بهینهسازی سایتهای Zero Trust Architecture
هرآنچه درباره معماری Zero Trust باید بدانید
در دورهای که به واسطهی اتصال و دیجیتالیسازی بیسابقه شناخته میشود، مرزهای امنیتی سنتی که زمانی به عنوان یک سد محافظتکننده برای سازمانها عمل میکرد، به سرعت در حال منسوخ شدن است. با توجه به اینکه سازمانها به طور فزایندهای به زیرساختهای دیجیتال وابسته هستند، با تهدیدات متنوع سایبری روبهرو میشوند که از آسیبپذیریهای داخلی و خارجی بهرهبرداری میکنند. سازمانهایی که چارچوب اعتماد صفر را پذیرفتهاند، بهطور قابل توجهی میتوانند از قرارگیری خود در معرض تهدیدات سایبری بکاهند. گزارشی که توسط IBM در سال ۲۰۲۲ منتشر شد، نشان داد که عواقب مالی متوسط یک نفوذ داده تقریباً به ۴.۲۴ میلیون دلار میرسد. با اجرای اصول اعتماد صفر، سازمانها میتوانند این بار مالی را با کاهش سطح تعرض و کاهش تأثیرات بالقوه هر گونه نفوذ ممکن کم کنند. با پیادهسازی اصول Zero Trust، حتی کاربران داخلی نیز باید قبل از دسترسی به منابع احراز هویت شوند.
با این رویکرد جدید، سازمانها میتوانند امنیت شبکه و دادههای خود را به طور قابل ملاحظهای افزایش دهند و از تهدیدات سایبری پیشگیری کنند. امنیت اعتماد صفر، یک چارچوب امنیتی است که بر این اصل استوار است که به هیچ کاربر یا برنامهای به طور پیشفرض نباید اعتماد کرد. درخواستهای دسترسی – حتی از افراد شناخته شده – تا زمانی که از تایید هویت دقیق عبور نکنند، هرگز اعطا نمیشوند. با افزایش پذیرش راهحلهای مبتنی بر ابر و استقبال از محیطهای کاری از راه دور، پیادهسازی معماری امنیتی قوی که قابلیت انطباق و مقیاسپذیری در برابر تهدیدات نوظهور را داشته باشد، بهطور فزایندهای حائز اهمیت است. اعتماد صفر تنها به ادغام روان فناوریهای نوآورانه کمک نمیکند، بلکه اطمینان حاصل میکند که پروتکلهای امنیتی بهطور مستمر در طول این تکامل حفظ میشوند.
کارکنان ممکن است در برابر اجرای اقدامات امنیتی جدید مقاومت کنند اگر آنها را مانع تولید بدانند. مهم است که رهبری به وضوح مزایای پذیرش چهارچوب اعتماد صفر را بیان کند و این اصول را در فرهنگ سازمانی گنجانده و آنها را ترویج کند. این امر به سازمانها این امکان را میدهد که هرگونه فعالیت مشکوک را به سرعت شناسایی و با آن برخورد کنند. ZTA یک چارچوب امنیتی برای سازمان ها فراهم می کند تا با تغییر چشم انداز تهدید و نیازهای تجاری در حال تغییر سازگار شوند. من قویاً رهبری کسبوکار و فناوری را تشویق میکنم تا ZTA را در محیط خود به کار گیرند تا دفاع خود را تقویت کنند و از داراییهای دیجیتال خود در برابر تهدیدات سایبری در حال تکامل محافظت کنند.
Zero Trust در برنامهها مفهومی است که اعتماد ضمنی بین اجزای مختلف آنها را که هنگام تعامل با یکدیگر دارند، از بین میبرد. این امر نیاز به نظارت مداوم دارد تا اطمینان حاصل شود که برنامهها در حال پیروی از رفتار صحیح هستند. کاربران ، دستگاه ها و حجم کار برنامه اکنون در همه جا وجود دارد ، بنابراین شما نمی توانید Zero Trust را در یک مکان اعمال کنید – باید در کل محیط شبکه شما تکثیر شود. سطح محافظ از مهمترین و ارزشمندترین داده ها، دارایی ها، برنامه ها و خدمات شبکه تشکیل شده است. از آنجا که فقط شامل موارد مهم برای فعالیتهای سازمان است، سطح محافظ دارای گستردگی کمتری نسبت به سطح حمله است و همیشه قابل آگاهی است. این شبکهها فرآیند استقرار ساده و مدیریتپذیری دارند و در بیشتر موارد نیازی به شبکه خصوصی مجازی یا خطمشیهای پیچیده فایروال در محیط شبکه ندارد.
بنابراین "معماری اعتماد صفر" یا ZTA چیست؟ به طور خلاصه، روشی برای طراحی زیرساخت امنیت سایبری شبکه یک سازمان بر اساس مدل امنیتی Zero Trust است. Zero Trust در هسته خود بر این اصل کار می کند که هیچ اعتماد ضمنی به هیچ بخشی از شبکه وجود ندارد. یا به زبان ساده، یک سازمان نباید بدون تأیید به هیچ درخواستی اعتماد کند، صرف نظر از اینکه درخواست از داخل یا خارج از محیط آن منشا گرفته باشد. مدل Zero Trust در تلاشی برای کاهش خطر بالقوه حملات به یک شبکه و افزایش وضعیت امنیتی آن توسعه یافته است. مدل امنیتی Zero Trust با اصول و روشهای نوین خود، میتواند به عنوان یکی از بهترین راهکارها برای افزایش امنیت وبسایتها و سرورها مطرح شود. با استفاده از این مدل، سازمانها میتوانند از دادههای حساس خود محافظت کنند، دسترسیها را کنترل نمایند و ریسک حملات سایبری را به حداقل برسانند.
برنامه های کاری بسیار پویا هستند و در چندین مرکز داده و ابرهای عمومی، خصوصی و ترکیبی جابجا می شوند. با استفاده از Zero Trust ، باید فعالیت و وابستگی متقابل کاربران، دستگاه ها، شبکه ها، برنامه ها و داده ها را کاملاً ببینید. دروازه های تقسیم بندی بر ترافیک نظارت می کنند، تهدیدها را متوقف می کنند و دسترسی گسترده به ترافیک شمال-جنوب و شرق-غرب را در مرکز داده داخلی و محیط های چند ابر اعمال می کنند. برای آن که دسترسی غیرمجاز به صورت تهدید واقع نشود، Duo برای هر برنامه کاربردی MFA فراهم میکند که بخشی از ساختار Cisco Zero Trust محسوب میگردد. یک لایه اضافه برای تایید هویت میتواند دسترسی مهاجم از طریق رمزهای عبور ربودهشده یا حملات Brute-Force را کاهش دهد. این قابلیت در کنار Device Insight And Policies در Duo پایهی مستحکمی را برای نیروی کاری Zero Trust فراهم میکند.
یک عامل حیاتی برای اجرای ZTA باید شناسایی منابعی باشد که نیاز به حفاظت دارند و بهترین روش حفاظت از آنها باشد. داده ها باید در حالت استراحت و در حال انتقال محافظت شوند، بنابراین رمزگذاری، به ویژه با استفاده از آن انجام می شود PKI، سنگ بنای اجرای ZTA. جمعآوری دادهها در رابطه با کارایی سیاستهای اعمالشده و رفتار کاربر نیز در ایجاد یک سیستم پویا که قادر به انطباق با محیط همیشه در حال تغییر یعنی امنیت سایبری است، حیاتی است. در مدل Zero Trust، با هر درخواست شبکه باید طوری رفتار شود که انگار شبکه قبلاً در معرض خطر قرار گرفته است و حتی درخواست های ساده باید به عنوان یک تهدید بالقوه در نظر گرفته شوند. علاوه بر این، هر زمان که یک کاربر احراز هویت درخواست دسترسی به یک منبع جدید را دارد، اعتبار آنها باید دوباره بررسی شود.
در این ترتیب از معماری Zero Trust به عنوان یکی از بهترین شیوه ها برای مدرن سازی امنیت سایبری دولت فدرال یاد شده است. ادغام یکپارچه با خدمات ارائهدهندگان خدمات ابری، هویت، حفاظت از نقطه انتهایی (Endpoint Protection) و SecOps. پلتفرمهای جامع در این زمینه، عملکردهای امنیتی زیربنایی مثلSWG، DLP، CASB، فایروال و سندباکس را با فناوریهای نوظهوری مانند ایزولهسازی مرورگر، نظارت بر تجربه دیجیتال و ZTNA در قالب یک مجموعه کامل امنیتی ابری ترکیب میکند. SMB ها به طور فزاینده ای سطح حمله پیچیده تری دارند زیرا اکثر آنها اکنون ترکیبی از سیستم های داخلی و ابری دارند و رویکردی انعطاف پذیر برای کار از خانه یا دفتر کار برای کارمندان خود اتخاذ کرده اند. این را با یک چشم انداز تهدید در حال تکامل ترکیب کنید و امنیت قوی تر به عنوان یک ضرورت ظاهر می شود.
طرحوارهای است که از اصول اعتماد صفر پشتیبانی میکند، مانند مدیریت دسترسی بسیار دقیق، احراز هویت کاربران و دستگاهها با امنیت بالا و بخشبندی قوی. این روش با رویکرد قلعه و خندق (castle and moat) که به طور پیشفرض به هر چیزی داخل شبکه اعتماد میکند، کاملا متفاوت است. بنابراین، سازمانها باید در سرمایهگذاری در برنامههای آموزشی جامع که به آموزش کارکنان دربارهی اصول اعتماد صفر، تهدیدات فیشینگ و اهمیت رعایت عادات آنلاین ایمن میپردازند، اولویت قائل شوند. کمپینهای آگاهیبخشی که بهطور منظم برنامهریزی میشوند میتوانند این ابتکارات آموزشی را بهطور قابل توجهی تقویت کنند. سازمانهایی که معماری Zero Trust را اتخاذ میکنند، خود را در خط مقدم امنیت فناوری اطلاعات قرار میدهند. ZTA لایههایی از امنیت را اضافه میکند و انعطافپذیری را به زیرساخت سازمان ارائه میکند.
این رویکرد به سازمانها کمک میکند تا دفاع خود را در برابر تهدیدات سایبری بهبود بخشند و زیرساخت شبکه خود را سادهتر کنند. ابتکار BeyondCorp گوگل به عنوان یک نمونه برتر از معماری اعتماد صفر در عمل شناخته میشود. این طرح در سال ۲۰۱۴ معرفی شد و به کارمندان این امکان را میدهد که از هر مکانی بهطور ایمن کار کنند بدون اینکه به یک شبکه خصوصی مجازی (VPN) وابسته باشند. با بازتخصیص کنترلهای امنیتی از یک مدل محوری مبتنی بر مرزهای سنتی به تمرکز بر دستگاهها و کاربران فردی، گوگل وضعیت امنیت داخلی خود را بهبود بخشید و در عین حال قابلیتهای موثر کار از راه دور را فراهم کرد. اصل اساسی معماری اعتماد صفر حول محور «هرگز اعتماد نکنید، همیشه بررسی کنید» میچرخد.
سازمانها باید تجزیه و تحلیل شکاف انجام دهند تا آسیبپذیریها، فناوریهای قدیمی و نقاط ضعف سیاستی که میتواند خطرات امنیتی آنها را افزایش دهد، شناسایی کنند. Zero Trust یک طراحی استراتژیک است که با حذف مفهوم اعتماد از معماری شبکه یک سازمان، برای جلوگیری از نقض موفقیت آمیز امنیت داده ها به ما کمک می کند. Cisco Encrypted Traffic Analytics یا به اختصار ETA، امکان شناسایی و رفع تهدیدات شبکه در ترافیک رمزگذاریشده را فراهم میکند تا بدون رمزگشایی بتوان به بینش عمیقتری از آن رسید. همچنین به کمک این قابلیت میتوان به سرعت تجهیزات و کاربردهای آلوده را مهار کرد و در عین حال شبکه را ایمن نمود. به علاوه میتوان به کمک ترکیب این قابلیت با Cisco Stealthwatch، با استفاده از یادگیری ماشینی و تجزیه و تحلیل ساختارمند، به مانیتورینگ Real-Time دست یافت. نحوه مسیریابی درخواستها از طریق پایگاه داده بسیار مهم است تا اطمینان حاصل شود که این دادهها از دسترسیهای غیرمجاز محافظت میشوند.
این رویکرد زمانی که برنامهها در مراکز داده سازمانها قرار داشتند به خوبی کار میکرد، اما اکنون – با محبوبیت روزافزون سرویسهای ابری و نگرانیهای فزاینده امنیت دادهها – این روش کارایی کمتری برای سازمانها دارد. هزینه پیادهسازی Zero Trust ممکن است برای برخی سازمانها قابل تحمل نباشد، بهویژه برای آنهایی که نیاز به ارتقاء یا جایگزینی راهکارهای امنیتی موجود دارند. هزینههای مربوط به سختافزار، نرمافزار و نیروی انسانی میتواند به سرعت افزایش یابد و Zero Trust را به گزینهای دشوار برای برخی سازمانها تبدیل کند. مایکروسافت با هدف یکپارچهسازی دسترسی به تمامی خدمات شرکتی خود، مانند اپلیکیشنهای آفیس و برنامههای تجاری، مدل صفر اعتماد را پیادهسازی کرد. این مدل بهطور خاص روی اپلیکیشنهای اصلی که کارکنان روزانه از آنها استفاده میکنند، بر روی پلتفرمهای مختلف مانند iOS و Android اجرا شد.
پیادهسازی معماری Zero Trust با عدم دسترسی به سیستمها و نیاز به تأیید برای هر تعامل دیجیتالی، امنیت را تقویت میکند و سازمانها را قادر میسازد تا با اطمینان و انعطافپذیری بیشتر به پیچیدگیهای امنیت دیجیتال رسیدگی کنند. سیاستهای امنیتی این مدل به مدیران شبکه امکان واکنش سریع به تغییرات محیطی را خواهد داد. در دنیای امروزی که تهدیدات سایبری روز به روز پیچیدهتر و متنوعتر میشوند، امنیت وبسایتها و سرورها به یکی از اولویتهای اصلی تبدیل شده است. یکی از راهکارهای نوین و موثر در این زمینه، مدل امنیتی Zero Trust است که به طور چشمگیری میتواند سطح امنیتی را افزایش دهد. در این مقاله به بررسی مفهوم Zero Trust و کاربرد آن در امنیت میزبانیها میپردازیم. قبل از اینکه دقیقتر به معماری امنیت اعتماد صفر نگاه کنیم، اجازه دهید تفاوت این دو اصطلاح را مورد بررسی قرار دهیم.
اگرچه برای امنیت مرز خارجی محیط ضروری است ، اما برای تأیید ترافیک هنگام عبور از عملکردهای مختلف در شبکه، بسیار مهم تر است. افزودن روش تأیید اعتبار دو فاکتور و سایر روشهای تأیید ، توانایی شما در تأیید صحت کاربران را افزایش می دهد. برای شناسایی فرایندهای کسب و کار، کاربران، داده ها، جریان داده ها و خطرات مرتبط با آن، رویکرد Zero Trust را استفاده کنید و قوانین سیاستی را تنظیم کنید که می توانند به صورت خودکار و بر اساس خطرات مرتبط، با هر تکرار به روز شوند. سیاست اعتماد صفر تعیین می کند چه کسی می تواند در هر زمان از داده ای را از حسگر را منتقل کند و از این طریق کاربران غیرمجاز از دسترسی به سطح محافظت شما جلوگیری می کنند و از خرابکاری و نفوذ به اطلاعات حساس جلوگیری می کند. Microsoft Azure Active Directory (AD) اصول اعتماد صفر را با تسهیل دسترسی ایمن به منابع، بدون توجه به دستگاه یا مکان، تجسم میبخشد.
امنیت برای هر کسب و کاری حیاتی است و Zero Trust Architecture (ZTA) یک رویکرد قدرتمند برای محافظت در برابر تهدیدات سایبری است. ZTA از مدلهای اعتماد سنتی جدا میشود و نیاز به احراز هویت و تأیید عمیق برای هر شی دیجیتال دارد و محافظت قوی در برابر تهدیدات دیجیتال ارائه میکند. این روزها، معماری Zero Trust در بسیاری از Policyها و برنامههای امنیت سایبری که به دنبال کاهش محدودیت دسترسی به دادهها و منابع هستند حضور دارد. در این مطلب نیز سعی شده که هم «تعریفی انتزاعی» از ZTA ارائه شود و هم راهنمایی بیشتری در خصوص مدلهای پیادهسازی، موارد کاربردی و دستورالعملهایی برای اجرا فراهم گردد. این اصول تلاش میکنند فناوری را ناشناس باشند و هدفشان بهبود وضعیت امنیتی سازمان است.
سازمانهای امروزی به یک مدل امنیتی جدید نیاز دارند که به طور مؤثرتری با پیچیدگی و خطرات محیطهای مدرن سازگار شود، مکانهای کاری ترکیبی را در بر بگیرد و از افراد، دستگاهها، برنامهها و دادهها در هر کجا که هستند محافظت کند. Zero Trust Architecture اولین راهنمای جامع برای معماران، مهندسان و سایر متخصصان فنی است که می خواهند از نظریه اعتماد صفر به اجرا و عملیات مداوم موفق حرکت کنند. تیمی از کارشناسان و مجریان برجسته سیسکو جامعترین و اساسیترین راهنمای Zero Trust را ارائه میکنند که وضوح، چشمانداز، تعاریف عملی و تخصص دنیای واقعی را به فضایی که غرق در تبلیغات شده است، ارائه میکنند. نویسندگان توضیح میدهند که چرا مدلهای مبتنی بر هویت Zero Trust میتوانند انعطافپذیری بیشتر، عملیات سادهتر، زمینه بصری را در پیادهسازی و مدیریت امنیت کمترین امتیاز ایجاد کنند. سپس، بر اساس مدل خود سیسکو، آنها به طور سیستماتیک روشها، فناوریهای پشتیبانی و ادغامهای مورد نیاز در سفر به هر مدل مبتنی بر هویت Zero Trust را روشن میکنند. از طریق تجربیات دنیای واقعی و نمونههای مطالعه موردی، میآموزید که چه سؤالاتی را بپرسید، چگونه برنامهریزی را شروع کنید، امروز چه مولفههایی باید پدیدار شوند و تکامل یابند، و چگونه در کوتاهمدت با اجرای آن، ارزش ایجاد کنید.
در مقابل، کاربران مستقیما از طریق تونلهای رمزگذاری شده یک به یک به برنامهها متصل میشوند که مانع از شناسایی دستگاهها توسط هکرها شده و نقش موثری در پیشگیری از بروز حملات هدفمند دارد. برای پیادهسازی Zero Trust ، نیاز به راهکارهای فنی مختلفی از جمله مدیریت هویت و دسترسی (IAM)، میکروسگمنتیشن، نظارت مستمر، امنیت شبکه و دادهها داریم. پیادهسازی مدل امنیتی Zero Trust میتواند یک فرآیند پیچیده و چالشبرانگیز باشد، اما با توجه به تکامل تهدیدات سایبری، روز به روز بیشتر به یک نیاز ضروری تبدیل میشود. قبل از شروع به پیادهسازی استراتژی Zero Trust ، بسیار مهم است که کاربران بهطور کامل ایمن شوند. این امر شامل پیادهسازی تدابیر امنیتی مختلف مانند احراز هویت چندعاملی و استفاده از سیاستهای دسترسی محدود میشود. این رویکرد نوین، با حذف فرضیه ی اعتماد به کاربران داخلی یا خارجی، میتواند امنیت سازمانها را در برابر تهدیدات پیشرفته به طرز چشمگیری افزایش دهد.
مدل امنیتی BeyondCorp که توسط گوگل توسعه یافته، بهعنوان یکی از موفقترین پیادهسازیهای معماری Zero Trust شناخته میشود. این مدل ابتدا بهعنوان یک ابتکار داخلی در سال ۲۰۱۲ به منظور کمک به کارمندان گوگل برای کار کردن از هر مکانی، بدون نیاز به استفاده از VPN، معرفی شد. هدف اصلی BeyondCorp فراهم کردن امنیت برای دسترسی به منابع شرکتی بود، فارغ از مکان جغرافیایی کاربر. برای پذیرش واقعی اصول اعتماد صفر، سازمانها باید به طور استراتژیک در فناوریهای امنیتی مناسب سرمایهگذاری کنند. این شامل راهحلهای مقیاسپذیر برای IAM، MFA، امنیت نقاط پایانی و استراتژیهای قوی رمزنگاری دادههاست که همگی مؤلفههای ضروری یک استراتژی جامع اعتماد صفر هستند. نخستین گام به سوی اجرای موفق اعتماد صفر، انجام ارزیابی دقیق از چشمانداز امنیتی موجود است.
تمام دستگاهها و دادههایی که به شبکهها یا دادههای سازمانی دسترسی دارند باید بهعنوان منابع سازمانی تعریف شوند و با اصول Zero Trust ایمن شوند. این موارد شامل سرورها، ایستگاههای کاری، دستگاههای موبایل و هر دستگاه دیگری با دسترسی به منابع سازمانی است. با اعمال سیاستهای دقیق و پویا، تنها کاربران مجاز به منابع مشخص دسترسی خواهند داشت و تمامی ارتباطات نظارت و مدیریت میشوند. این امر باعث میشود تا سازمانها بتوانند دسترسی به منابع خود را به طور دقیق مدیریت کنند. دفع حملاتی که از طریق اینترنت انجام میشوند و همچنین حرکت جانبی در شبکه با هدف به دست آمدن امتیازات بیشتر.
می توانید این حسگر را با استقرار یک پورت تقسیم بندی که از طریق فایروال های نسل جدید به عنوان گیت وی مشخص کنید. با اعمال سیاست های دسترسی می توانید اطمینان حاصل کنید که فقط ترافیک شناخته شده، مجاز یا برنامه های قانونی به سطح محافظ شده دسترسی دارند. تمام ارتباطات با منابع سازمانی یا بین منابع سازمانی باید رمزگذاری و احراز هویت شوند تا دسترسی ایمن فراهم شود. همچنین سیستمها باید سطح امنیتی مناسب را بر اساس زمینه کاربر اعمال کنند؛ برای مثال، درخواستهایی که از درون شبکه انجام میشوند در مقایسه با نقاط دسترسی از راه دور ممکن است نیازمند اقدامات امنیتی متفاوتی باشند. پیچیدگی محیطهای مدرن امروزی نیازمند مدلهای امنیتی جدیدی است که بتوانند به طور مؤثر با تغییرات سازگار شوند. این مدلها باید از دادهها و دستگاههای سازمانها محافظت کرده و در عین حال امکان کار بیوقفه در محیطهای کاری هیبریدی را فراهم کنند.
با پیاده سازی Zero Trust Architecture (ZTA)، سازمان ها می توانند به طور موثر خطرات را در محیط های پیچیده فناوری اطلاعات امروز کاهش دهند. رویکرد فعال ZTA، که به طور پیشفرض همه دسترسیها را رد میکند و برای هر تعامل دیجیتالی به تأیید نیاز دارد، تضمین میکند که حتی در مواجهه با حملات سایبری پیچیده، از دسترسی غیرمجاز جلوگیری میشود. به جای استفاده از رمز عبور، BeyondCorp گوگل از احراز هویت مبتنی بر هویت کاربر استفاده میکند. این رویکرد امنیتی اطمینان میدهد که تنها افرادی که تأیید هویت شدهاند، مجاز به دسترسی به منابع حساس شرکت هستند، و این روش بهطور قابل توجهی از بروز نقضهای امنیتی جلوگیری میکند. برای اجرای موفقیتآمیز استراتژی Zero Trust، نیاز به شفافیت در ترافیک شبکه و شناسایی کاربران در محیط وجود دارد.
این ویژگی با ارائه امکاناتی مانند مدیریت دستگاه و اعتبارسنجی سلامت دستگاهها، فرآیند احراز هویت را به سطحی جدید از امنیت رساند. علاوه بر این، معرفی Windows Virtual Desktop به کارکنان این امکان را داد تا به منابع شرکتی خود از هر دستگاهی دسترسی پیدا کنند، حتی اگر آن دستگاه تحت مدیریت سازمان نباشد. دسترسی به منابع سازمانی یا شبکهها باید بهصورت درخواستمحور باشد و نیازمند احراز هویت امن کاربران باشد. Zero Trust با ترکیب فناوریهای Cloud Workload، حفاظت هویتی و نسل جدید سیستمهای امنیتی و نقطه پایانی (Next-Generation Endpoint Security) اطمینان حاصل میکند که سیستمها ایمن باقی میمانند. همچنین عواملی که بر بهداشت سیستم تأثیر میگذارند، مانند رمزگذاری ایمیل و کاهش خطر دسترسی غیرمجاز، در نظر گرفته میشوند.
Zero Trust به یکی از مباحث مهم و هیجان انگیز امنیت شبکه تبدیل شده است.اگه به دنیای امنیت علاقه مندید ضروری است که بدانید Zero Trust چیست و همچنین Zero Trust چه چیزی نیست. به علاوه NIST بیان میکند که ZTA بر خلاف نام غلطاندازش، صرفا از یک شبکه تشکیل نشده است، بلکه دارای مجموعهای از اصول پیشبرنده است. افق وب مجله آموزشی و خبری حوزه فناوری، طراحی وب و سئو با هدف ارائه آموزش های نوین و به روز به وبمستران در سال 1395 تاسیس شده است. روشهای قدیمی با این که مانع حملات اینترنتی میگردند، ممکن است در تشخیص یا ممانعت از حملاتی که از داخل خود شبکه نشات گرفتهاند، موثر واقع نشوند. این وب سایت استفاده می کند گوگل آنالیز & Statcounter برای جمع آوری اطلاعات ناشناس مانند تعداد بازدیدکنندگان سایت و محبوب ترین صفحات. در بیشتر موارد، یک فایروال نسل جدید) NGFW ( بهعنوان ابزاری برای تقسیمبندی شبکه استفاده خواهد شد.
Zero Trust در امنیت وبسایت نقش کلیدی دارد، زیرا این رویکرد بر این اصل استوار است که هیچ کاربر یا دستگاهی نباید بهطور پیشفرض مورد اعتماد قرار گیرد، حتی اگر در داخل شبکه یا سرورهای هاست باشد. در خدمات میزبانی، پیادهسازی Zero Trust میتواند از طریق احراز هویت چندعاملی، رمزنگاری دادهها و نظارت مداوم بر فعالیتها انجام شود. این اقدامات بهویژه برای جلوگیری از دسترسی غیرمجاز به وبسایتها و محافظت از دادههای حساس کاربران و سازمانها بسیار مهم است. در نتیجه، Zero Trust کمک میکند تا تهدیدات امنیتی کاهش یابد و اطمینان حاصل شود که فقط افراد و دستگاههای معتبر میتوانند به منابع وبسایت دسترسی داشته باشند. به همین دلیل نیاز است که در فرایند و مسیر خرید هاست به بحث امنیت آن توجه ویژه داشته باشید. در عصری که مدلهای امنیتی سنتی ناکافی در محافظت از اطلاعات حساس به اثبات رسیدهاند، معماری اعتماد صفر نوید یک تحول در امنیت سایبری را ارائه میدهد.
تمرکز بر این داراییها به سازمان کمک میکند تا خطرات را کاهش داده و یک محیط امنتر ایجاد کند. داشتن قابلیت دید نسبت به بخشهای مختلف اتصال و دسترسی، مبنایی اصلی را برای شروع ارزیابی فعالیت و ارزیابی آن در داخل و خارج شبکه فراهم میکند. او به یک کمیته سنا گفت که هکرها از طریق یک شبکه خصوصی مجازی قدیمی دسترسی پیدا کردند که شرکت معتقد بود از کار افتاده است. آ مقاله CNN از 4 ژوئن 2021 نشان می دهد که برای دسترسی به این شبکه تنها یک رمز عبور در معرض خطر تنها مورد نیاز است. سازمان NIST به تازگی با انتشار مطلبی در مورد معماری Zero Trust که به اختصار ZTA خوانده میشود، مروری بر این رویکرد جدید به امنیت شبکه داشته است.
به همین دلیل، امنیت مبتنی بر Zero Trust به عنوان رویکردی محبوب برای حفاظت از دادهها در حال گسترش است. باید خطوطمشی کنترل دسترسی را تعریف و اعلام کرد که مشخص کند چه کسی مجاز به دسترسی به کدام منابع است، تحت چه شرایطی و برای چه اهداف خاصی. این سیاستها باید پروتکلهای احراز هویت کاربر، اقدامات امنیتی دستگاه و معیارهای دسترسی به دادهها را شامل شوند. این امر به سازمانها این امکان را میدهد که تنها کاربران مجاز به منابع دسترسی داشته باشند. معماری امنیت اعتماد صفر (Zero Trust Architecture) راهکاری برای محافظت از شبکههای کامپیوتری با هدف شناسایی و کم کردن نقاط ضعف، جلوگیری از نفوذ و به حداقل رساندن خطر نشت اطلاعات است.
در مطلب سازمان NIST، همچنین به برنامه قدرتمند Continuing Diagnotics and Mitigation یا به اختصار CDM اشاره شده و از آن به عنوان «کلید موفقیت ZTA» یاد شده است. به لیست ایمیل من بپیوندید تا بینش های ارزشمند و استراتژی های نوآورانه را مستقیماً در صندوق ورودی خود دریافت کنید. با خیال راحت با من در لینکدین ارتباط برقرار کنید تا در تماس باشید و به گفتگو در Mastodon بپیوندید. مثل همیشه، نظرات و سوالات شما قابل قدردانی است – از طریق فرم تماس با من در تماس باشید. تکنت24 با تیمی متشکل از متخصصان جوان، علاقمند به همکاری با متخصصان با انگیزه است.
پیاده سازی معماری Zero Trust Architecture (ZTA) یک سفر استراتژیک است که نیاز به برنامه ریزی و اجرای دقیق دارد. در این مقاله از سلام دیجی، به بررسی استراتژی امنیتی Zero Trust، مزایای آن و چگونگی پیادهسازی آن در سازمانها میپردازیم. از دید واقعگرایانهی NIST، انتقال به معماری Zero Trust بیشتر از اینکه جایگزینیِ کامل زیرساخت یک سازمان باشد، شبیه به یک سیر تحول است. عملکرد بیشتر سازمانها، تا زمانی که به سرمایهگذاریهای مدرنسازی IT ادامه میدهند، احتمالا به صورت Hybrid (دوگانه)، با هر دو مدل معماری Zero Trust و حالت قدیمی در کنار هم ادامه خواهد یافت. اجزای معماری Zero Trust بر پیادهسازی کنترلهای دسترسی دقیق و حذف دسترسیهای از پیشمجوزدار تمرکز دارند.
ZTA به بخش مهمی از زیرساخت فناوری اطلاعات تبدیل می شود و به عنوان یک مانع در برابر حملات می ایستد. ZTA بین سیستم های سازمان قرار می گیرد و از هرگونه دسترسی از منابع غیرمجاز جلوگیری می کند. سازمان های سخت افزاری ZTA بدون توجه به تغییرات در چشم انداز تهدید، با موفقیت از رخنه ها جلوگیری کرده اند. Zero Trust نیازمند یکپارچهسازی چندین راهکار امنیتی است، از جمله فایروالها، سیستمهای شناسایی و جلوگیری از نفوذ، رمزنگاری و ابزارهای مدیریت اطلاعات امنیتی و رویدادها (SIEM). یکپارچهسازی این راهکارها میتواند چالشبرانگیز باشد، بهویژه برای سازمانهایی که ترکیبی از سیستمهای محلی و ابری دارند. در مدلهای سنتی، مرزهای یک سازمان بهعنوان اولین خط دفاع در برابر حملات در نظر گرفته میشود.
این رویکرد به محدود کردن حرکت جانبی هنگامی که یک تهدید در داخل شبکه قرار دارد کمک می کند و به شناسایی، شناسایی و خنثی سازی سریع تهدیدها، چه از خارج و چه از داخل شبکه کمک می کند. برای دههها، سازمانها شبکههای پیچیده هاب-اسپوک (hub-and-spoke networks) که مبتنی بر هاب مرکزی و شعب بود را در وسعت زیاد راهاندازی و پیکربندی میکردند. البته، کاربران برای دسترسی به برنامههای مورد نیاز باید عضوی از شبکه فیزیکی میبودند. شبکههای هاب-اسپوک با انبوهی از ابزارهای امنیتی مانند شبکه خصوصی مجازی و فایروالهای نسل جدید ایمن میشدند، روشی که تحت عنوان امنیت شبکه قلعه و خندق شناخته میشود. امنیت قوی برای جلوگیری از نقض و محافظت از داده های حساس در برابر حملاتی که سیستم های فناوری اطلاعات مدرن با آن مواجه هستند ضروری است.
درک جزئیات معماری شبکه به شما کمک میکند تا مشخص کنید کدام کنترلهای شبکه باید پیادهسازی شوند و در کدام نقاط مستقر شوند. بسیاری از استانداردهای امنیتی و مقررات حاکمیتی نیازمند پیادهسازی مدلهایی مانند Zero Trust هستند. در یک معماری Zero Trust، تمام ترافیک باید بررسی و Log شده سپس مورد تجزیه و تحلیل قرار گیرد تا حملات شبکهای به سازمان شناسایی شده و به آنها پاسخ داده شود. اما ممکن است مانیتورینگ قسمتی از ترافیک شبکه دشوار باشد، چرا که این ترافیک از سیستمهای Third-Party یا برنامههایی کاربردی میآید که به دلیل ترافیک رمزگذاریشده قابل بررسی نیستند. یکی از نوآوریهای کلیدی مایکروسافت در این زمینه، Windows Hello for Business بود که به تقویت امنیت احراز هویت کمک شایانی کرد.
اما این امر منجر به یک حرکت جانبی درون شبکه نیز شده است که یکی از بزرگترین چالشهای امنیتی محسوب میگردد. اگرچه معمولاً شبکه Zero Trust با تأمین امنیت کاربران مرتبط است، اما برای محافظت از اجزای مختلف زیرساخت سازمان، نیاز به یک رویکرد جامع نیز وجود دارد. احراز هویت یک کاربر یا دستگاه نباید به طور خودکار دسترسی به منابع دیگر را فراهم کند. پذیرش اعتماد صفر نیازمند سرمایهگذاریهای قابل توجهی در فناوری و نیروی کار ماهر است. بهویژه، شرکتهای کوچک ممکن است با موانع قابل توجهی در تأمین سرمایه مالی و انسانی لازم برای اجرای این استراتژی روبهرو شوند. FedRAMP Authorized Authentication، قابلیت دسترسی امن برای نمایندگیهای فدرال و دیگر مشتریان بخش دولتی، شامل Policyهای دسترسی مبتنی بر نقش یا مبتنی بر موقعیت مکانی، احراز هویت زیستسنجشی و … را فراهم میکند.
این روش، دادهها را در هر کجا که باشند یا جریان داشته باشند، در شبکه، در ابر، روی دستگاههای از راه دور یا هر جای دیگر، ایمن میکند. امنیت اعتماد صفر به دلیل افزایش رایانش ابری و دورکاری، که باعث شده است تا محیطهای امنیتی سنتی غیرقابل اعتماد شوند، آینده امنیت است. این مدل امنیتی نه تنها به حفاظت از دادهها و منابع شبکه کمک میکند، بلکه به سازمانها این امکان را میدهد که با تغییرات و تهدیدات جدید به سرعت سازگار شوند و امنیت خود را به طور مداوم بهبود بخشند. به همین دلیل، Zero Trust به عنوان یکی از ابزارهای حیاتی در امنیت سایبری و مدیریت دسترسیها شناخته میشود. با توجه به افزایش روزافزون تهدیدات سایبری، اکنون زمان مناسبی برای پیادهسازی و بهرهبرداری از مدل Zero Trust در سازمانهاست تا بتوانند امنیت شبکه خود را به حداکثر برسانند و از هرگونه تهدیدات سایبری پیشگیری کنند.
خرید دوره آموزش سئو کلاه خاکستری