Zero Trust طبق این فرض عمل میکند که تهدیدهای ثابتی در درون و بیرون شبکه وجود دارند. همچنین، فرض میکند که هرگونه تلاش برای دسترسی به شبکه یا برنامههای مبتنی بر آن، یک تهدید است.
این یک فلسفه امنیتی شبکه است که میگوید به هیچکس در درون و بیرون شبکه تا زمانی که هویتشان کاملا تأیید نشود نباید اعتماد کرد. این مفروضات زیربنای استراتژی مدیران شبکه هستند و آنها را ملزم به طراحی اقدامات امنیتی دقیق برپایه عدم اعتماد میکنند.
این تصور وجود دارد که پیادهسازی معماری Zero Trust ، نیازمند بازنگری کامل شبکه شما است. قطعا اقدامات هوشمندانه بسیاری لازم است، اما پیادهسازی موفق، در گرو داشتن چارچوب درست و مناسب با ابزارهای درست اجرایی است.
این یک تغییر فرهنگی و اغلب تغییری بزرگتر از تغییر فناوری است؛ و شامل طرز فکر و تعهدی برای تغییر چگونگی اعطای دسترسی و چگونگی حفظ امنیت در سازمان است.
ZTNA دسترسی مناسب و نیازهای مناسب را تعیین میکند
اولین گام در طراحی معماری Zero Trust ، تصمیمگیری در این مورد است که چه کسی مجاز به انجام چه کاری است. شما باید با توجه به اینکه منابع چه هستند، تعیین کنید که چه کسی به چه منابعی دسترسی داشته باشد و سپس باید مطمئن شوید دستگاههایی که کاربران از آنها استفاده میکنند به درستی ایمن شده باشند.
ایجاد دسترسی Zero Trust ؛ کنترلهای فراگیر دسترسی به برنامه، فناوریهای قدرتمند کنترل دسترسی شبکه و قابلیتهای قدرتمند احراز هویت را در بر میگیرد.
یکی از جنبههای دسترسی Zero Trust، تمرکز بر کنترل دسترسی به برنامههایی است که دسترسی به آنها فقط از طریق شبکه ZTNA امکانپذیر است، که توسعه منطقی آن منوط به رعایت اصول Zero Trust Access برای تأیید کاربران و دستگاهها مطابق با سیاستهای سازمان میباشد.
شبکه Zero Trust، برای حفظ بالاترین درجه تأیید، از احراز هویت چند عاملی پشتیبانی میکند.
استفاده از مدل Zero Trust برای دسترسی به برنامهها این امکان را فراهم میکند تا سازمانها به منظور در دسترس قرار دادن اطلاعات خود برای مشتریان، کمتر به شبکههای قدیمی V*P*N اتکا نمایند. یک V*P*N اغلب دسترسی نامحدودی به شبکه ایجاد میکند، که میتواند به کاربران در معرض خطر یا بدافزارها، برای استفاده از منابع، اجازه حرکت جانبی در کل شبکه را بدهد.
با این حال، چه کاربران در شبکه باشند و چه نباشند، ZTNA سیاستها را به طور برابر اعمال میکند. بنابراین، سازمان از حفاظت امنیتی یکسانی برخوردار است و مهم نیست که کاربر از کجا متصل میشود.
پیادهسازی یک سیاست امنیتی موثر مبتنی بر Zero Trust Access باید شامل احراز هویت امن باشد. بسیاری از موارد نفوذ امنیتی بدلیل لو رفتن حسابهای کاربری و رمزهای عبور هستند، بنابراین استفاده از احراز هویت چند عاملی، کلیدی است.
الزام کاربران به ارائه دو یا چند عامل احراز هویت در دسترسی به یک برنامه یا سایر داراییهای شبکه، برای مقابله با تهدیدات سایبری، امنیت بیشتری را اضافه میکند.
اطمینان یافتن از عدم دسترسی کاربران به سطوح نامناسب یا بیش از حد نیز، ضروری است. اتخاذ روش Zero Trust Access در استفاده از امتیازات «حداقل دسترسی» به عنوان بخشی از مدیریت دسترسی به این معنی است که اگر حساب کاربری در معرض خطر باشد، مهاجمان سایبری فقط به زیر مجموعه محدودی از داراییهای شرکت دسترسی دارند.
این شبیه تقسیمبندی شبکه، اما بر مبنای شخصی است. کاربران فقط باید اجازه دسترسی به داراییهایی را داشته باشند که برای شغل خود به آنها نیاز دارند.
مطمئن شوید که همه دستگاهها با Zero Trust ایمن شدهاند
امنیت دستگاهها، در پیادهسازی یک سیاست امنیتی موثر Zero Trust نقش مهمی ایفا میکند. اطمینان از ایمن شدن درست دستگاههای مورد استفاده کاربران، بسیار مهم است. این امر از آن جهت مهم است که دستگاههای اینترنت اشیا (IOT) گسترش یافتهاند و به اهداف بزرگتری برای مهاجمان سایبری تبدیل شدهاند.
دستگاههای اینترنت اشیا فاقد قابلیت نصب نرم افزار هستند و ویژگیهای امنیتی داخلی ندارند و بسیاری از آنها دارای سیستمعاملهای سنتی یا حتی قدرت پردازش یا حافظه کافی برای ترکیب ویژگیهای امنیتی نمیباشند.
یکی از مزیتهای Zero Trust Access این است که میتواند نقطه پایانی و دستگاههای اینترنت اشیاء را احراز هویت کرده، کنترل مدیریت همه جانبه را برقرار و حفظ نموده، همچنین از قابلیت مشاهده هر یک از اجزای متصل به شبکه اطمینان حاصل کند.
برای دستگاههای IoT هِدلس، راهحلهای کنترل دسترسی به شبکه (NAC) میتواند کنترل کشف و دسترسی را انجام دهد. سازمانها، با استفاده از سیاستهای NAC، میتوانند مطابق با اصول Zero Trust Access، دسترسی به دستگاههای اینترنت اشیا را فقط با دادن دسترسی مجاز به شبکه، برای آنها میسر نمایند.
ایجاد سیاست امنیتی قدرتمند Zero Trust
وقتی نوبت به امنیت Zero Trust میرسد، باید طرحی ایجاد و اجرا کنید که پروتکلها و سیاستهای منسجمی را که در کل شبکه اجرا میشود تضمین کند. مهم نیست که میخواهند به چه کسی، کجا یا چه چیزی دسترسی داشته باشند، قوانین باید در کل شبکه یکسان باشند.
این به این مفهوم است که باید راه حل و ابزار مناسبی برای اجرای امنیت Zero Trust بیابید که فقط مبتنی بر شبکههای ابری نباشد، به این دلیل که ممکن است شما در شبکههای لوکال یا گسترده خود نیز نیاز به ایجاد شبکه مبتنی بر Zero Trust داشته باشید.
سازمانها طی یک سال گذشته، بیشتر به محیطهای هیبرید و چند ابری وابسته شدهاند تا بتوانند از نیازهای تحول دیجیتال رو به پیشرفت خود پشتیبانی کنند. طبق گزارش اخیر فورتینت، 76 درصد سازمانهای پاسخگو، استفاده از حداقل دو سرویس دهنده ابر را گزارش کردهاند.
یکی از جنبههای مهمی که باید مورد توجه قرار گیرد، تفاوت هر یک از پلتفرمهای ابری است. هر یک، ابزارهای امنیتی داخلی و توابعی با قابلیتهای مختلف، ساختارهای فرمان، ترکیب و منطق متفاوت دارند. مراکز داده هم همچنان یک مساله برای سازمانهایی است که میخواهند به محیطهای ابری مهاجرت کنند.
هر محیط ابری مزایای منحصر به فردی ارائه میدهد و ضرورت دارد که سازمان بتواند از هر کدام که نیازهای تجاریاش را پشتیبانی میکند، استفاده نماید. امنیت سایبری نباید مانع از این فرآیند شود.
اگر یک پوشش امنیتی مشترک در همه این مراکز داده و ابرها دارید، در بالای ابزارهای جداگانه، یک لایه انتزاعی ایجاد کنید که به شما قابلیت مشاهده در میان ابرها، کنترل آنها و توانایی ایجاد یک وضعیت امنیتی مشترک را بدون توجه به برنامهای که ممکن است باشد، یا جایی که ممکن است به آن منتقل شود بدهد.
در نتیجه، برنامههای کاربردی میتوانند در همه جا، از محوطه دانشگاه تا شعبه، تا مرکز داده و ابر وجود داشته باشند. به همین دلیل اطمینان از این که رویکرد Zero Trust شما میتواند پروتکلهای یکسانی ارائه دهد، صرف نظر از محل جغرافیایی کاربر و چگونه دسترسی او به منابع شرکت، بسیار مهم است.
پیادهسازی معماری Zero Trust برای امنیت قدرتمند
همانطور که محیط شبکه همچنان در حال انحلال است، سازمانها تا حدی به دلیل فناوریهای محاسباتی لبه و تغییر جهانی به کار از راه دور، باید از هر مزیت امنیتی موجود استفاده کنند که شامل دانستن چگونگی پیادهسازی یک استراتژی ZTNA است.
از آنجا که تهدیدهای زیادی در بیرون و داخل وجود دارند، بهتر است هر شخص و چیزی که سعی در دسترسی به شبکه و برنامههای کاربردی آن را دارد، به عنوان یک تهدید در نظر بگیریم.
اقدامات امنیتی Zero Trust به بازنگری کامل شبکه نیازی ندارد، اما منجر به محافظت قویتر شبکه میشود. با انجام پیکربندی هوشمندانه اولیه برای ایجاد Zero Trust Access ، تیم امنیت فناوری اطلاعات خود را از کارهای اضافی خلاص کرده و به طور قابل توجهی ضریب امنیت خود را افزایش دهید.
پلتفرم امنیتی کمپانی فورتینت (Fortinet Security Fabric) با ترکیب تجهیزات امنیتی خود این امکان را برای کاربران محیا میسازد تا با بهرهگیری و اجرای ZTNA بتوانند بدون در نظر گرفتن محدوده جغرافیایی از هر بستری به سازوکار سازمان خود و نرم افزارهای مبتنی بر آن با بالاترین ضریب امنیت متصل شده و پیشرفت کسبوکار خود را فراهم سازند.