تکنولوژی

معماری ZERO TRUST چیست و چگونه کار می کند؟

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

اگر دقت کرده باشید وقتی وارد فرودگاه می‌شوید همه‌چیز به دقت کنترل می‌شود. همه ی ما قبل از ورود به محوطه اصلی، باید از ایستگاه بازرسی عبور کنیم. چه مسافر باشیم چه حتی خدمه ی پرواز، بدون عبور از این مرحله اجازه ورود نداریم. در واقع هیچ‌کس به‌صورت پیش‌فرض "مورد اعتماد" نیست و هر فردی باید در هنگام ورود شناسایی و تأیید شود. این همان ایده اصلی معماری Zero Trust  است؛ یک مدل امنیتی که فرض می‌کند هیچ‌چیزی در شبکه قابل اعتماد نیست، چه در داخل و چه خارج از محیط سازمانی. اما چرا این مفهوم تا این حد برای سازمان‌های مدرن ضروری شده است؟

داستان پیچیدگی در دنیای مدرن

در گذشته، امنیت سایبری بیشتر به محافظت از محیط داخلی سازمان‌ها محدود می‌شد، مثل دیوارهای قلعه‌ای که مانع از نفوذ دشمن می شد. اما امروزه، با ظهور فناوری‌های ابری، افزایش دورکاری و رشد دستگاه‌های متصل به اینترنت، مرزهای این قلعه‌ها محو شده‌اند!

تصور کنید سازمانی که صدها کارمند در سراسر جهان دارد، هر کدام با لپ‌تاپ، موبایل و دسترسی به اپلیکیشن‌های ابری. در چنین شرایطی، مدل‌های سنتی امنیت نمی‌توانند پاسخگوی این پیچیدگی باشند.

پیچیدگی محیط‌های مدرن امروزی نیازمند مدل‌های امنیتی جدیدی است که بتوانند به طور مؤثر با تغییرات سازگار شوند. این مدل‌ها باید از داده‌ها و دستگاه‌های سازمان‌ها محافظت کرده و در عین حال امکان کار بی‌وقفه در محیط‌های کاری هیبریدی را فراهم کنند. به همین دلیل، امنیت مبتنی بر Zero Trust  به عنوان رویکردی محبوب برای حفاظت از داده‌ها در حال گسترش است.

در این مقاله از سلام دیجی، به بررسی استراتژی امنیتی Zero Trust، مزایای آن و چگونگی پیاده‌سازی آن در سازمان‌ها می‌پردازیم.

امنیت مبتنی بر Zero Trust  چیست؟

استراتژی امنیتی Zero Trust  یک رویکرد در حوزه امنیت سایبری است که بر پایه احراز هویت دقیق کاربران و کنترل‌های دسترسی سخت‌گیرانه عمل می‌کند. این رویکرد به سازمان‌ها کمک می‌کند تا دفاع خود را در برابر تهدیدات سایبری بهبود بخشند و زیرساخت شبکه خود را ساده‌تر کنند.

اجزای معماری Zero Trust  بر پیاده‌سازی کنترل‌های دسترسی دقیق و حذف دسترسی‌های از پیش‌مجوزدار تمرکز دارند.

این رویکرد نوین، با حذف فرضیه ی اعتماد به کاربران داخلی یا خارجی، می‌تواند امنیت سازمان‌ها را در برابر تهدیدات پیشرفته به طرز چشم‌گیری افزایش دهد.

بیشتر بخوانید : آشنایی با لایه های OSI شبکه | ساختار، حملات سایبری و راه های تامین امنیت

نیازمندی‌های استراتژی  Zero Trust

برای اجرای موفقیت‌آمیز استراتژی Zero Trust، نیاز به شفافیت در ترافیک شبکه و شناسایی کاربران در محیط وجود دارد. این امر با استفاده از روش‌های احراز هویت چندمرحله‌ای  (Multi-Factor Authentication) قدرتمند، مشابه آنچه شرکت اپل به‌کار می‌برد، امکان‌پذیر است. این روش‌ها به سازمان‌ها کمک می‌کنند تا امنیت محیط‌های پیچیده را بهبود بخشند و در عین حال دسترسی امن را تضمین کنند.

معماری Zero Trust چگونه عمل می‌کند؟

Zero Trust با ترکیب فناوری‌های Cloud Workload، حفاظت هویتی و نسل جدید سیستم‌های امنیتی و نقطه پایانی (Next-Generation Endpoint Security) اطمینان حاصل می‌کند که سیستم‌ها ایمن باقی می‌مانند. همچنین عواملی که بر بهداشت سیستم تأثیر می‌گذارند، مانند رمزگذاری ایمیل و کاهش خطر دسترسی غیرمجاز، در نظر گرفته می‌شوند.

اصول مدل  Zero Trust

بر اساس راهنمای معماری Zero Trust که توسط مؤسسه ملی استاندارد و فناوری ایالات متحده (NIST) منتشر شده است، راه‌حل‌های Zero Trust باید بر اساس اصول زیر طراحی شوند:

دسترسی تحت نظارت سیاست‌های سازمان

هرگونه دسترسی به منابع باید مطابق با سیاست‌های سازمان انجام شود. این سیاست‌ها باید عواملی مانند هویت کاربر، ویژگی‌های عملیاتی (مانند آدرس IP و سیستم‌عامل)، برنامه‌های کاری و موقعیت مکانی را در نظر بگیرند.

دسترسی به منابع به‌صورت درخواست‌محور

دسترسی به منابع سازمانی یا شبکه‌ها باید به‌صورت درخواست‌محور باشد و نیازمند احراز هویت امن کاربران باشد.

احراز هویت مستقل از دسترسی گسترده

احراز هویت یک کاربر یا دستگاه نباید به طور خودکار دسترسی به منابع دیگر را فراهم کند. هر درخواست دسترسی باید به‌صورت جداگانه ارزیابی شود.

ارتباطات امن و رمزگذاری‌شده

تمام ارتباطات با منابع سازمانی یا بین منابع سازمانی باید رمزگذاری و احراز هویت شوند تا دسترسی ایمن فراهم شود. همچنین سیستم‌ها باید سطح امنیتی مناسب را بر اساس زمینه کاربر اعمال کنند؛ برای مثال، درخواست‌هایی که از درون شبکه انجام می‌شوند در مقایسه با نقاط دسترسی از راه دور ممکن است نیازمند اقدامات امنیتی متفاوتی باشند.

تعریف و امنیت همه دستگاه‌ها و داده‌ها به‌عنوان منابع سازمانی

تمام دستگاه‌ها و داده‌هایی که به شبکه‌ها یا داده‌های سازمانی دسترسی دارند باید به‌عنوان منابع سازمانی تعریف شوند و با اصول Zero Trust ایمن شوند. این موارد شامل سرورها، ایستگاه‌های کاری، دستگاه‌های موبایل و هر دستگاه دیگری با دسترسی به منابع سازمانی است.

این اصول، پایه و اساس ایجاد یک معماری Zero Trust قوی برای کاهش خطرات امنیتی و مدیریت بهتر دسترسی به منابع سازمانی را تشکیل می‌دهند.

چگونه معماری صفر اعتماد (Zero Trust) را پیاده‌سازی کنیم؟

تعریف سطح حمله

تعریف سطح حمله باید اولین گام در چک‌لیست معماری Zero Trust  باشد. برای این کار، باید بر روی بخش‌هایی که نیاز به حفاظت دارند تمرکز کنید. با شناسایی این بخش‌ها، می‌توانید سیاست‌ها و ابزارهای لازم را در کل شبکه خود به طور مؤثر پیاده‌سازی کنید. توجه اصلی باید بر روی ارزشمندترین دارایی‌های دیجیتال سازمان باشد:

داده‌های حساس:  اطلاعات حساسی که سازمان جمع‌آوری و ذخیره می‌کند، مانند اطلاعات شخصی مشتریان و کارکنان، می‌توانند به‌راحتی توسط سارقان به سرقت بروند.

برنامه‌های حیاتی:  برنامه‌ها و داده‌هایی که برای عملیات تجاری سازمان حیاتی هستند و از اهمیت بالایی برخوردارند.

دارایی‌های فیزیکی:  دارایی‌های فیزیکی مانند ترمینال‌های فروش (POS)، دستگاه‌های اینترنت اشیا (IoT) و تجهیزات پزشکی نیز می‌توانند هدف سارقان قرار گیرند.

خدمات سازمانی:  اجزای مختلف زیرساخت سازمان که از عملیات روزانه کارکنان و مدیران پشتیبانی می‌کنند و برای عملکرد سازمان ضروری هستند.

تمرکز بر این دارایی‌ها به سازمان کمک می‌کند تا خطرات را کاهش داده و یک محیط امن‌تر ایجاد کند.

اعمال کنترل‌ها بر ترافیک شبکه

نحوه جریان ترافیک در شبکه شما به وابستگی‌های مختلف هر سیستم بستگی دارد. به‌عنوان مثال، اگر یک سازمان دارای پایگاه داده‌ای باشد که اطلاعات مشتریان را ذخیره می‌کند، سیستم‌های متعددی نیاز به دسترسی به این داده‌ها خواهند داشت.

نحوه مسیریابی درخواست‌ها از طریق پایگاه داده بسیار مهم است تا اطمینان حاصل شود که این داده‌ها از دسترسی‌های غیرمجاز محافظت می‌شوند. دلیل این اهمیت، حساس و محرمانه بودن اطلاعات موجود در پایگاه داده است. درک جزئیات معماری شبکه به شما کمک می‌کند تا مشخص کنید کدام کنترل‌های شبکه باید پیاده‌سازی شوند و در کدام نقاط مستقر شوند.

ایجاد سیاست Zero Trust

پس از طراحی معماری شبکه، باید سیاست‌های Zero Trust  را طراحی کنید. این کار به‌طور مؤثر از طریق روشی که به روش کیپلینگ (Kipling Method) معروف است انجام می‌شود: پاسخ به پرسش‌های چه کسی، چه چیزی، چه زمانی، کجا، چرا و چگونه برای هر کاربر، دستگاه و شبکه‌ای که قصد دسترسی دادن به آن را دارید.

طراحی شبکه Zero Trust

یک شبکه Zero Trust برای محافظت از بخش‌های خاصی از شبکه طراحی می‌شود. در بیشتر موارد، یک فایروال نسل جدید)  NGFW (  به‌عنوان ابزاری برای تقسیم‌بندی شبکه استفاده خواهد شد.

اگرچه معمولاً شبکه Zero Trust با تأمین امنیت کاربران مرتبط است، اما برای محافظت از اجزای مختلف زیرساخت سازمان، نیاز به یک رویکرد جامع نیز وجود دارد.

قبل از شروع به پیاده‌سازی استراتژی Zero Trust ، بسیار مهم است که کاربران به‌طور کامل ایمن شوند. این امر شامل پیاده‌سازی تدابیر امنیتی مختلف مانند احراز هویت چندعاملی و استفاده از سیاست‌های دسترسی محدود می‌شود.

Zero Trust در برنامه‌ها مفهومی است که اعتماد ضمنی بین اجزای مختلف آنها را که هنگام تعامل با یکدیگر دارند، از بین می‌برد. این امر نیاز به نظارت مداوم دارد تا اطمینان حاصل شود که برنامه‌ها در حال پیروی از رفتار صحیح هستند.

اجزای مختلف زیرساخت سازمان، از جمله سوئیچ‌ها، روترها، دستگاه‌های اینترنت اشیاء (IoT)، زنجیره تأمین و فضای ابری، باید از دسترسی غیرمجاز با استفاده از استراتژی صفر اعتماد در سطح سازمان محافظت شوند.

نظارت بر شبکه خود

یکی از مهم‌ترین گام‌هایی که می‌توانید برای اطمینان از امنیت شبکه‌تان بردارید، نظارت بر فعالیت‌های آن است. این کار می‌تواند به شناسایی مسائل بالقوه کمک کند و بینش‌های ارزشمندی در مورد عملکرد شبکه‌تان ارائه دهد. توجه به موارد زیر اهمیت دارد:

گزارش‌ها: گزارش‌های منظم یا مستمر می‌توانند برای شناسایی رفتارهای غیرعادی استفاده شوند. سپس می‌توانید داده‌ها را تجزیه و تحلیل کنید تا دریابید که سیستم یا کاربر شما چگونه تحت تأثیر سیستم Zero Trust قرار گرفته است.

تحلیل‌ها: داده‌های جمع‌آوری شده توسط سیستم شما می‌تواند برای ارائه بینش‌هایی در مورد عملکرد آن استفاده شود. این امر زمانی مفید است که نیاز به نظارت بر رفتار کاربران و عملکرد اجزای خاص شبکه دارید.

گزارش‌های سیستمی (لاگ‌ها) : لاگ‌هایی که سیستم شما تولید می‌کند، می‌توانند یک رکورد دائمی از فعالیت‌ها به شما ارائه دهند. این لاگ‌ها می‌توانند به‌صورت دستی یا با کمک ابزارهای تحلیلی تجزیه و تحلیل شوند تا الگوها و ناهنجاری‌ها شناسایی شوند.

Zero Trust در شرکت‌های بزرگ | گوگل

مدل امنیتی BeyondCorp  که توسط گوگل توسعه یافته، به‌عنوان یکی از موفق‌ترین پیاده‌سازی‌های معماری Zero Trust شناخته می‌شود. این مدل ابتدا به‌عنوان یک ابتکار داخلی در سال ۲۰۱۲ به منظور کمک به کارمندان گوگل برای کار کردن از هر مکانی، بدون نیاز به استفاده از VPN، معرفی شد. هدف اصلی BeyondCorp  فراهم کردن امنیت برای دسترسی به منابع شرکتی بود، فارغ از مکان جغرافیایی کاربر.

در این مدل، کنترل دسترسی به منابع شرکت بر اساس هویت و نقش کاربران انجام می‌شود، نه بر اساس محل اتصال آنها. به عبارت دیگر، دیگر هیچ‌گونه اعتمادی به محل اتصال وجود ندارد، و تنها هویت کاربر و اعتبارسنجی آن پیش از دسترسی به منابع مهم، مبنای تصمیم‌گیری است.

به جای استفاده از رمز عبور، BeyondCorp  گوگل از احراز هویت مبتنی بر هویت کاربر استفاده می‌کند. این رویکرد امنیتی اطمینان می‌دهد که تنها افرادی که تأیید هویت شده‌اند، مجاز به دسترسی به منابع حساس شرکت هستند، و این روش به‌طور قابل توجهی از بروز نقض‌های امنیتی جلوگیری می‌کند.

معماری Zero Trust مایکروسافت

مایکروسافت با هدف یکپارچه‌سازی دسترسی به تمامی خدمات شرکتی خود، مانند اپلیکیشن‌های آفیس و برنامه‌های تجاری، مدل صفر اعتماد را پیاده‌سازی کرد. این مدل به‌طور خاص روی اپلیکیشن‌های اصلی که کارکنان روزانه از آنها استفاده می‌کنند، بر روی پلتفرم‌های مختلف مانند iOS و Android اجرا شد.

یکی از نوآوری‌های کلیدی مایکروسافت در این زمینه، Windows Hello for Business  بود که به تقویت امنیت احراز هویت کمک شایانی کرد. این ویژگی با ارائه امکاناتی مانند مدیریت دستگاه و اعتبارسنجی سلامت دستگاه‌ها، فرآیند احراز هویت را به سطحی جدید از امنیت رساند. علاوه بر این، معرفی Windows Virtual Desktop  به کارکنان این امکان را داد تا به منابع شرکتی خود از هر دستگاهی دسترسی پیدا کنند، حتی اگر آن دستگاه تحت مدیریت سازمان نباشد.

حتما بخوانید:  حمله سایبری به سبک همسایه نزدیک: تکنیکی نوین در دنیای جاسوسی سایبری

چالش‌های پیاده‌سازی معماری Zero Trust

پیاده‌سازی مدل امنیتی Zero Trust می‌تواند یک فرآیند پیچیده و چالش‌برانگیز باشد، اما با توجه به تکامل تهدیدات سایبری، روز به روز بیشتر به یک نیاز ضروری تبدیل می‌شود.

تغییر فرهنگی

اجرای Zero Trust ممکن است به دلیل نیاز به تغییرات فرهنگی در سازمان‌ها دشوار باشد. در مدل‌های سنتی، مرزهای یک سازمان به‌عنوان اولین خط دفاع در برابر حملات در نظر گرفته می‌شود. اما در سیستم Zero Trust ، تمامی فعالیت‌های شبکه تا زمانی که خلاف آن ثابت نشود، غیرمطمئن در نظر گرفته می‌شوند.

پیچیدگی

برای پیاده‌سازی Zero Trust ، نیاز به راهکارهای فنی مختلفی از جمله مدیریت هویت و دسترسی (IAM)، میکروسگمنتیشن، نظارت مستمر، امنیت شبکه و داده‌ها داریم. این فرآیند می‌تواند زمان‌بر و پیچیده باشد، به‌ویژه برای سازمان‌های بزرگ.

یکپارچگی

Zero Trust نیازمند یکپارچه‌سازی چندین راهکار امنیتی است، از جمله فایروال‌ها، سیستم‌های شناسایی و جلوگیری از نفوذ، رمزنگاری و ابزارهای مدیریت اطلاعات امنیتی و رویدادها  (SIEM). یکپارچه‌سازی این راهکارها می‌تواند چالش‌برانگیز باشد، به‌ویژه برای سازمان‌هایی که ترکیبی از سیستم‌های محلی و ابری دارند.

هزینه

هزینه پیاده‌سازی Zero Trust ممکن است برای برخی سازمان‌ها قابل تحمل نباشد، به‌ویژه برای آنهایی که نیاز به ارتقاء یا جایگزینی راهکارهای امنیتی موجود دارند. هزینه‌های مربوط به سخت‌افزار، نرم‌افزار و نیروی انسانی می‌تواند به سرعت افزایش یابد و Zero Trust را به گزینه‌ای دشوار برای برخی سازمان‌ها تبدیل کند.

تجربه کاربری

در نهایت، پیاده‌سازی Zero Trust ممکن است بر تجربه کاربری تأثیر بگذارد، به‌ویژه برای کاربرانی که به دسترسی بدون محدودیت به شبکه عادت کرده‌اند. برای مثال، ممکن است کاربران نیاز داشته باشند چندین مرحله احراز هویت را طی کنند تا به داده‌ها و سیستم‌های حساس دسترسی پیدا کنند که این می‌تواند برای آن‌ها آزاردهنده باشد.

جمع‌بندی

مدل Zero Trust با استفاده از ترکیبی از کنترل‌ها و شیوه‌های امنیتی، سیستم‌ها، اپلیکیشن‌ها و داده‌های سازمان را محافظت می‌کند. با تأیید هر درخواست دسترسی، استفاده از میکروسگمنتیشن، نظارت مستمر، رمزنگاری، هوش تهدید و دسترسی با کمترین امتیاز، سازمان‌ها می‌توانند وضعیت امنیتی خود را به طرز قابل توجهی بهبود بخشیده و خطر حملات سایبری موفق را کاهش دهند.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد