>> نگاهی به مدل امنیتی Zero Trust - ITMen
۰
هرگز اعتماد نکن، همیشه تحقیق کن

نگاهی به مدل امنیتی Zero Trust

تاریخ انتشار
شنبه ۴ مرداد ۱۳۹۹ ساعت ۲۲:۰۶
نگاهی به مدل امنیتی Zero Trust
نگاهی به مدل امنیتی Zero Trust
 
آی‌تی‌من- امنیت محیط –اصطلاحی معمول در حفاظت زیرساخت سازمانی- کارش در محفظه قرار دادن و محدودسازی استفاده از بررسی‌های کامل است؛ بررسی‌هایی که مختص اقداماتی هستند در جهت متصل شدن به منابع سازمانی آن هم از بیرونِ زیرساخت. در اصل، امنیت محیط کارش مرزکشی است بین شبکه سازمانی و بقیه‌ جهان. با این حال، داخل محیط (داخل شبکه سازمانی) به منطقه‌ قابل‌اعتماد یا trusted zone  بدل می‌شود که در آن، کاربران، دستگاه‌ها و اپ‌ها از آزادی خاصی بهره می‌برند.

امنیت محیط، مادامی که منطقه‌ قابل‌اعتماد به شبکه دسترسی محلی محدود و دستگاه‌های ثابت نیز بدان متصل بودند، جواب می‌داد؛ اما با افزایش استفاده از گجت‌های موبایل و سرویس‌های ابری توسط کارمندان، مفهوم محیط (perimeter) رفته‌رفته گنگ شد. این روزها، دست‌کم بخشی از منابع سازمانی خارج از اداره یا حتی خارج از مرز قرار دارد و تلاش برای مخفی کردن آن‌ها پشت حتی بلندترین دیوارها نیز در بهترین حالت ممکن عملی نیست. نفوذ به منطقه‌ قابل‌اعتماد و حرکت آزادانه بدون موانع آسان‌تر شده است.

سال 2010، جان کیندروگ تحلیلگر مرکز پژوهشی Forrester مفهوم Zero Trust را جایگزینی برای امنیت اطراف اعلام کرد. او رها کردن تقابل خارج و داخل را پیشنهاد کرد و در عوض توصیه کرد که تمرکز روی منابع باشد. Zero Trust در اصل به معنای عدم هر نوع منطقه‌ اعتماد است. در این مدل، کاربران، دستگاه‌ها و اپ‌ها هر بار که درخواست دسترسی به منابع سازمانی‌ کنند، در معرض یک سری بررسی‌ها قرار خواهند گرفت.
 
Zero Trust در عمل
هیچ رویکرد واحدی برای بکارگیریِ سیستمی امنیتی مبتنی بر Zero Trust وجود ندارد. علاوه بر این، فرد می‌تواند چندین اصل اساسی را شناسایی کند؛ اصولی که به ساخت سیستمی مشابه کمک می‌کند.
 
سطح محافظت به جای سطح حمله
مفهوم Zero Trust معمولاً شامل «سطح محافظت» می‌شود که هرآنچه را سازمان باید از آن در برابر دسترسی غیرقانونی محافظت کند دربرمی‌گیرد: داده‌های محرمانه، اجزای زیرساخت و غیره. سطح محافظت در مقایسه با سطح حمله به طور قابل‌توجهی کوچکتر است. سطح حمله دربرگیرنده‌ تمامی دارایی‌ها، فرآیندها و عوامل آسیب‌پذیر زیرساخت است. بنابراین تضمین امنیت سطح محافظت از کاهش سطح حمله به صفر به مراتب ساده‌تر است.
 
میکروسگمنتیشن
میکروسگمنتیشن یک روش ایجاد مناطق امن در مراکز داده و توسعه دهی ابری است که به شرکت‌ها اجازه می دهد جداول کاری را از یکدیگر جدا کنند و آنها را به صورت جداگانه محافظت کنند. این هدف بیشتر در راستای ایجاد امنیت شبکه است.

مدل Zero Trust برخلاف رویکرد سنتی که محافظت خارج محیط را ارائه می‌دهد، زیرساخت سازمانی و سایر منابع را به نودهای کوچکی تقسیم می‌کند (به حد یک دستگاه یا یک اپ). نتیجه، می‌شود کلی محیط‌های میکروسکوپی که هر یک خط‌مشی‌های امنیتی و مجوزهای دسترسی مخصوص به خود را دارد. این باعث می‌شود مدیریت دسترسی و توانمندسازی شرکت‌ها برای مسدود کردن شیوع غیرقابل‌کنترل تهدیدی در شبکه انعطاف‌پذیر شود.
 
اصل حداقل بودن اختیارات
به هر کاربری تنها اختیارات لازم برای اجرای تسک‌های خود داده می‌شود. از این رو، یک اکانت کاربری‌ واحدِ هک‌شده تنها باعث خدشه‌دار شدن بخش کوچکی از زیرساخت می‌شود.
 
احراز هویت
اصل Zero Trust می‌گوید: فرد باید با هر تلاشی برای دسترسی پیدا کردن به اطلاعات سازمانی به عنوان تهدیدی بالقوه برخورد کند تا عکس آن ثابت شود. بنابراین، برای هر جلسه (Session)، هر کاربر، هر دستگاه و هر اپلیکیشن باید رویه احراز هویت طی شود و ثابت شود که مجوز دسترسی به داده‌های مربوطه را دارد.
 
کنترل کامل
برای اینکه پیاده‌سازی Zero Trust مؤثر باشد، تیم آی‌تی می‌بایست قدرت کنترل کردن هر دستگاه و اپ کاری را داشته باشد. همچنین ضبط و تحلیل اطلاعات پیرامون هر رویداد روی اندپوینت‌ها و سایر اجزای زیرساخت نیز بسیار حائز اهمیت است.
 
مزایای Zero Trust
Zero Trust علاوه بر حذف نیاز به محافظت از محیط، که با افزایش استفاده از موبایل در کسب و کارها به طور فزاینده‌ای دارد مرزهایش محو می‌شود، برخی مشکلات دیگر را حل می‌کند. به طور خاص، با توجه به بررسی و بازبینی مداوم هر عامل پروسه‌، شرکت‌ها می‌توانند بسیار راحت‌تر تغییر کنند. بعنوان مثال با از میان برداشتن اختیارات دسترسی کارمندانی که از شرکت رفتند یا تنظیم اختیارات آن دسته از افرادی که مسوولیت‌ و سمتشان تغییر کرده است.
 
چالش‌هایی در پیاده‌سازی Zero Trust
انتقال به Zero Trust می‌تواند برای برخی سازمان‌ها سخت و زمان‌بر باشد. اگر کارمندان شما هم از تجهیزات سازمانی و هم دستگاه‌های شخصی (برای مقاصد اداری) استفاده می‌کنند پس همه‌ی تجهیزات باید فهرست شود؛ می‌بایست روی دستگاه‌های لازم برای کار خط‌مشی‌های سازمانی تعریف کرد و دسترسی به منابع سازمانی نیز باید برای سایر تجهیزات مسدود شود. برای شرکت‌های بزرگی که در چندین شهر یا کشور شعبه دارند این فرایند کمی زمان خواهد برد.

همه‌ سیستم‌ها هم به طور یکسانی با Zero Trust سازگار نمی‌شوند. فرضاً اگر شرکت شما زیرساخت پیچیده‌ای داشته باشد، ممکن است دستگاه‌ها یا نرم‌افزارهای از رده‌خارج و منسوخی داشته باشد که نتوانند از استانداردهای فعلی امنیتی پشتیبانی کنند. جایگزین کردن این سیستم‌ها خود هم زمان می‌برد و هم هزینه‌بردار است. کارمندان شما که شامل اعضای تیم آی‌تی و امنیت اطلاعات شما هم می‌شود، ممکن است برای این تغییر فریم‌ورک آمادگی لازم را پیدا نکرده باشند. از اینها گذشته، آن‌ها همان‌هایی‌اند که مسوول کنترل دسترسی و مدیریت زیرساخت شما را بر عهده خواهند داشت. این بدان‌معناست که در بسیاری از موارد، شرکت‌ها ممکن است به برنامه‌ انتقال تدریجی Zero Trust نیاز داشته باشند. برای مثال، گوگل 7 سال نیاز داشت تا بتواند بر اساس Zero Trust فریم‌ورک BeyondCorp را بسازد. مدت‌زمان پیاده‌سازی ممکن است به طور قابل‌ملاحظه‌ای برای سازمان‌هایی که شعبا کمتری دارند کوتاه‌تر شود اما نباید هم انتظار داشت که این پروسه در چندین هفته تمام شود (حتی تکمیل چند ماهه نیز انتظار زیادی است).
 
Zero Trust، امنیت آینده
بنابراین، گذار از امنیت محیط (که مدلیست سنتی) به فریم‌ورک Zero Trust–البته با فرض استفاده از فناوری موجود- ممکن است همچنان پروژه‌ای زمان‌بر و سخت باشد (هم از حیث مهندسی و هم از حیث تغییر ذهنیت کارمندان). با این حال، این تضمین داده می‌شود که شرکت از مخارچ پایین امنیت اطلاعات و نیز تعداد کمی از رخدادها و خسارات مربوطه بهره‌مند خواهد شد.
 
مرجع : کسپرسکی آنلاین
کد مطلب : ۲۷۳۸۵۸
ارسال نظر
نام شما

آدرس ايميل شما

پربيننده ترين