رویکرد Zero Trust

چرا رویکرد Zero Trust برای امنیت سایبری حیاتی است؟

حتی در بهترین شرایط ممکن هم احتمال این وجود دارد که حفظ دید، تنظیم سیاست‌های امنیتی و اجرای مداوم کنترل‌‌ها در سراسر شبکه، چالش برانگیز شود. این فرآیند به‌ویژه در چند سال گذشته و به‌واسطه استقبال سازمان‌ها از نوآوری‌های دیجیتال، دشوار شده است. تحول استراتژی‌های تجاری و شدت رقابت در بازار دیجیتال امروزی، محیط شبکهها را چندتکه کرده، سطح حملات احتمالی را گسترش داده و باعث منسوخ شدن مدل‌‌ها و راه‌حل‌های امنیتی سنتی شده است. شدت این چالش‌ها زمانی شدیدتر شد که سازمان‌ها برای فراهم کردن امکان دورکاری برای کارکنانشان به رقابت پرداختند. از منظر شبکه و امنیت که به این اقدام نگاه کنیم، هر کارمند در هر زمان و از یک شعبه مستقل نیاز به اتصال دارد و این خواه‌ناخواه با ناامنی ختم می‌شود.

علاوه بر این، کارمندان راه دور اغلب نیاز دارند که به منابع مهم شرکت، چه در Data Center یا در Cloud متصل شوند؛ بخش چالش‌برانگیز ماجرا اینجاست که کارکنان با استفاده از دستگاه‌های کاری یا شخصی و به‌کمک شبکه‌های خانگی که عمدتا امن نیستند فعالیت می‌کنند. در چنین شرایطی، سازمان‌‌ها دیگر نمی‌توانستند به راه‌حل‌های امنیتی که در شبکه و برای محافظت در برابر مجرمان سایبری به کار گرفته بودند تکیه کنند؛ بنابراین، آن‌‌ها مجبور شدند از VPN استفاده کنند و حالا با در دسترس بودن ۵G، این چالش‌‌ها بیشتر هم خواهند شد.

تکیه بیش از حد به فناوری VPN مشکلاتی در محافظت از شبکه ایجاد می‌کند. راه‌اندازی، نگهداری و عیب‌یابی اتصالات VPN همیشه ساده نیست و یک VPN اساسا مسیری برای دستیابی به منابعی است که کاربران برای انجام کارهای خود نیاز دارند. VPN بازرسی خاصی روی ترافیک عبوری انجام نمی‌دهد و فقط می‌تواند به اندازه دستگاه یا شبکه‌ای که از آن استفاده می‌کند ایمن باشد.

رویکرد Zero Trust

علاوه بر این، بسیاری از شبکه‌‌ها حول یک مدل اعتماد Implicit ساخته شده‌اند؛ این در واقع بدین معناست که «اگر توانستید از شبکه عبور کنید، می‌توانید به هر کجا که بخواهید بروید» و در نتیجه، VPN کاربران را از فایروال رد می‌کند و درست به وسط شبکه می‌برد! مجرمان سایبری به دنبال راه‌هایی برای ورود به شبکه‌های شرکتی هستند و چنین فرصت‌هایی را از دست نمی‌دهند. بنابراین با ورود به شبکه از طریق VPN، می‌توانند آزادانه در سراسر شبکه به دنبال منابع مهم برای سرقت یا از بین بردن آن‌ها باشند. این‌ها فقط بخشی از دلایلی است که باعث شد آزمایشگاه FortiGuard شاهد افزایش هفت برابری حملات باج‌افزار در نیمه دوم سال ۲۰۲۰ باشد.

 

ایمن‌سازی شبکه با Zero Trust آغاز می‌شود

اولین قدم برای ایمن‌سازی شبکه‌های Highly Distributed این است که به هیچ چیز و هیچ کس اعتماد نکنید. این امر به‌ویژه برای شبکه‌هایی که تعداد زیادی کارمندان دورکار، حجم انبوهی از کاربران جدید و دستگاه‌های IoT دارند مهم است. رویکرد درست این است که فرض کنیم به هیچ چیز و هیچ کس نمی‌توان اعتماد کرد و Zero Trust دقیقا تصور می‌کند که هر کاربر یا دستگاهی که به دنبال دسترسی به شبکه است خطرناک محسوب می‌شود.

رویکرد Zero Trust دقیقا همان چیزی است که به نظر می‌رسد؛ سازمان‌‌ها به جای اینکه به دستگاه‌‌ها اجازه دهند آزادانه به منابع شرکت متصل شوند، برای حفظ امنیت اجازه دسترسی ندادن را به عنوان گزینه پیش‌فرض در نظر می‌گیرند. هر کاربر یا دستگاهی که می‌خواهد به شبکه دسترسی داشته باشد، برای دریافت دسترسی باید اعتبارنامه‌های معتبری را ارائه کند. در صورت موفق بودن اعتبارسنجی، آن‌‌ها فقط اجازه استفاده از منابعی را دارند که به‌طور خاص برای انجام کارشان به آن‌ها نیاز دارند. از آنجایی که تمام ترافیک‌های تایید نشده، به‌طور پیش‌فرض رد می‌شوند، مهاجمان و دستگاه‌هایی که مشکلات امنیتی دارند، حتی نمی‌توانند شبکه را Ping کنند تا منابع موجود دیگر را ببینند. با این حساب آن‌ها حتی متوجه وجود باقی بخش‌های شبکه نخواهند شد. اجرای کامل رویکرد Zero Trust، مستلزم اتخاذ دو استراتژی حیاتی است که دسترسی Zero Trust (ZTA) و دسترسی به شبکه Zero Trust (ZTNA) هستند.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دسترسی Zero Trust (ZTA)

ZTA کنترل‌های دسترسی محیطی معمول که سازمان‌‌ها دارند، مانند فایروال‌ها، احراز هویت، صدور مجوز و حسابرسی (AAA) و SSO را گسترش می‌دهد. در واقع سطوح تایید بیشتری مانند دسترسی به نقش هر کاربر، موقعیت جغرافیایی آن‌ها و حتی زمان درخواست دسترسی اضافه می‌شوند. دستگاه‌‌ها چه دارایی شرکت باشند یا غیرشرکتی و فارق از نرم‌افزاری که اجرا می‌کنند، در صورتی که آخرین Patchهای امنیتی و راه‌حل‌های مورد نیاز را داشته باشند، سطح یکسانی از بررسی روی آن‌ها انجام می‌گیرد.

هر شبکه‌ای شامل دستگاه‌های زیادی مثل چاپگرها، دوربین‌های امنیتی، سیستم‌های HVAC و سایر راه‌حل‌های IoT است که کاربر نهایی را مستقیما درگیر نمی‌کنند. هر راه‌حل ZTA باید شامل NAC برای کشف، احراز هویت و کنترل دستگاه‌هایی باشد که به‌طور مستقیم توسط انسان کنترل نمی‌شوند. در نتیجه حتی این دستگاه‌ها هم با همان رویکرد Zero Trust و با حداقل دسترسی ممکن فعالیت خواهند کرد. درست مثل کاربران معمول، این دستگاه‌ها هم فقط مجوزهای لازم برای انجام نقش‌هایشان را خواهند داشت. از آنجایی که هر دستگاه و کاربر با ZTA احراز هویت می‌شود، تیم‌های فناوری اطلاعات هم همیشه در مورد هر چیزی که در شبکه حضور دارد، اطلاعاتی کامل و به‌روز دارند تا بتوانند سطح ثابتی از کنترل‌ را روی همه آن‌ها داشته باشند. آن‌‌ها همچنین می‌توانند هر چیزی را که نباید در شبکه وجود داشته باشد، به‌راحتی شناسایی کرده و اقدامات مناسب را در برابر آن انجام دهند.

رویکرد Zero Trust

دسترسی به شبکه Zero Trust (ZTNA)

ZTNA بخش‌های جدیدی را به مدل Zero Trust اضافه کرد و در واقع برای مشاغل و کاربرانی طراحی شده که به برنامه‌ها متکی هستند و نیاز دارند که امکان استفاده از برنامه‌ها با VPN را داشته باشند. ZTNA دسترسی پویا و ایمن به برنامه‌های تجاری را فراهم می‌کند که می‌توانند در Data Center و در Cloud خصوصی یا عمومی مستقر شوند. این محافظتی فراتر از آنچه توسط توسط VPN ارائه می‌شود دارد، زیرا مبتنی بر محیط نیست؛ کاربران و دستگاه‌‌ها احراز هویت می‌شوند، بر اساس خط‌مشی‌های تعیین شده دسترسی‌های لازم به آن‌ها اعطا، ترافیک عبوری بازرسی و امنیت اعمال می‌شود. با چنین سناریوی کاملی، هر کاربر، در هر مکان و با هر شبکه و دستگاهی، از سطح یکسانی از حفاظت برخوردار می‌شود. وقتی که کاربری احراز هویت شد، به‌ازای هر تراکنش، دسترسی مجزایی دریافت خواهد کرد. به عبارت دیگر، اگر کاربر بخواهد به یک برنامه HR دسترسی داشته باشد، به او اجازه داده می‌شود که فقط از آن منبع استفاده کند و هیچ دسترسی دیگری نخواهد داشت.

جمع‌بندی: پذیرش Zero Trust مهم است

بیشتر شدن تعداد کارمندان دورکار، پیش از همه‌گیری ویروس کرونا هم اتفاق افتاده بود و تیم‌‌ها و مدیران فناوری اطلاعات به دنبال راه‌هایی برای حفظ کنترل و ایجاد دید کافی بودند، چرا که شبکه‌ها روزبه‌روز متنوع‌تر و گسترده‌تر می‌شدند. اما پس از تغییرات ناشی از همه‌گیری، نیاز به داشتن دید مداوم روی شبکه و کنترل داشتن روی دسترسی‌ها برای همه حیاتی شد. این روند به احتمال زیاد تغییر نخواهد کرد، زیرا دورکاری حتی درصورت بازگشایی تمام دفاتر در سراسر جهان هم تا حد زیادی ادامه پیدا خواهد کرد. از طرفی شبکه‌ها در هر شرایطی به سمت پیچیده‌تر شدن می‌روند و از آنجایی که کاربران و دستگاه‌‌ها ممکن است در موقعیت‌های جغرافیایی و شرایط مختلفی قرار داشته باشند، برای کنترل دسترسی به شبکه و منابع آن، تیم‌های فناوری اطلاعات و امنیتی، نیاز به اجرای سیاست‌های Zero Trust دارند.

منبع

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.