security

رویکرد زیروتراست در کلود

رویکرد زیروتراست در کلود

ر گذشته، ادمین های شبکه تنها نگران این بودند که از شبکه های خود در مقابل تهدیدات خارجی محافظت کنند. اما تهدیدات بسیار گسترش یافته اند. از بدافزار zero-day گرفته تا تهدیدات خودی، ادمین ها باید به شکل کاملاً فعال و پویا از شبکه ها و داده ها محافظت کنند تا مانع از نفوذ شوند. فلسلفه Zero Trust هم با این تحول متولد شد.

رویکرد زیروتراست در کلود

اصطلاح زیروتراست (Zero Trust) بیش از ده سال قدمت دارد اما اخیراً با ورود کسب و کارها به حوزه محافظت از داده ها و زیرساخت های خود، سرعت بیشتری گرفته است. CIO ها (مدیران ارشد اطلاعات) و CISO ها (مدیران ارشد امنیت اطلاعات) که وظیفه دارند از سیستم ها در برابر مهاجمین خارجی و حمله های درون سازمان محافظت نمایند زیروتراست را انتخاب کرده اند.

Zero Trust چیست؟

در گذشته، ادمین های شبکه تنها نگران این بودند که از شبکه های خود در مقابل تهدیدات خارجی محافظت کنند اما تهدیدات بسیار گسترش یافته اند. از بدافزار zero-day گرفته تا تهدیدات خودی، ادمین ها باید به شکل کاملاً فعال و پویا از شبکه ها و داده ها محافظت کنند تا مانع از نفوذ شوند. فلسلفه Zero Trust هم با این تحول متولد شد.

اعتقاد Zero Trust این است که نباید به هیچ کس یا هیچ چیز اعتماد کرد و فرقی هم نمی کند که داخل یا خارج شبکه باشد. این رویکرد «هیچ وقت اعتماد نکن، همیشه بررسی کن» دسترسی کاملاً محدودی را ایجاد می کند که هنگام اتصال کاربر به شبکه و تصدیق و تأیید وی، ترافیک را دائماً مورد بازبینی قرار می دهد. این رویکرد فرض می کند کاربری که به شبکه متصل است و مجوزهای لازم برای شناسایی را دارد مهاجم نیست و از افزایش تعداد و پیچیدگی نفوذها اطلاعی ندارد. در واقع بخش عظیمی از نفوذهای مربوط به هک، مربوط به اعتبارنامه های مختل شده و ضعیف می شود (به نقل از گزارش سال 2019 Verizon Data Breach Investigations Reprt).

برای اجرای رویکرد Zero Trust باید موارد زیر را در نظر داشت:

  • بخش بندی: با بخش بندی و استفاده از سیاست لایه 7 مطمئن خواهید بود که فقط ترافیک مجاز شناخته شده یا ارتباطات قانونی اپلیکیشن اجازه عبور دارند.
  • کنترل دسترسی: از استراتژی دسترسی محدود استفاده نمایید و کنترل دسترسی را به صورت سختگیرانه و دقیق اجرا کنید.
  • پیشگیری از تهدید، بررسی و پاسخ: برای شناسایی سریع، پیشگیری و پاسخ به تهدیدات، کل ترافیک را بررسی و لاگ گیری کنید.

لازم است به خاطر داشته باشید که برای اجرای موفقیت آمیز Zero Trust در سازمان دسترسی امن کافی نیست و باید بازبینی و پیشگیری مداوم انجام شود.

تعمیم زیروتراست به محیط های کلود

هر چه محبوبیت اپلیکیشن های SaaS (ارائه نرم افزار به صورت سرویس) و محصولات کلود عمومی بیشتر می شود، پیچیدگی حفظ امنیت و کنترل داده ها، ترافیک و دسترسی کاربران به کلود نیز افزایش می یابد. Zero Trust در کلود نیازمند قابلیت دید کامل به اپلیکیشن های کلود، داده های در حال ذخیره و فرد متصل به داده هاست. اگرچه ممکن است ایمن سازی کلود پیچیده تر شود اما بسیار مهم است که کاربران هنگام دسترسی به کلود (صرف نظر از محلشان) تحت تأثیر قرار نگیرند. اگر کاربران برای دسترسی به اپلیکیشن ها یا داده های کلود با مراحل زیادی روبرو شوند، روش های امن دسترسی را دور می زنند و به دنبال جایگزین خواهند بود. دسترسی امن برای Zero Trust بسیار حیاتی است و باید کمترین تأثیر ممکن را بر کاربر داشته باشد، به خصوص کاربرانی که در مکان های دور یا دفاتر مختلف قرار دارند.

برای تعمیم Zero Trust به کلود لازم است امنیت از سوی کلود تأمین شود. در صورتی که امنیت از سوی کلود باشد امکان اجرای سیاست ها فراهم می شود و محافظت از کل ترافیک اینترنت و قابلیت دیدن آن بهتر خواهد شد. با اتصال مستقیم کاربران و ادارات به کلود (به جای عبور از دفاتر مرکزی یا فایروال ها)، شبکه و معماری کلود ساده خواهد شد و ناقل های حمله به حداقل مقدار ممکن خواهند رسید.

از جمله نمونه کاربردهای Zero Trust در کلود می توان به موارد زیر اشاره کرد:

  • Zero Trust برای اپلیکیشن های اختصاصی در کلود عمومی: با انتقال اپلیکیشن ها از مراکز داده موجود در محل به کلود، دسترسی امن بسیار مهم می شود. دیوایس های مدیریت شده یا مدیریت نشده باید سیاست های سختگیرانه ای داشته باشند که به هر کاربر، بر اساس نقشی که دارد اجازه دسترسی به اپلیکیشن را بدهد و در عین حال امنیت و محافظت را نیز نادیده نگیرد. علاوه بر این شما نیز باید بر روی داده ها و افرادی که به آن ها دسترسی دارند نظارت مداوم داشته باشید.
  • Zero Trust برای اپلیکیشن های SaaS: با افزایش محبوبیت اپلیکیشن های SaaS مانند G Suite، Box و Office 365 همکاری با کارکنان، پیمانکاران و عرضه کنندگان در هر جایی که باشند بسیار ساده تر شده است. اما این قابلیت باعث شده کاربران غیرمجاز به داده ها یا اپلیکیشن هایی دسترسی پیدا کنند که به کارشان هیچ ارتباطی ندارد. ایمن سازی اپلیکیشن های SaaS نیازمند پروتکل های پیشگیری و اجرای سیاست است. برای حفظ رضایت کاربران و امنیت داده ها باید سطوح دسترسی متفاوتی برای کارکنان و پیمانکاران فراهم شود.
  • Zero Trust برای دواپس در کلود: دسترسی محدود یکی از مؤلفه های کلیدی Zero Trustمحسوب می شود. تیم دواپس با استفاده از API ها دائماً در حال ساخت و تغییر اپلیکیشن ها هستند. اما باید اطمینان حاصل کرد که افراد مناسب به این API ها دسترسی دارند و اطلاعاتی که به اشتراک گذاشته می شوند مورد محافظت قرار گرفته اند (البته با سطح دقیقی از دیدپذیری). با اجرای عملیات شناسایی در لایه سرویس امنیتی، کاربران غیرمجاز هیچ گاه نمی توانند مورد تأیید API قرار گیرند و در نتیجه ریسک حمله کاهش خواهد یافت.

زیروتراست محصول نیست، استراتژی است

برای اجرای رویکرد Zero Trust هیچ محصولی وجود ندارد که آن را با ابزارهای امنیتی فعلی خود یکپارچه سازی کنید. Zero Trust فلسلفه ای است که باید به دقت مورد بررسی و تفکر قرار گیرد و در کل سازمان از جمله مکان های راه دور، کاربران و کلود پیاده سازی شود. دسترسی امن تنها عنصر سازنده فلسفه Zero Trust است. برای شناسایی و رفع سریع تهدیدات باید ترافیک خروجی را به دقت تحت نظارت قرار داد. با بررسی مداوم ترافیک، رفتار و فعالیت غیرطبیعی کاربر به مدیران شبکه اطلاع داده می شود تا از وجود خرابکار یا نفوذ آگاه شوند. با ایجاد استراتژی Zero Trust سازمان شما از مزایای زیر بهره مند خواهد شد:

  • دیدپذیری بهتر داده ها، دارایی ها و ریسک ها
  • امنیت جامع و یکپارچه
  • سرعت و چابکی لازم برای همگام شدن با تکنولوژی های رو به تکامل
  • کاهش هزینه های عملیاتی و پیچیدگی ها
  • کمک به ارزیابی و پیروی از قوانین

شاید این مطالب نیز برای شما جالب باشد

مقایسه فایروال های سیسکو ، پالوآلتو ، فورتی گیت و چک پوینت

مقایسه فایروال های سیسکو ، پالوآلتو ، فورتی گیت و چک پوینت

در این پست قصد داریم به مقایسه فایروال فورتی گیت FG-201E (مشخصات این محصول به غیر از وجود هارد داخلی همانند FG-200E است.) با فایروال های مشابه در...

مزایای ارتقا به سوییچ های سری 9200 سیسکو

مزایای ارتقا به سوییچ های سری 9200 سیسکو

چرا باید به سوییچ های سری 9200 سیسکو مهاجرت کرد؟ در عین سادگی ولی بدون ریسک امنیتی سوییچ های سری 9200 سیسکو برای شبکه های Intent-based طراحی...

اطلاعیه سوئیچ های سری 2960 و 2960-SF catalyst سیسکو catalyst

اطلاعیه سوئیچ های سری 2960 و 2960-SF catalyst سیسکو catalyst

اطلاعیه تاریخ پایان فروش و پایان عمر سوئیچ های سیسکو سری  2960-S و 2960-SF catalyst بنابر گزارش سیسکو آخرین مهلت برای سفارش سوئیچ های سری 2960-S   و...

نگاهی اجمالی به FortiView

نگاهی اجمالی به FortiView

در این بخش به بررسی اجمالی گزینه های FortiView و ویژگی های مربوط به آن خواهیم پرداخت. FortiView بطور پیش فرض بر روی دستگاه های فورتی گیت که دارای...

تفاوت لایسنس آنلاین و آفلاین در فایروال های فورتی گیت

تفاوت لایسنس آنلاین و آفلاین در فایروال های فورتی گیت

تفاوت لایسنس آنلاین و آفلاین در فایروال های فورتی گیت همان طور که در مقاله قبلی به صورت کلی لایسنس های فورتی گیت را بررسی کردیم، امروز...

مقایسه فایروال های سیسکو ، پالوآلتو ، فورتی گیت و چک پوینت

مقایسه فایروال های سیسکو ، پالوآلتو ، فورتی گیت و چک پوینت

در این پست قصد داریم به مقایسه فایروال فورتی گیت FG-201E (مشخصات این محصول به غیر از وجود هارد داخلی همانند FG-200E است.) با فایروال های مشابه در...

مزایای ارتقا به سوییچ های سری 9200 سیسکو

مزایای ارتقا به سوییچ های سری 9200 سیسکو

چرا باید به سوییچ های سری 9200 سیسکو مهاجرت کرد؟ در عین سادگی ولی بدون ریسک امنیتی سوییچ های سری 9200 سیسکو برای شبکه های Intent-based طراحی...

اطلاعیه سوئیچ های سری 2960 و 2960-SF catalyst سیسکو catalyst

اطلاعیه سوئیچ های سری 2960 و 2960-SF catalyst سیسکو catalyst

اطلاعیه تاریخ پایان فروش و پایان عمر سوئیچ های سیسکو سری  2960-S و 2960-SF catalyst بنابر گزارش سیسکو آخرین مهلت برای سفارش سوئیچ های سری 2960-S   و...

نگاهی اجمالی به FortiView

نگاهی اجمالی به FortiView

در این بخش به بررسی اجمالی گزینه های FortiView و ویژگی های مربوط به آن خواهیم پرداخت. FortiView بطور پیش فرض بر روی دستگاه های فورتی گیت که دارای...

تفاوت لایسنس آنلاین و آفلاین در فایروال های فورتی گیت

تفاوت لایسنس آنلاین و آفلاین در فایروال های فورتی گیت

تفاوت لایسنس آنلاین و آفلاین در فایروال های فورتی گیت همان طور که در مقاله قبلی به صورت کلی لایسنس های فورتی گیت را بررسی کردیم، امروز...

آموزش راه اندازی اولیه فایروال فورتی گیت

آموزش راه اندازی اولیه فایروال فورتی گیت

آموزش راه اندازی اولیه فایروال فورتی گیت در این ویدئو قصد داریم راه اندازی اولیه فایروال فورتی گیت را به شما آموزش دهیم ، زیر نویس فارسی...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز