در سال ۲۰۱۹ ، گارتنر که یک شرکت تحقیقاتی و مشاوره ای جهانی است ، دسترسی امنیتی Zero Trust را به عنوان یکی از مولفه های اصلی راهکارهای خدمات دسترسی امن (SASE) ذکر کرد.
از آن زمان Zero Trust به عنوان یک استراتژی موثر برای جلوگیری از نقض داده ها و سایر حملات سایبری در دنیایی که چالش های امنیتی در حال افزایش است ، جایگاه خود را کسب کرده است.
Zero Trust چیست؟
Zero Trust یک چارچوب امنیتی مبتنی بر این باور است که هر کاربر ، دستگاه و آدرس IP که به یک منبع دسترسی پیدا می کند یک تهدید محسوب می شود تا زمانی که خلاف آن ثابت شود. به عبارت دیگر Zero Trust یک مدل امنیتی فناوری اطلاعات است که نیاز به تأیید هویت دقیق برای هر شخص و دستگاهی دارد که می خواهد به منابع موجود در یک شبکه خصوصی دسترسی پیدا کند.
Zero Trust یک رویکرد جامع برای امنیت شبکه است که چندین اصل و فناوری مختلف را در خود جای داده است.
اصول و فناوریهای اصلی zero trust
فلسفه وجود یک شبکه Zero Trust این است که مهاجمان در داخل و خارج از شبکه وجود دارند ، بنابراین به هیچ کاربر یا دستگاهی نباید به طور خودکار اعتماد کرد.
اصل دیگر Zero Trust دستیابی به حداقل دسترسی است. این به این معنی است که به کاربران تنها به همان اندازه که نیاز دارند دسترسی داده شود. با این کار میزان قرارگیری هر کاربر در قسمت های حساس شبکه به حداقل می رسد.
شبکههای Zero Trust از تقسیم بندی خرد (micro-segmentation) استفاده میکنند. تقسیم بندی خرد عمل شکستن محدوده امنیتی به مناطق کوچک برای حفظ دسترسی جداگانه به بخشهای مختلف شبکه است. برای مثال، شبکه ای با فایلهای موجود در یک مرکز داده که از تقسیم بندی خرد استفاده میکند ممکن است شامل دهها منطقه مجزا و امن باشد. یک فرد یا برنامه با دسترسی به یکی از این مناطق، بدون داشتن مجوز جداگانه، قادر به دسترسی به هیچ کدام از مناطق دیگر نخواهد بود.
احراز هویت چند عاملی (MFA) یکی از المان های اصلی امنیت Zero Trust است. MFA به عبارت ساده به معنای ارائه بیش از یک مدرک برای احراز هویت کاربر است و فقط وارد کردن رمز عبور برای دسترسی کافی نیست. یکی از کاربردهای معمول احراز هویت چند عاملی ، احرازهویت ۲ عاملی (۲FA) است که در پلتفرم های آنلاین محبوبی مانند فیس بوک و گوگل استفاده می شود. کاربرانی که ۲FA را برای این سرویس ها فعال می کنند باید کدی را که به دستگاه دیگری مانند تلفن همراهشان ارسال می شود را نیز وارد کنند و بدین ترتیب با دو مدرک اثبات کنند که آنها کسی هستند که ادعا می کنند.
علاوه بر کنترل های دسترسی کاربران ، Zero Trust به کنترل دقیق و سختگیرانه دسترسی دستگاه ها نیز نیاز دارد. سیستم های Zero Trust باید تعداد دستگاه های مختلفی را که می خواهند به شبکه دسترسی داشته باشند کنترل کرده و از مجاز بودن هر دستگاه اطمینان حاصل کنند. این موضوع سطح حمله شبکه را تا حد زیادی به حداقل می رساند.
چرا zero trust اهمیت دارد؟
Zero Trust یک تفکر فعال در حوزه امنیت برای عصر اطلاعات ارائه می دهد. پیش از این، مدل های امنیتی ، محیط شبکه را که اغلب توسط فایروال ها و سایر راه حل های مشابه محافظت می شد ، به عنوان آخرین خط دفاعی در نظر می گرفتند. در مدل های سنتی کاربران درون شبکه سازمانی، قابل اعتماد محسوب می شدند و آزادانه به داده ها و منابع سازمان دسترسی داشتند. در حالی که افراد خارج از محیط غیرقابل اعتماد ارزیابی می شدند.
هزینه رخنه نجومی است!
افراد متخاصم با استفاده از حساب های کاربری در خطر افتاده میتوانند به راحتی از این سیستم برای انجام حملات گسترده در یک سازمان بهرهمند شوند. گزارش سال ۲۰۲۰ موسسه Ponemon و IBM نشان داد که هزینه نقض داده ها به طور متوسط ۳.۶۸ میلیون دلار است و این علاوه بر آسیب های وارد شده به خود اشخاص است.
تغییر مدلهای محیط کار نیازمند zero trust است.
اصول Zero Trust چیست؟
هدف نهایی Zero Trust تجدید نظر در مورد امنیت برای محیط های مدرن، ابری و تلفن همراه است. برای رسیدن به این هدف، این مدل توصیه میکند که شرکت ها اصول زیر را رعایت کنند:
۱. شناسایی داده های حساس
تا زمانی که سازمان شما اطلاعات شخصی، اطلاعات مالی یا مالکیت معنوی محرمانه را ذخیره کند، این اطلاعات ارزش بسیار زیادی برای مهاجمان دارد. از آنجا که امنیت داده ها قلب Zero Trust است ، منطقی است که این اقدامات را اولویت بندی کنید: بدانید که داده های حساس شما در کجا قرار دارند، چه کسی می تواند به آنها دسترسی داشته باشد و هرگونه تلاش برای دسترسی به آن ها را ثبت کنید.
۲. اجرای دقیق کنترل دسترسی
کنترل دسترسی با حداقل امتیاز
کنترل دسترسی با حداقل امتیاز، به کاربران و دستگاه های آنها فقط امکان دسترسی به منابعی را که برای انجام کارهایشان نیاز دارند می دهد. سطح حمله شما با به حداقل رساندن میزان قرارگیری هر کاربر در برابر اطلاعات و برنامه های موجود در شبکه ، کاهش می یابد. به عنوان مثال ، در صورت نقض از طریق تصاحب یک حساب کاربری، فقط منابع اختصاص داده شده به آن حساب کاربری در معرض خطر قرار می گیرند. این رویکرد برای کنترل دسترسی، مانع از عمیقتر شدن حملات به سیستم شما و به دست آوردن اطلاعات حساس بیشتر میشود.
احراز هویت چند عاملی (MFA)
احراز هویت چند عاملی (MFA)یک راه موثر برای تایید هویت کاربران و افزایش امنیت شبکه است. احراز هویت چند عاملی به شما این امکان را میدهد که فرایند احراز هویت را با اجرای عواملی که امنیت بیشتری نسبت به رمز عبور فراهم میکنند (اعلان تلفن همراه یا بیومتریک) تقویت کنید. هر روش اعتبارسنجی، درجات مختلفی از حفاظت و قابلیت استقرار را ارایه میدهد، بنابراین بهتر است عوامل اعتبارسنجی را بررسی کنید تا مشخص شود که کدام یک برای نیروی کار شما مناسب هستند. با استفاده از آنالیز زمینهای، یک راهکار مدرن احراز هویت چند عاملی میتواند تشخیص دهد که به هنگام وقوع خطرات مربوط به ورود به سیستم، یک یا چند عامل اضافی برای احراز هویت را اعمال کند.
دسترسی (Zero Trust (ZTNA
دسترسی (Zero Trust (ZTNA شبکه را ایزوله و محافظت می کند. در یک مدل اعتماد تطبیقی، ZTNA کنترل دسترسی به برنامه ها را از دسترسی به شبکه جدا میکند و تنها دسترسی را برای کاربران مجاز فراهم میکند. همچنین با تقسیم بندی برنامه ها هر کاربر صرفا به مجموعه برنامه های مورد نیاز خود دسترسی خواهد داشت.
۳. موشکافی دقیق هر نقطه پایانی
مدل Zero Trust در نظر می گیرد که هر کاربر، دستگاه و نقطه اتصال یک تهدید بالقوه است، از جمله آن هایی که درون شبکه سازمانی هستند. بنابراین، هر درخواست برای دسترسی به سیستم باید اعتبارسنجی شده، مجاز، و رمز شده باشد.
محدودیت هایی را در مورد چگونگی دسترسی کاربران به منابع داخل و خارج از شبکه تعیین کنید و رفتار کاربر را کنترل کنید.
دستگاه ها عوامل خطرناکی برای شبکه های Zero Trust هستند. هر دستگاهی که به خطر افتاده باشد ، یک نقطه ورود بالقوه برای یک مهاجم به سیستم شما است. تیم امنیتی شما باید بتواند دسترسی هر دستگاهی که به شبکه شما متصل است را جداسازی ، ایمن و کنترل کند.
همانطور که گفته شد ، این اقدامات نباید برای نیروی کار شما اصطکاک ایجاد کنند.
۴. سرمایه گذاری بر آنالیز و مانیتورینگ در لحظه
۵. خودکار بودن تا حد ممکن
Zero Trust می تواند به عنوان یک سرویس ارائه شده و به صورت مرحله ای اجرا شود. سازمان ها می توانند با مهمترین دارایی های خود شروع به کار کنند ، یا حتی می توانند با دارایی های غیر بحرانی به عنوان یک پروژه آزمایشی شروع به کار کنند و قبل از اجرای zero trust به طور گسترده تر ، تجربه کسب کنند. صرف نظر از نقطه شروع شما ، Zero Trust با کاهش مخاطرات و کنترل امنیت می تواند منجر به بروز نتایج زودهنگام شود.