امنیت zero trust چیست؟

امنیت zero trust چیست؟

 

امنیت zero trust یک مدل امنیتی IT است که صرف نظر از اینکه هر شخص و دستگاهی در محیط شبکه یا خارج از شبکه قرار داشته باشد و بخواهد به منابع موجود در یک شبکه خصوصی دسترسی پیدا کند، نیاز به تأیید هویت دقیق برای آنها دارد. شبکه‌های zero trust نیز از microsegmentation استفاده می‌کنند. microsegmentation عمل تجزیه محیط‌های امنیتی به مناطق کوچک به منظور حفظ دسترسی جداگانه برای قسمت‌های جداگانه شبکه است.

امروزه بسیاری از سازمان‌ها VPNها را با راه حل‌های امنیتی آن مانند Cloudflare Access جایگزین می‌کنند. در حالی که از اشکالات عمده استفاده از VPN جلوگیری می‌شود، می‌توان برای مدیریت کنترل دسترسی هم برای کارمندان در محل کار و هم از راه حل‌های امنیتی zero trust استفاده کرد.

اصول امنیت Zero Trust چیست؟

  • نظارت و اعتبارسنجی مستمر

شبکه Zero Trust  فرض می‌کند که چه در داخل و چه در خارج شبکه مهاجمانی وجود دارند. بنابراین به هیچ کاربر یا ماشینی نباید به طور پیش‌فرض اعتماد کرد. Zero Trust هویت، امتیازات و امنیت کاربران و دستگاه‌ها را تایید می‌کند. زمان ورود و دسترسی‌ها، پس از ایجاد باز هم به صورت دوره‌ای منقصی می‌شوند و کاربران و دستگاه‌ها را مجبور می‌کند که به طور مداوم برای حفظ دسترسی، مجددا تاییدیه دریافت کنند.

  • کمترین مزایا

یکی دیگر از اصول Zero Trust، ایجاد دسترسی با کمترین مزایا است. این بدان معناست که به کاربران تنها به اندازه‌ای که نیاز دارند، دسترسی داده شود؛ درست مثل یک ژنرال ارتش که به سربازانش فقط به اندازه نیاز اطلاعات می‌دهد. با چنین سیاستی، میزان قرار گرفتن بخش‌های حساس شبکه در اختیار کاربران به حداقل میزان ممکن می‌رسد. اجرای سیاست کمترین مزایا، مستلزم مدیریت دقیق مجوزهای کاربر است. شاید اولین راه حلی که به ذهن می‌رسد استفاده از VPN باشد. اما VPN‌ها برای چنین رویکری که قرا است حداقل مزایا را در نظر بگیرد مناسب نیستند؛ زیرا ورود به VPN به کاربر امکان دسترسی به کل شبکه را می‌دهد و این با هدف مورد نظر کاملا در تضاد است.

  • کنترل دسترسی دستگاه

در شبکه Zero Trust علاوه بر کنترل دسترسی کاربر، به کنترل دقیق دسترسی دستگاه نیز نیاز است. سیستم‌های Zero Trust باید بر تعداد دستگاه‌های مختلفی که در تلاش برای دسترسی به شبکه هستند نظارت داشته باشند و از مجاز بودن درخواست آن‌ها اطمینان حاصل کنند. با ارزیابی همه دستگاه‌ها و اطمینان از ایمن و مجاز بودن آن‌ها میزان حمله به شبکه به حداقل می‌رسد.

  • میکرو سگمنتیشن

شبکه‌های Zero Trust از میکرو سگمنتیشن استفاده می‌کنند؛ روشی که در آن محیط‌های امنیتی به بخش‌های کوچک تقسیم می‌شوند تا برای هر بخش دسترسی جداگانه صادر شود. این روش به حفظ امنیت شبکه کمک شایانی می‌کند. به عنوان مثال، شبکه‌ای با فایل‌هایی که در یک مرکز داده ذخیره می‌شوند و از میکرو سگمنتیشن استفاده می‌کند ممکن است شامل ده‌ها منطقه مجزا و امن باشد. شخص یا برنامه‌ای که به یکی از مناطق دسترسی داشته باشد، بدون مجوز جداگانه نمی‌تواند به هیچ یک از مناطق دیگر دسترسی پیدا کند و برای این کار نیاز به تایید صلاحیت مجدد دارد.

  • جلوگیری از حرکت عرضی

در امنیت شبکه، حرکت عرضی به حالتی گفته می‌شود که یک مهاجم پس از دسترسی به شبکه، در داخل آن حرکت می‌کند و به بخش‌های مختلف دسترسی پیدا می‌کند. تشخیص حرکت عرضی ممکن است حتی در صورت کشف نقطه ورود مهاجم هم سخت باشد. زیرا مهاجم صرفا از یک نقطه وارد می‌شود و به سایر بخش‌های شبکه آسیب می‌زند. Zero Trust به گونه‌ای طراحی شده که جلوی حرکت عرضی مهاجمان را بگیرد.
از آنجایی که در Zero Trust از میکرو سگمنتیشن استفاده می‌شود و مجوز دسترسی باید به طور دوره‌ای تجدید شود، مهاجم نمی‌تواند به بخش‌های دیگر شبکه دسترسی پیدا کند. در شرایطی که حضور مهاجم شناسایی شد، می‌توان دستگاه یا حساب کاربری در معرض خطر را قرنطینه کرد و در واقع دسترسی به آن را قطع کرد. در مدل Castle-and-Moat، اگر حرکت جانبی برای مهاجم امکان‌پذیر باشد، قرنطینه کردن دستگاه یا کاربری که بیشترین میزان آسیب‌دیدگی را داشته هم تاثیر چندانی ندارد؛ چون که مهاجم به احتمال زیاد به بخش‌های دیگر شبکه دسترسی پیدا کرده است.

  • احراز هویت چند عاملی (MFA)

یکی از فاکتورهای امنیتی اصلی Zero Trust است. احراز هویت چند عاملی به معنای نیاز به بیش از یک مدرک برای احراز هویت کاربر است و صرف وارد کردن رمز عبور برای دسترسی کافی نخواهد بود. یکی از کاربردهای رایج MFA مجوز دو عاملی است که در پلتفرم‌های آنلاین مانند فیس‌بوک و گوگل هم استفاده می‌شود. کاربرانی که مجور دو عاملی را برای این سرویس‌ها فعال می‌کنند، علاوه بر وارد کردن رمز عبور، باید کد ارسال شده به دستگاه دیگری که عموما تلفن همراه است هم وارد کنند. با این حساب، دو مدرک مختلف اثبات می‌کند که درخواست از سمت همان شخصی است که درخواست صدور مجوز ورود داشته است.

تاریخچه امنیت Zero Trust چیست؟

اصطلاح Zero Trust توسط یک تحلیلگر در Forrester Research Inc در سال ۲۰۱۰ و زمانی که مدل مفهومی برای اولین بار ارائه شد ابداع شد. چند سال بعد، گوگل اعلام کرد که امنیت Zero Trust را در شبکه خود پیاده‌سازی کرده که منجر به افزایش علاقه و پذیرش آن در جامعه فناوری شد. در سال ۲۰۱۹، گارتنر، یک شرکت تحقیقاتی و مشاوره جهانی، دسترسی امنیتی Zero Trust را به عنوان یکی از اجزای اصلی Secure Access Service Edge فهرست کرد.

جمع‌بندی

چرا باید از Zero Trust استفاده کنیم؟

اجرای این چارچوب، با استفاده از فناوری‌های پیشرفته‌ای مانند احراز هویت چند عاملی، افزایش ایمنی سازمانی را با مدیریت سخت‌گیرانه دسترسی‌ها فراهم می‌کند. در Zero Trust، بر خلاف سیستم‌های امنیت شبکه سنتی، اعطای دسترسی فقط با تایید صورت می‌پذیرد. رویکرد سنتی به طور خودکار به کاربران در محدوده سازمان اعتماد می‌کند و سازمان را در معرض خطر عوامل مخرب قرار می‌دهد. سیستم‌های سنتی می‌توانند به حساب‌های غیرمجاز و در خطر هم دسترسی دهند. اما در Zero Trust حتی پس از دسترسی دادن، این پروسه در بازه‌های مشخصی مجددا تکرار می‌شود و هیچ دسترسی‌ای همیشگی نیست.

امیدواریم مطالب فوق براتون مفید بوده باشه . همچنین در صورت داشتن هرگونه سوال میتونید با تیم پشتیبانی نوژن در ارتباط باشید.

 

دیدگاهتان را بنویسید!

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تجارت الکترونیک نوژن
سبد خرید
empty basket

No products in the cart.