور صریح توسط کارکنان و چه با تهدیدهایی که از طریق ایمیل، مرورگرها، اتصالات VPN و سایر وسایل به شبکه نفوذ کرده اند. حذف داده ها می تواند برای افرادی که قبلاً به شبکه دسترسی دارند آسان باشد. برای مقابله با این امر، Zero Trust دسترسی را از هر کسی سلب می کند تا زمانی که شبکه مطمئن شود که شما کی هستید. سپس، به طور مداوم نحوه استفاده از داده ها را بررسی می کند و به طور بالقوه مجوزهای کپی این داده ها را در جای دیگر لغو می کند.

پایه های اصلی یک شبکه اعتماد صفر Zero Trust Network یا ZTN

Zero Trust، همانطور که از نامش پیداست بر این اصل کار می کند که به هیچ چیز نباید اعتماد کرد و همه چیز باید تأیید شود. در درون این ایده چندین ایده وجود دارد که یک رویکرد Zero Trust را تشکیل می دهند. در اینجا چند اصل پایه وجود دارد:

  • Least -Privilege Access: حداقل دسترسی، به این معنی که فقط اجازه دسترسی به اطلاعات مورد نیاز هر فرد را می دهد. این باعث می شود که بدافزارها از یک سیستم به سیستم دیگر منتقل شوند و احتمال حذف اطلاعات داخلی را کاهش می دهد.
  • Micro-segmentation: میکرو-سگمنتیشن یک شبکه را به بخش های جداگانه با سطح دسترسی متفاوت تقسیم می کند. این امر باعث افزایش لایه های حفاظتی و امنیت می شود و مهاجمان را از سرازیر شدن در شبکه حتی در صورت نقض یک بخش باز می دارد.
  • Data Usage Controls: کنترل استفاده از داده ها، کارهایی را که افراد می توانند با داده ها پس از دسترسی به آنها انجام دهند را محدود می کند. به طور فزاینده ای، این کار به صورت پویا انجام می شود، مانند لغو مجوز کپی کردن داده های بارگیری شده در دیسک USB، ایمیل یا سرویس های ابری.

مانیتورینگ مستمر، نحوه تعامل کاربران و نهادها با داده ها و حتی سایر سیستم ها را بررسی می کند. این امر منجر به تایید هویت افراد می شود و کنترل های امنیتی سازگار با ریسک (Risk-Adaptive) را قادر می سازد تا به طور خودکار اعمال را بر اساس اقدامات افراد تنظیم کنند.

چگونه مدل Zero Trust را پیاده سازی کنیم؟

روش های متعددی برای مدل وجود دارد، اما برای پیاده سازی یک معماری کارآمد Zero Trust باید چند نکته را در نظر گرفت:

تعریف سطح حفاظت

انواع داده ها یا اجزای شبکه ای را که کاملاً باید از آنها محافظت کنید ، بیان کنید. برای بسیاری از شرکت ها ، این ممکن است شامل موارد زیر باشد:

  • اطلاعات مشتری
  • سوابق مالی
  • اطلاعات استخدامی
  • وثیقه های اختصاصی مانند طرح ها و اختراعات
  • تجهیزات شبکه مانند سرورها ، سوئیچ ها و روترها

محدود کردن دسترسی به داده ها

تعیین کنید که هر کاربر برای انجام وظایف خود به چه منابعی نیاز دارد و مطمئن شوید که فقط می تواند به آن مناطق خاص دسترسی داشته باشد. محدود کردن سطح حمله برای حملات فیشینگ یا بدافزارها از این طریق ، خطای انسانی را کاهش می دهد. و اگر یک کاربر فقط یک گذرواژه ضعیف داشته باشد که برای چندین نقطه دسترسی استفاده می شود ، یک بازیگر مخرب می تواند آن رمز را بفهمد و اثرات نقض را افزایش دهد. هکر می تواند در مناطق ضروری کار کاربر و همچنین بخش های غیر ضروری شبکه نیز نفوذ کند.

دید کافی تیم فنی

وقتی تیم فناوری اطلاعات دید کافی از تجهیزات و المان های شبکه داشته باشد، می تواند به کاربران کمک کند حداکثر استفاده را از شبکه ببرند و در عین حال سیستم را زیر نظر داشته باشند. ابزارهای این زمینه ممکن است شامل موارد زیر باشد:

  • گزارشات: گزارش فعالیت های کاربر را می توان برای شناسایی تلاش برای نفوذ به سیستم تجزیه و تحلیل کرد.
  • تجزیه و تحلیل: تجزیه و تحلیل فعالیت کاربر در یک دوره زمانی ممکن است الگوهای رفتاری را نشان دهد. شکستن الگو می تواند نشان دهنده تلاش برای دور زدن پروتکل های امنیتی باشد.
  • مانیتورینگ: نظارت بر زمان واقعی سیستم می تواند تلاش هکرها برای نفوذ را در صورت وقوع نشان دهد.
  • گزارشات: هنگامی که فعالیت سیستم ثبت می شود ، می توانید داده ها را تجزیه و تحلیل کنید تا ناهنجاری هایی را که ممکن است به دلیل تلاش برای نقض باشد ، جستجو کنید. همچنین می توانید با مطالعه سیاهههای مربوط پس از هک ، متدولوژی یک هکر را مشخص کنید.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ