security

رویکرد زیروتراست در کلود

رویکرد زیروتراست در کلود

ر گذشته، ادمین های شبکه تنها نگران این بودند که از شبکه های خود در مقابل تهدیدات خارجی محافظت کنند. اما تهدیدات بسیار گسترش یافته اند. از بدافزار zero-day گرفته تا تهدیدات خودی، ادمین ها باید به شکل کاملاً فعال و پویا از شبکه ها و داده ها محافظت کنند تا مانع از نفوذ شوند. فلسلفه Zero Trust هم با این تحول متولد شد.

رویکرد زیروتراست در کلود

اصطلاح زیروتراست (Zero Trust) بیش از ده سال قدمت دارد اما اخیراً با ورود کسب و کارها به حوزه محافظت از داده ها و زیرساخت های خود، سرعت بیشتری گرفته است. CIO ها (مدیران ارشد اطلاعات) و CISO ها (مدیران ارشد امنیت اطلاعات) که وظیفه دارند از سیستم ها در برابر مهاجمین خارجی و حمله های درون سازمان محافظت نمایند زیروتراست را انتخاب کرده اند.

Zero Trust چیست؟

در گذشته، ادمین های شبکه تنها نگران این بودند که از شبکه های خود در مقابل تهدیدات خارجی محافظت کنند. اما تهدیدات بسیار گسترش یافته اند. از بدافزار zero-day گرفته تا تهدیدات خودی، ادمین ها باید به شکل کاملاً فعال و پویا از شبکه ها و داده ها محافظت کنند تا مانع از نفوذ شوند. فلسلفه Zero Trust هم با این تحول متولد شد.

اعتقاد Zero Trust این است که نباید به هیچ کس یا هیچ چیز اعتماد کرد و فرقی هم نمی کند که داخل یا خارج شبکه باشد. این رویکرد «هیچ وقت اعتماد نکن، همیشه بررسی کن» دسترسی کاملاً محدودی را ایجاد می کند که هنگام اتصال کاربر به شبکه و تصدیق و تأیید وی، ترافیک را دائماً مورد بازبینی قرار می دهد. این رویکرد فرض می کند کاربری که به شبکه متصل است و مجوزهای لازم برای شناسایی را دارد مهاجم نیست و از افزایش تعداد و پیچیدگی نفوذها اطلاعی ندارد. در واقع بخش عظیمی از نفوذهای مربوط به هک، مربوط به اعتبارنامه های مختل شده و ضعیف می شود (به نقل از گزارش سال 2019 Verizon Data Breach Investigations Reprt).

برای اجرای رویکرد Zero Trust باید موارد زیر را در نظر داشت:

  • بخش بندی: با بخش بندی و استفاده از سیاست لایه 7 مطمئن خواهید بود که فقط ترافیک مجاز شناخته شده یا ارتباطات قانونی اپلیکیشن اجازه عبور دارند.
  • کنترل دسترسی: از استراتژی دسترسی محدود استفاده نمایید و کنترل دسترسی را به صورت سختگیرانه و دقیق اجرا کنید.
  • پیشگیری از تهدید، بررسی و پاسخ: برای شناسایی سریع، پیشگیری و پاسخ به تهدیدات، کل ترافیک را بررسی و لاگ گیری کنید.

لازم است به خاطر داشته باشید که برای اجرای موفقیت آمیز Zero Trust در سازمان دسترسی امن کافی نیست و باید بازبینی و پیشگیری مداوم انجام شود.

تعمیم زیروتراست به محیط های کلود

هر چه محبوبیت اپلیکیشن های SaaS (ارائه نرم افزار به صورت سرویس) و محصولات کلود عمومی بیشتر می شود، پیچیدگی حفظ امنیت و کنترل داده ها، ترافیک و دسترسی کاربران به کلود نیز افزایش می یابد. Zero Trust در کلود نیازمند قابلیت دید کامل به اپلیکیشن های کلود، داده های در حال ذخیره و فرد متصل به داده هاست. اگرچه ممکن است ایمن سازی کلود پیچیده تر شود اما بسیار مهم است که کاربران هنگام دسترسی به کلود (صرف نظر از محلشان) تحت تأثیر قرار نگیرند. اگر کاربران برای دسترسی به اپلیکیشن ها یا داده های کلود با مراحل زیادی روبرو شوند، روش های امن دسترسی را دور می زنند و به دنبال جایگزین خواهند بود. دسترسی امن برای Zero Trust بسیار حیاتی است و باید کمترین تأثیر ممکن را بر کاربر داشته باشد، به خصوص کاربرانی که در مکان های دور یا دفاتر مختلف قرار دارند.

برای تعمیم Zero Trust به کلود لازم است امنیت از سوی کلود تأمین شود. در صورتی که امنیت از سوی کلود باشد امکان اجرای سیاست ها فراهم می شود و محافظت از کل ترافیک اینترنت و قابلیت دیدن آن بهتر خواهد شد. با اتصال مستقیم کاربران و ادارات به کلود (به جای عبور از دفاتر مرکزی یا فایروال ها)، شبکه و معماری کلود ساده خواهد شد و ناقل های حمله به حداقل مقدار ممکن خواهند رسید.

از جمله نمونه کاربردهای Zero Trust در کلود می توان به موارد زیر اشاره کرد:

  • Zero Trustبرای اپلیکیشن های اختصاصی در کلود عمومی: با انتقال اپلیکیشن ها از مراکز داده موجود در محل به کلود، دسترسی امن بسیار مهم می شود. دیوایس های مدیریت شده یا مدیریت نشده باید سیاست های سختگیرانه ای داشته باشند که به هر کاربر، بر اساس نقشی که دارد اجازه دسترسی به اپلیکیشن را بدهد و در عین حال امنیت و محافظت را نیز نادیده نگیرد. علاوه بر این شما نیز باید بر روی داده ها و افرادی که به آن ها دسترسی دارند نظارت مداوم داشته باشید.
  • Zero Trustبرای اپلیکیشن های SaaS: با افزایش محبوبیت اپلیکیشن های SaaS مانند G Suite، Box و Office 365 همکاری با کارکنان، پیمانکاران و عرضه کنندگان در هر جایی که باشند بسیار ساده تر شده است. اما این قابلیت باعث شده کاربران غیرمجاز به داده ها یا اپلیکیشن هایی دسترسی پیدا کنند که به کارشان هیچ ارتباطی ندارد. ایمن سازی اپلیکیشن های SaaS نیازمند پروتکل های پیشگیری و اجرای سیاست است. برای حفظ رضایت کاربران و امنیت داده ها باید سطوح دسترسی متفاوتی برای کارکنان و پیمانکاران فراهم شود.
  • Zero Trustبرای دواپس در کلود: دسترسی محدود یکی از مؤلفه های کلیدی Zero Trustمحسوب می شود. تیم دواپس با استفاده از API ها دائماً در حال ساخت و تغییر اپلیکیشن ها هستند. اما باید اطمینان حاصل کرد که افراد مناسب به این API ها دسترسی دارند و اطلاعاتی که به اشتراک گذاشته می شوند مورد محافظت قرار گرفته اند (البته با سطح دقیقی از دیدپذیری). با اجرای عملیات شناسایی در لایه سرویس امنیتی، کاربران غیرمجاز هیچ گاه نمی توانند مورد تأیید API قرار گیرند و در نتیجه ریسک حمله کاهش خواهد یافت.

زیروتراست محصول نیست، استراتژی است

برای اجرای رویکرد Zero Trust هیچ محصولی وجود ندارد که آن را با ابزارهای امنیتی فعلی خود یکپارچه سازی کنید. Zero Trust فلسلفه ای است که باید به دقت مورد بررسی و تفکر قرار گیرد و در کل سازمان از جمله مکان های راه دور، کاربران و کلود پیاده سازی شود. دسترسی امن تنها عنصر سازنده فلسفه Zero Trust است. برای شناسایی و رفع سریع تهدیدات باید ترافیک خروجی را به دقت تحت نظارت قرار داد. با بررسی مداوم ترافیک، رفتار و فعالیت غیرطبیعی کاربر به مدیران شبکه اطلاع داده می شود تا از وجود خرابکار یا نفوذ آگاه شوند. با ایجاد استراتژی Zero Trust سازمان شما از مزایای زیر بهره مند خواهد شد:

  • دیدپذیری بهتر داده ها، دارایی ها و ریسک ها
  • امنیت جامع و یکپارچه
  • سرعت و چابکی لازم برای همگام شدن با تکنولوژی های رو به تکامل
  • کاهش هزینه های عملیاتی و پیچیدگی ها
  • کمک به ارزیابی و پیروی از قوانین

شاید این مطالب نیز برای شما جالب باشد

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون ما در دمیستو (Demisto) برای تهیه گزارش سالانه سوم در مورد وضعیت SOAR (هماهنگی، اتوماسیون و...

تلاش TrickBot برای ورود به شبکه

تلاش TrickBot برای ورود به شبکه

تلاش TrickBot برای ورود به شبکه تیم FortiGuard SE، اواخر ماه آگوست در وب سایت Virus Total موفق به کشف حمله هدفمند جالبی شد. این حمله، یکی از تأمین کنندگان...

انتخاب انسیبل یا ترافرم برای F5 Application Services

انتخاب انسیبل یا ترافرم برای F5 Application Services

انتخاب انسیبل یا ترافرم برای F5 Application Services برای پیاده سازی و استفاده از F5 Application Services می توانید انسیبل (Ansible)، ترافرم (Terraform) یا هر دو را...

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک CNCF (بنیاد محاسبات کلود نیتیو) سال گذشته دست به یک تست نفوذ زد تا آسیب پذیری های...

از «دواپس علیه سکاپس» تا «دِوسِکاپس»

از «دواپس علیه سکاپس» تا «دِوسِکاپس»

از «دواپس علیه سکاپس» تا «دِوسِکاپس» دی.اچ.آی گروپ (DHI Group) در AWS (سرویس های وب آمازون) در حال فعالیت است. ما یک پلتفرم کاریابی را برای کسب و...

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون ما در دمیستو (Demisto) برای تهیه گزارش سالانه سوم در مورد وضعیت SOAR (هماهنگی، اتوماسیون و...

تلاش TrickBot برای ورود به شبکه

تلاش TrickBot برای ورود به شبکه

تلاش TrickBot برای ورود به شبکه تیم FortiGuard SE، اواخر ماه آگوست در وب سایت Virus Total موفق به کشف حمله هدفمند جالبی شد. این حمله، یکی از تأمین کنندگان...

انتخاب انسیبل یا ترافرم برای F5 Application Services

انتخاب انسیبل یا ترافرم برای F5 Application Services

انتخاب انسیبل یا ترافرم برای F5 Application Services برای پیاده سازی و استفاده از F5 Application Services می توانید انسیبل (Ansible)، ترافرم (Terraform) یا هر دو را...

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک CNCF (بنیاد محاسبات کلود نیتیو) سال گذشته دست به یک تست نفوذ زد تا آسیب پذیری های...

از «دواپس علیه سکاپس» تا «دِوسِکاپس»

از «دواپس علیه سکاپس» تا «دِوسِکاپس»

از «دواپس علیه سکاپس» تا «دِوسِکاپس» دی.اچ.آی گروپ (DHI Group) در AWS (سرویس های وب آمازون) در حال فعالیت است. ما یک پلتفرم کاریابی را برای کسب و...

رویکرد زیروتراست در کلود

رویکرد زیروتراست در کلود

رویکرد زیروتراست در کلود اصطلاح زیروتراست (Zero Trust) بیش از ده سال قدمت دارد اما اخیراً با ورود کسب و کارها به حوزه محافظت از داده ها و...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز