آیا می توانید به اعتماد صفر اعتماد کنید؟ – CloudSavvy IT


شاتر استوک / تنهایی

اعتماد یک آسیب پذیری است. محافظت از محیط شبکه و اعتماد کاربران معتبر جایگزین الگوی جدیدی می شود که در آن به هیچ چیز اعتماد ندارید و همه چیز را بررسی می کنید. به Zero Trust خوش آمدید.

قلعه ها و خندق ها

مدل سنتی امنیت سایبری به قلعه و خندق تشبیه شده است. شما تمام دارایی های ارزشمند خود را به دیوارهای مستحکم وارد می کنید و دسترسی را با درگاه ، پل متحرک و خندق تنظیم می کنید.

اگر کسی بخواهد وارد قلعه شود ، باید با نگهبانان دروازه گفتگو کند. اگر فرد به عنوان کسی شناخته شود که اجازه ورود به آن را دارد ، پل متحرک پایین آمده ، بلند شده و اجازه ورود پیدا می کند. اگر آنها به رسمیت شناخته نشوند اما یک علامت روی آنها مانند طوماری با امضا و مهر رسمی یک نجیب زاده قابل اعتماد باشد ، پذیرفته می شوند. ناشناخته ، بدون ابزار هویت ، در بیرون رها شد.

با استفاده از شبکه ، دارایی های ارزشمند شبکه خود را در دیوارهای آتش و سایر استحکامات دیجیتال خود دارید. اتصالات شبکه فقط پس از مکالمه بین دستگاهی که می خواهد متصل شود و سرویس های تأیید اعتبار شبکه مجاز است. یک جفت شناسه و رمز عبور باید بین آنها جابجا شود. اگر اعتبارنامه پذیرفته شود ، دسترسی داده می شود و در محدوده مجاز است. ظاهراً امروز محیط شما گسترش یافته و دارایی های ابری شما را نیز شامل می شود.

شخصی که تازه اعتراف کرده اید می تواند داشته باشد واقعی داده های شناسایی ، اما ممکن است هنوز هم هدف سو mal داشته باشند. و اکنون آنها قلعه را اداره می کنند. یا شبکه.

با استفاده از Zero Trust ، شما یک بار احراز هویت نمی کنید ، سپس در هنگام اتصال اعتماد می کنید. حداکثر صفر اعتماد صریح “هرگز اعتماد نکن ، همیشه بررسی کن” است. و بررسی را ادامه دهید ، حتی اگر بازدید کننده – مهم نیست که چند بار بازدید می کند – در محیط شما پذیرفته شده است.

اعتماد صفر

به طور کلی تصور می شود که اعتماد صفر در سال 2010 متولد شد ، زمانی که جان کیندرواگ در یک کنفرانس سخنرانی کرد و متعاقباً یک سری مقالات را منتشر کرد.

مفهوم اساسی Zero Trust این است که سازمان ها هرگز نباید به طور خودکار به چیزی در داخل یا خارج از شبکه اعتماد کنند. یعنی به طور خودکار به شخصی که سعی در ورود به آن را دارد اعتماد نکنید و فقط به این دلیل که در آن است به کسی اعتماد نکنید. Zero Trust بر اساس فناوری ، توپولوژی و مدیریت ساخته شده است. بسیاری از این فناوری ها مدت هاست که وجود دارد.

اولین ملاحظه شناسایی و احراز هویت کاربر است. عمیق تر از شناسه و رمز عبور قوی است. احراز هویت چند عاملی (MFA) یک امر عادی است. از احراز هویت بدون رمز عبور با استفاده از استانداردهایی مانند FIDO2 نیز می توان استفاده کرد. و شناسایی شامل و دستگاه کاربر از آنجا به شبکه دسترسی پیدا می کند. آیا این دستگاه شبکه شرکتی معمول آنها است؟ آیا یک لپ تاپ شرکتی خارج از محیط است؟ یا اینکه وسیله شخصی است؟ آیا آدرس IP متصل به همان آدرس قبلی است؟

اینجاست که مدیریت فناوری اطلاعات وارد عمل می شود. شما تعیین می کنید چه رفتاری را مجاز می دانید. آیا کسی می تواند از دستگاه شخصی خارج از شبکه یا فقط در داخل شبکه استفاده کند یا هیچکدام از آنها؟ یا شاید کارمندان می توانند از آنها به صورت آنلاین استفاده کنند ، اما آنها فقط به دسترسی فقط خواندنی محدود هستند.

با هم ، کاربر و دستگاه مقداری دریافت می کنند ، چیزی مانند رتبه بندی امنیتی. متناسب با نقش و امتیازات کاربر و دانش ، تجربه و اعتماد دستگاه شرکت ، آنچه را که این جلسه کاربر قادر به انجام آن است ، تعیین می کند. اگر دستگاه یک دستگاه محاسباتی شناخته شده باشد که در ثبت دارایی IT ذکر شده است و سیستم عامل به روز شده و حفاظت از نقطه پایانی آخرین امضاها را دارد ، با یک رایانه لوحی شخصی شناخته نشده متصل می شود که از یک آدرس IP تاکنون دیده نشده بسیار متفاوت است.

دومین ملاحظه ، طراحی شبکه است. توپولوژی شبکه مسطح مانند یک دفتر طرح باز است. هرکسی می تواند در هر جایی منحرف شود. عبور و کاوش از مش تخت بسیار آسان است. تقسیم بندی شبکه – حتی تا خرد ریز تقسیم بندی – با استفاده از سوئیچ ها و فایروال های نسل بعدی کنترل دسترسی دقیق را برای محدود کردن دسترسی به داده ها یا دارایی های حساس یا ارزشمند فراهم می کند. فقط آن دسته از کاربران با حقوق دسترسی مشروع – و دستگاه تأیید شده – به بخشهای مختلف شبکه دسترسی خواهند داشت.

سومین ملاحظه ، کنترل سطح کاربرد است. چه کسی می تواند به نرم افزارها و سرویس های مختلفی که در شبکه خود دارید دسترسی پیدا کند؟ براساس بخش شبکه ای که برنامه در آن میزبانی می شود و رتبه بندی کاربر و دستگاه ، می توانید اجازه اجرا یا استفاده از بسته های نرم افزاری خاص را برای کاربران اعطا یا حذف کنید.

با استفاده از Zero Trust ، شما تا حد ممکن به دارایی که از آن محافظت می کنید ، کنترل و محافظت می کنید. شما شبکه خود و الزامات آن را برای تقسیم بندی و محافظت از داخل و بیرون طراحی می کنید ، نه از داخل.

برای تسهیل دستیابی به این سطح از کنترل دقیق و احراز هویت کاربر و دستگاه ، نرم افزار تجاری در دسترس است. آنها گزارش ، نظارت و هشدارهای بی نظیری را ارائه می دهند که می تواند برای پاسخگویی به رویدادها و عوامل مختلف مانند نوع سخت افزار دستگاه ، سطح سیستم عامل ، نسخه های سیستم عامل ، سطح وصله و تشخیص حادثه امنیتی ، به صورت سفارشی تنظیم شود.

اجرای Zero Trust

پیاده سازی Zero Trust Architecture (ZTA) در یک شبکه سازمانی موجود با اجرای آن بعنوان بخشی از استراتژی کلی تحول دیجیتال ، به بهترین وجه حاصل می شود. تلاش برای نصب ZTA کامل بر روی سبک شبکه شرکتی موجود در انفجار بزرگ به خوبی پایان نخواهد یافت.

گزینه ایده آل هنگام برنامه ریزی برای مهاجرت به ابر است. می توانید ابر را به عنوان یک فضای سبز مشاهده کرده و لایه های ZTA را قبل از انتقال خط مشاغل خود به ابر ، مستقر کنید.

شبکه ، دارایی ها و جریان داده های خود را درک کنید

شبکه خود را به صورت عمیق ترسیم کنید. این شامل توپولوژی فعلی و همه دستگاه های متصل به شبکه است. این به یک مرحله کشف دارایی نیاز دارد. ابزارهای نرم افزاری وجود دارد که می تواند در این زمینه به شما کمک کند ، اما معمولاً این شامل راه رفتن روی زمین ، بالا رفتن از اتاق و کابینت های سرور و خزیدن زیر میز است. دارایی هایی را که در خانه های کارمندان قرار دارند به خاطر بسپارید.

همچنین باید داده ها ، برنامه ها و سرویس هایی را که کاربران دستگاه به آنها دسترسی دارند ، درک کنید.

اکنون در موقعیتی هستید که می توانید تجزیه و تحلیل ریسک را انجام دهید. اگر خطرات توسط ZTA قابل کاهش نیستند ، ممکن است لازم باشد برخی از کنترل های امنیتی موجود خود را حفظ کنید تا زمانی که بتوانید جریان کار یا توپولوژی خود را به گونه ای سازماندهی کنید که به ZTA اجازه دهد در هنگام محافظت کافی از آن محافظت کند. مراحل بعدی تحول دیجیتال خود را اعمال کرد.

ساختن از هویت بیرون

جمله ای وجود دارد که می گوید با اعتماد صفر ، هویت محیط جدید است. بنابراین هویت باید به طور ایمن مدیریت و کنترل شود. اصول حداقل مجوز باید رعایت شود تا کاربر مجوزهای لازم برای ایفای نقش خود را داشته باشد و نه چیز دیگر. کاربران هرگز نباید اعتبار حساب را به اشتراک بگذارند.

یک سیستم مدیریت دسترسی و هویت (IAM) سازگار با سرویس های داخلی و خارجی منبع احراز هویت واحدی ، مرکزی و امن را فراهم می کند. یک سیستم IAM که می تواند با سیستم های خارجی استفاده شده توسط اشخاص ثالث که ممکن است به دسترسی دوره ای به شبکه شما نیاز داشته باشند ترکیب شود ، می تواند مفید باشد.

برنامه ها و دستگاه ها ، از جمله دستگاه های اینترنت اشیا ، باید هویت خود را با حداقل امتیازات لازم برای عملکرد خود بدست آورند. برنامه ها و سرویس ها ممکن است از احراز هویت مبتنی بر گواهی استفاده کنند تا به عنوان مثال امکان اتصال به سایر سیستم عامل های نرم افزار را فراهم کنند.

از اطلاعات بهداشتی استفاده کنید

هویت دستگاه با مکالمات چالش و پاسخ در مورد وضعیت امنیتی دستگاه – از جمله وضعیت برنامه و رفع اشکال سیستم عامل ، در دسترس بودن و وضعیت امنیتی نقطه پایانی – و هویت کاربر برای تصمیم گیری در مورد مجاز بودن دستگاه مورد استفاده قرار می گیرد. ساخته شدن. دستگاه می تواند با بررسی مواردی مانند نسخه میان افزار و روند راه اندازی دستگاه ، چالش های عمیق تری ایجاد کند.

کاربر متصل به دستگاه همچنین می تواند نمره سلامتی دریافت کند. آیا آنها از یک آدرس IP ناشناخته که نشان دهنده ناهنجاری جغرافیایی است ، متصل می شوند؟ آیا آنها سعی می کنند ساعت سه صبح متصل شوند؟

قوانین و سیاست هایی که شما در سیستم عامل مدیریت اعتماد صفر خود ایجاد می کنید ، تعیین می کند کاربر می تواند چه کاری انجام دهد.

اعتماد یک آسیب پذیری است

در شبکه های Zero Trust ، همه چیز خصمانه تلقی می شود و کلیه اتصالات دسترسی به داده ها یا خدمات باید تأیید اعتبار شوند. دسترسی کاربر از طریق احراز هویت چند عاملی یا سیستم های مبتنی بر کلید بدون رمز عبور و سیستم شناسایی هویت و دسترسی کنترل می شود.

وقتی کاربر درخواست دسترسی به داده های حساس یا ارزشمند یا دارایی های دیگر را دارد ، احراز هویت اضافی درخواست خواهد شد. اما این بدان معنا نیست که تجربه کاربر باید بد باشد. در واقع ، با داشتن کلید فیزیکی یا سیستم مبتنی بر FOB ، می توان آن را در واقع بهبود بخشید.

تأیید اعتبار خدمات و برنامه ها از طریق تماس های API یا از طریق زیرساخت کلید عمومی انجام می شود.

محافظت از دستگاه ها ، کاربران و خدمات

اعتماد صفر یعنی عدم اعتماد به هیچ چیزی ، حتی به شبکه خودتان. دستگاه های شما باید در برابر تهدیداتی که ممکن است در شبکه خود شما وجود داشته باشد محافظت شوند. شما برای محافظت در برابر ویروس ها و سایر بدافزارها همچنان به استفاده از نرم افزار حفاظت از نقطه پایانی نیاز خواهید داشت و برای دسترسی به سرویس های اصلی شبکه مانند سرویس نام دامنه (DNS) باید از پروتکل های رمزگذاری شده معتبر مانند TLS (لایه حمل و نقل) استفاده کنید. امنیت). .

بهداشت اولیه سایبر مانند نظارت بر شبکه برای دستگاههای غیرمجاز یا رفتارهای غیرقابل توجیه باید ادامه یابد و حالتهای وصله امنیتی حفظ شود.

از آنجا که شما در نقشه برداری از شبکه خود و شناسایی دستگاه ها ، برنامه ها و سرویس هایی که کاربران به آنها دسترسی دارند ، سرمایه گذاری کرده اید ، نظارت صفر اعتماد شما می تواند از این اطلاعات برای شناسایی تلاش برای نقض قوانینی که وارد کرده اید استفاده کند. .

از پیشنهادات و استانداردهای تجاری استفاده کنید

از نرم افزارها ، خدمات ، سیستم عامل ها و فروشندگانی استفاده کنید که از قبل Zero Trust را پشتیبانی می کنند. به دلیل هزینه ، پیچیدگی و احتمال خطا ، باید از تلاش برای ایجاد زیرساخت پشتیبانی خود جلوگیری کنید.

استاندارد استاندارد امنیت سایبری برای استفاده از ابزارها ، محصولات و خدمات طراحی شده توسط متخصصان درست است.

هر زمان ممکن است ، از راه حل های مبتنی بر استاندارد استفاده کنید. شما قابلیت همکاری آسان تری بین دستگاه ها و سرویس ها را پیدا می کنید و ادغام بین سیستم های خارجی را که ممکن است بخواهید با آنها ارتباط برقرار کرده و با آنها تعامل کنید ، ساده کنید ، مانند سیستم های ارائه شده توسط ارائه دهنده ابر خود.


منبع: khabar-mehman.ir

دیدگاهتان را بنویسید

Comment
Name*
Mail*
Website*