جستجو
برای جستجو متن مورد نظر وارد کنید و Enter بزنید برای بستن Esc بزنید.
امنیت zero trust یک مدل امنیتی IT است که صرف نظر از اینکه هر شخص و دستگاهی در محیط شبکه یا خارج از شبکه قرار داشته باشد و بخواهد به منابع موجود در یک شبکه خصوصی دسترسی پیدا کند، نیاز به تأیید هویت دقیق برای آنها دارد. شبکههای zero trust نیز از microsegmentation استفاده میکنند. microsegmentation عمل تجزیه محیطهای امنیتی به مناطق کوچک به منظور حفظ دسترسی جداگانه برای قسمتهای جداگانه شبکه است.
امروزه بسیاری از سازمانها VPNها را با راه حلهای امنیتی آن مانند Cloudflare Access جایگزین میکنند. در حالی که از اشکالات عمده استفاده از VPN جلوگیری میشود، میتوان برای مدیریت کنترل دسترسی هم برای کارمندان در محل کار و هم از راه حلهای امنیتی zero trust استفاده کرد.
شبکه Zero Trust فرض میکند که چه در داخل و چه در خارج شبکه مهاجمانی وجود دارند. بنابراین به هیچ کاربر یا ماشینی نباید به طور پیشفرض اعتماد کرد. Zero Trust هویت، امتیازات و امنیت کاربران و دستگاهها را تایید میکند. زمان ورود و دسترسیها، پس از ایجاد باز هم به صورت دورهای منقصی میشوند و کاربران و دستگاهها را مجبور میکند که به طور مداوم برای حفظ دسترسی، مجددا تاییدیه دریافت کنند.
یکی دیگر از اصول Zero Trust، ایجاد دسترسی با کمترین مزایا است. این بدان معناست که به کاربران تنها به اندازهای که نیاز دارند، دسترسی داده شود؛ درست مثل یک ژنرال ارتش که به سربازانش فقط به اندازه نیاز اطلاعات میدهد. با چنین سیاستی، میزان قرار گرفتن بخشهای حساس شبکه در اختیار کاربران به حداقل میزان ممکن میرسد. اجرای سیاست کمترین مزایا، مستلزم مدیریت دقیق مجوزهای کاربر است. شاید اولین راه حلی که به ذهن میرسد استفاده از VPN باشد. اما VPNها برای چنین رویکری که قرا است حداقل مزایا را در نظر بگیرد مناسب نیستند؛ زیرا ورود به VPN به کاربر امکان دسترسی به کل شبکه را میدهد و این با هدف مورد نظر کاملا در تضاد است.
در شبکه Zero Trust علاوه بر کنترل دسترسی کاربر، به کنترل دقیق دسترسی دستگاه نیز نیاز است. سیستمهای Zero Trust باید بر تعداد دستگاههای مختلفی که در تلاش برای دسترسی به شبکه هستند نظارت داشته باشند و از مجاز بودن درخواست آنها اطمینان حاصل کنند. با ارزیابی همه دستگاهها و اطمینان از ایمن و مجاز بودن آنها میزان حمله به شبکه به حداقل میرسد.
شبکههای Zero Trust از میکرو سگمنتیشن استفاده میکنند؛ روشی که در آن محیطهای امنیتی به بخشهای کوچک تقسیم میشوند تا برای هر بخش دسترسی جداگانه صادر شود. این روش به حفظ امنیت شبکه کمک شایانی میکند. به عنوان مثال، شبکهای با فایلهایی که در یک مرکز داده ذخیره میشوند و از میکرو سگمنتیشن استفاده میکند ممکن است شامل دهها منطقه مجزا و امن باشد. شخص یا برنامهای که به یکی از مناطق دسترسی داشته باشد، بدون مجوز جداگانه نمیتواند به هیچ یک از مناطق دیگر دسترسی پیدا کند و برای این کار نیاز به تایید صلاحیت مجدد دارد.
در امنیت شبکه، حرکت عرضی به حالتی گفته میشود که یک مهاجم پس از دسترسی به شبکه، در داخل آن حرکت میکند و به بخشهای مختلف دسترسی پیدا میکند. تشخیص حرکت عرضی ممکن است حتی در صورت کشف نقطه ورود مهاجم هم سخت باشد. زیرا مهاجم صرفا از یک نقطه وارد میشود و به سایر بخشهای شبکه آسیب میزند. Zero Trust به گونهای طراحی شده که جلوی حرکت عرضی مهاجمان را بگیرد.
از آنجایی که در Zero Trust از میکرو سگمنتیشن استفاده میشود و مجوز دسترسی باید به طور دورهای تجدید شود، مهاجم نمیتواند به بخشهای دیگر شبکه دسترسی پیدا کند. در شرایطی که حضور مهاجم شناسایی شد، میتوان دستگاه یا حساب کاربری در معرض خطر را قرنطینه کرد و در واقع دسترسی به آن را قطع کرد. در مدل Castle-and-Moat، اگر حرکت جانبی برای مهاجم امکانپذیر باشد، قرنطینه کردن دستگاه یا کاربری که بیشترین میزان آسیبدیدگی را داشته هم تاثیر چندانی ندارد؛ چون که مهاجم به احتمال زیاد به بخشهای دیگر شبکه دسترسی پیدا کرده است.
یکی از فاکتورهای امنیتی اصلی Zero Trust است. احراز هویت چند عاملی به معنای نیاز به بیش از یک مدرک برای احراز هویت کاربر است و صرف وارد کردن رمز عبور برای دسترسی کافی نخواهد بود. یکی از کاربردهای رایج MFA مجوز دو عاملی است که در پلتفرمهای آنلاین مانند فیسبوک و گوگل هم استفاده میشود. کاربرانی که مجور دو عاملی را برای این سرویسها فعال میکنند، علاوه بر وارد کردن رمز عبور، باید کد ارسال شده به دستگاه دیگری که عموما تلفن همراه است هم وارد کنند. با این حساب، دو مدرک مختلف اثبات میکند که درخواست از سمت همان شخصی است که درخواست صدور مجوز ورود داشته است.
اصطلاح Zero Trust توسط یک تحلیلگر در Forrester Research Inc در سال ۲۰۱۰ و زمانی که مدل مفهومی برای اولین بار ارائه شد ابداع شد. چند سال بعد، گوگل اعلام کرد که امنیت Zero Trust را در شبکه خود پیادهسازی کرده که منجر به افزایش علاقه و پذیرش آن در جامعه فناوری شد. در سال ۲۰۱۹، گارتنر، یک شرکت تحقیقاتی و مشاوره جهانی، دسترسی امنیتی Zero Trust را به عنوان یکی از اجزای اصلی Secure Access Service Edge فهرست کرد.
اجرای این چارچوب، با استفاده از فناوریهای پیشرفتهای مانند احراز هویت چند عاملی، افزایش ایمنی سازمانی را با مدیریت سختگیرانه دسترسیها فراهم میکند. در Zero Trust، بر خلاف سیستمهای امنیت شبکه سنتی، اعطای دسترسی فقط با تایید صورت میپذیرد. رویکرد سنتی به طور خودکار به کاربران در محدوده سازمان اعتماد میکند و سازمان را در معرض خطر عوامل مخرب قرار میدهد. سیستمهای سنتی میتوانند به حسابهای غیرمجاز و در خطر هم دسترسی دهند. اما در Zero Trust حتی پس از دسترسی دادن، این پروسه در بازههای مشخصی مجددا تکرار میشود و هیچ دسترسیای همیشگی نیست.