امنیت Zero-Trust چیست؟

امنیت Zero-Trust رویکرد نوین امنیتی، پاسخی به چالش‌های پیچیده دنیای دیجیتال امروز است. با اصل «هرگز اعتماد نکن، همیشه تأیید کن»، Zero-Trust امنیت را در محیط‌های پیچیده و توزیع‌شده تقویت می‌کند. در این مقاله، ضمن پاسخ به پرسش امنیت Zero-Trust چیست به بررسی اصول، مزایا و نحوه پیاده‌سازی امنیت Zero-Trust می‌پردازیم تا درک عمیق‌تری از این رویکرد مهم در امنیت سایبری به دست آوریم.

Zero-Trust چیست؟

«امنیت بدون اعتماد» یا «Zero-Trust» چارچوبی امنیتی است که طبق آن، تمام کاربران، چه در داخل شبکه سازمان باشند و چه خارج از آن، باید احراز هویت شوند، مجوز دسترسی دریافت کنند و به‌طور مداوم از نظر پیکربندی و وضعیت امنیتی مورد ارزیابی قرار گیرند. این فرآیند پیش از اعطای دسترسی به برنامه‌ها و داده‌ها یا حفظ این دسترسی انجام می‌شود. در این رویکرد، فرض بر این است که در Zero-Trust مرز شبکه سنتی دیگر وجود ندارد؛ شبکه‌ها می‌توانند محلی، ابری یا ترکیبی باشند و منابع و کارکنان می‌توانند در هر مکانی قرار داشته باشند.

امنیت Zero-Trust چارچوبی برای تأمین امنیت زیرساخت‌ها و داده‌ها در عصر تحول دیجیتال امروز است. این رویکرد به طور خاص به چالش‌های مدرن کسب‌وکارها از جمله تأمین امنیت کارکنان از راه دور، محیط‌های ابری ترکیبی و تهدیدات باج‌افزاری می‌پردازد. اگرچه بسیاری از فروشندگان سعی کرده‌اند تعاریف خاص خود را از امنیت Zero-Trust ارائه دهند، اما استانداردهای متعددی از سازمان‌های معتبر وجود دارد که می‌تواند به شما در هماهنگ کردن این رویکرد با سازمان‌تان کمک کند.

امنیت Zero-Trust و NIST 800-207

در برخی شرکت‌ها از استاندارد NIST 800-207 برای پیاده‌سازی امنیت Zero-Trust استفاده می‌شود. این استاندارد جامع‌ترین و بی‌طرف‌ترین معیار در این زمینه محسوب می‌شود که نه تنها برای نهادهای دولتی، بلکه برای هر سازمانی قابل استفاده است. این استاندارد همچنین شامل عناصری از مدل‌های دیگر مانند ZTX فارستر و CARTA گارتنر می‌شود. مهم‌تر از همه، استاندارد NIST سازگاری و محافظت در برابر حملات مدرن را برای مدل کاری «اولویت با فضای ابری» و «کار از هر مکان» تضمین می‌کند؛ مدلی که امروزه اکثر شرکت‌ها به دنبال دستیابی به آن هستند.

امنیت Zero-Trust و NIST 800-207

در پاسخ به افزایش تعداد نقض‌های امنیتی پرسروصدا، در ماه مه ۲۰۲۱ فرمانی اجرایی صادر شد. این فرمان، آژانس‌های فدرال آمریکا را ملزم می‌کرد تا از استاندارد NIST 800-207 به عنوان گامی ضروری در پیاده‌سازی امنیت Zero-Trust پیروی کنند. در نتیجه، این استاندارد از سوی طیف گسترده‌ای از مشتریان تجاری، فروشندگان و ذینفعان سازمان‌های دولتی مورد بررسی دقیق و اصلاح قرار گرفت. به همین دلیل، بسیاری از سازمان‌های خصوصی نیز این استاندارد را به عنوان معیار عملی برای کسب‌وکارهای خصوصی در نظر می‌گیرند.

رویکرد «امنیت بدون اعتماد» بر اساس دستورالعمل‌های NIST، به دنبال رعایت اصول کلیدی زیر است:

  • ۱. تأیید مداوم: همیشه و در هر زمان، دسترسی به تمام منابع را بررسی و تأیید کنید.
  • ۲. محدود کردنِ «شعاع انفجار»: در صورت وقوع نفوذ خارجی یا داخلی، تأثیر آن را به حداقل برسانید.
  • ۳. خودکارسازی جمع‌آوری زمینه و پاسخ‌دهی: داده‌های رفتاری را در نظر بگیرید و اطلاعات زمینه‌ای را از کل زیرساخت فناوری اطلاعات (مانند هویت، نقطه پایانی، بارِ کاری و غیره) جمع‌آوری کنید تا دقیق‌ترین پاسخ را ارائه دهید.

چگونگی عملکرد Zero-Trust

اجرای این چارچوب، ترکیبی از فناوری‌های پیشرفته را به کار می‌گیرد. این فناوری‌ها شامل احراز هویت چندعاملی مبتنی بر ریسک، محافظت از هویت، امنیت پیشرفته نقاط پایانی و فناوری قدرتمند مدیریت بار کاری در فضای ابری است. هدف از این ترکیب، تأیید هویت کاربر یا سیستم، بررسی شرایط دسترسی در لحظه و حفظ امنیت سیستم است. علاوه بر این، امنیت Zero-Trust نیازمند توجه به رمزگذاری داده‌ها، امن‌سازی ایمیل و بررسی سلامت دارایی‌ها و نقاط پایانی پیش از اتصال آن‌ها به برنامه‌هاست.

رویکرد امنیت Zero-Trust تفاوت چشمگیری با روش‌های سنتی امنیت شبکه دارد که بر اساس اصل «اعتماد کن، اما تأیید کن» عمل می‌کردند. در رویکرد سنتی، به کاربران و دستگاه‌هایی که درون محدوده سازمان قرار داشتند، به طور خودکار اعتماد می‌شد. این امر سازمان را در برابر تهدیدات داخلی بدخواهانه و سوءاستفاده از اعتبارنامه‌های مجاز توسط مهاجمان آسیب‌پذیر می‌کرد. در نتیجه، حساب‌های غیرمجاز یا به خطر افتاده می‌توانستند پس از ورود به شبکه، به طیف گسترده‌ای از منابع دسترسی پیدا کنند. این مدل سنتی با مهاجرت کسب‌وکارها به فضای ابری و شتاب گرفتن محیط‌های کاری توزیع‌شده در پی همه‌گیری که از سال ۲۰۲۰ آغاز شد، دیگر کارایی خود را از دست داد.

بنابراین، معماری امنیت Zero-Trust از سازمان‌ها می‌خواهد تا به‌طور مداوم نظارت و تأیید کنند که هر کاربر و دستگاه از مجوزها و ویژگی‌های مناسب برخوردار است. همچنین، این رویکرد مستلزم اجرای سیاست‌هایی است که ریسک کاربر و دستگاه را همراه با الزامات انطباق یا سایر ملاحظات، پیش از اجازه هر تراکنش، در نظر می‌گیرد. سازمان باید تمام حساب‌های خدماتی و دارای امتیازات ویژه خود را بشناسد و بتواند کنترل‌هایی را در مورد چگونگی و محل اتصال آن‌ها اعمال کند. تأیید یک‌باره کافی نیست، زیرا تهدیدها و ویژگی‌های کاربران همواره در معرض تغییر هستند.

در نتیجه، سازمان‌ها باید اطمینان حاصل کنند که تمام درخواست‌های دسترسی به‌طور مداوم، پیش از اعطای اجازه دسترسی به هر یک از دارایی‌های سازمانی یا ابری، مورد بررسی قرار می‌گیرند. به همین دلیل، اجرای سیاست‌های امنیت بدون اعتماد بر دید بلادرنگ نسبت به صدها ویژگی مربوط به هویت کاربر و برنامه تکیه دارد، از جمله:

  • هویت کاربر و نوع اعتبارنامه (انسانی، برنامه‌ای)
  • امتیازات اعتبارنامه در هر دستگاه
  • اتصالات معمول برای اعتبارنامه و دستگاه (الگوهای رفتاری)
  • نوع و کارکرد سخت‌افزار نقطه پایانی
  • موقعیت جغرافیایی
  • نسخه‌های سیستم‌عامل داخلی (فرم‌ویر)
  • پروتکل احراز هویت و ریسک مربوطه
  • نسخه‌های سیستم‌عامل و سطح به‌روزرسانی‌ها
  • نرم‌افزارهای نصب شده روی نقطه پایانی
  • تشخیص‌های امنیتی یا حوادث، شامل فعالیت‌های مشکوک و شناسایی حملات

استفاده از تحلیل‌ها باید با تریلیون‌ها رویداد، داده‌های گسترده سازمانی و اطلاعات تهدیدات پیوند داشته باشد تا آموزش بهتر مدل‌های هوش مصنوعی و یادگیری ماشینی برای پاسخ‌گویی دقیق‌تر سیاست‌ها تضمین شود. سازمان‌ها باید زیرساخت فناوری اطلاعات و مسیرهای احتمالی حمله را به دقت ارزیابی کنند تا در صورت وقوع نفوذ، حملات را محدود و تأثیر آن‌ها را به حداقل برسانند. این می‌تواند شامل تقسیم‌بندی بر اساس انواع دستگاه‌ها، هویت یا عملکردهای گروهی باشد. به عنوان مثال، پروتکل‌های مشکوک مانند RDP یا RPC به کنترل‌کننده دامنه همیشه باید به چالش کشیده شوند یا به اعتبارنامه‌های خاصی محدود شوند.

بیش از ۸۰٪ تمام حملات شامل استفاده یا سوءاستفاده از اعتبارنامه‌ها در شبکه هستند. با توجه به حملات جدید و مداوم علیه اعتبارنامه‌ها و مخازن هویت، محافظت‌های اضافی برای اعتبارنامه‌ها و داده‌ها به امنیت ایمیل و ارائه‌دهندگان دروازه وب امن (CASB) گسترش می‌یابد. این امر به تضمین امنیت بیشتر رمز عبور، یکپارچگی حساب‌ها، پایبندی به قوانین سازمانی و اجتناب از خدمات فناوری اطلاعات سایه با ریسک بالا کمک می‌کند.

کاربردهای امنیت Zero-Trust

رویکرد امنیتی «Zero-Trust» که سال‌هاست به عنوان یک استاندارد مطرح شده، اخیراً به عنوان پاسخی برای امن‌سازی تحول دیجیتال و مقابله با تهدیدات پیچیده و ویرانگر سال‌های اخیر، شکل رسمی‌تری به خود گرفته است. اگرچه هر سازمانی می‌تواند از این رویکرد بهره‌مند شود، اما در شرایط زیر، سازمان شما می‌تواند فوراً از مزایای آن استفاده کند:

اگر نیاز دارید زیرساختی را محافظت کنید که شامل این موارد است:

  • چند ابری، ترکیبی و با هویت‌های متعدد
  • دستگاه‌های مدیریت نشده
  • سیستم‌های قدیمی
  • نرم‌افزارهای تحت وب (SaaS)

اگر می‌خواهید با تهدیدات کلیدی زیر مقابله کنید:

  • باج‌افزار – مشکلی دوبخشی شامل اجرای کد مخرب و سرقت هویت
  • حملات زنجیره‌ی تأمین – معمولاً شامل دستگاه‌های مدیریت نشده و کاربران ویژه‌ای می‌شود که از راه دور کار می‌کنند.
  • تهدیدات داخلی – تحلیل رفتار کاربران از راه دور در این مورد بسیار چالش‌برانگیز است.

اگر سازمان شما با این ملاحظات روبروست:

  • چالش‌های مربوط به تخصص تحلیلگران و مرکز عملیات امنیتی
  • تأثیر بر تجربه‌ی کاربری (به‌ویژه هنگام استفاده از احراز هویت چندعاملی)
  • الزامات صنعتی یا قانونی (مانند بخش مالی یا دستور امنیت بدون اعتماد دولت آمریکا)
  • نگرانی در حفظ بیمه‌ی سایبری (به دلیل تغییرات سریع بازار بیمه در نتیجه‌ی حملات باج‌افزاری)

هر سازمان به دلیل ماهیت کسب‌وکار، سطح بلوغ در تحول دیجیتال و راهبرد امنیتی فعلی خود، با چالش‌های منحصربه‌فردی روبرو است. رویکرد امنیتی بدون اعتماد، در صورت پیاده‌سازی صحیح، می‌تواند خود را با نیازهای خاص شما تطبیق دهد و در عین حال، بازگشت سرمایه را در راهبرد امنیتی‌تان تضمین کند.

مثال حمله بعدی مشابه Sunburst

حمله‌ی زنجیره‌ تأمین نرم‌افزاری Sunburst در سال ۲۰۲۱ نشان داد که چرا سازمان‌ها نمی‌توانند حتی در مورد حساب‌های خدماتی استاندارد و ابزارهای قبلاً مورد اعتماد، گارد خود را پایین بیاورند. همه شبکه‌ها در مجموعه فناوری خود، از برنامه‌های تحت وب گرفته تا نظارت بر شبکه و امنیت، به‌روزرسانی‌های خودکار دارند. خودکارسازی پچ‌ها برای بهداشت مناسب شبکه ضروری است. با این حال، حتی برای به‌روزرسانی‌های اجباری و خودکار، رویکرد «بدون اعتماد» به معنای جلوگیری از اقدامات بالقوه مخرب است.

تحلیل فنی حمله‌ی سان‌برست نشان می‌دهد که چگونه هر ابزاری، به‌ویژه ابزاری که معمولاً در یک شبکه استفاده می‌شود، می‌تواند از طریق سازوکار فروشنده/به‌روزرسانی تصاحب شود – و چگونه باید اصول معماری «بدون اعتماد» برای کاهش این تهدیدها اعمال شود.

رویکرد «Zero-Trust» و اصل حداقل دسترسی، سیاست‌ها و مجوزهای سختگیرانه‌ای را برای تمام حساب‌ها، از جمله اعتبارنامه‌های برنامه‌ای مانند حساب‌های خدماتی، الزامی می‌کند. حساب‌های خدماتی به‌طور کلی باید رفتارهای شناخته شده و امتیازات اتصال محدودی داشته باشند. در مورد Sunburst، یک حساب خدماتی با مجوزهای بیش از حد، حرکت جانبی را برای مهاجمان امکان‌پذیر کرد. این حساب‌ها هرگز نباید مستقیماً تلاش کنند به یک کنترل‌کننده‌ی دامنه یا سیستم احراز هویتی مانند ADFS دسترسی پیدا کنند، و هرگونه ناهنجاری رفتاری باید به سرعت شناسایی و در همان لحظه تشدید شود.

اصول بنیادی مدل امنیت Zero Trust چیست؟

مدل Zero Trust (بر اساس استاندارد NIST 800-207) شامل اصول اساسی زیر است:

  • ۱. «تأیید مداوم» (Continuous verification): همیشه و در همه حال، دسترسی به تمام منابع را بررسی کنید.
  • ۲. محدود کردن «شعاع انفجار» (Blast Radius): در صورت وقوع نفوذ خارجی یا داخلی، تأثیر آن را به حداقل برسانید.
  • ۳. خودکارسازی جمع‌آوری اطلاعات زمینه‌ای و واکنش: برای دقیق‌ترین ارزیابی، داده‌های رفتاری را در نظر بگیرید و اطلاعات زمینه‌ای را از کل زیرساخت فناوری اطلاعات (شامل هویت، نقطه پایانی، بار کاری و غیره) جمع‌آوری کنید.

۱. «تأیید مداوم» (Continuous verification)

تأیید مداوم به این معنا است که در هیچ زمانی، هیچ منطقه، اعتبارنامه یا دستگاهی مورد اعتماد نیست. به همین دلیل است که عبارت معروف «هرگز اعتماد نکن، همیشه تأیید کن» رایج شده است. برای اینکه این تأیید مداوم بر روی مجموعه گسترده‌ای از دارایی‌ها به طور مؤثر اعمال شود، چند عنصر کلیدی باید وجود داشته باشد:

  • دسترسی مشروط بر اساس ریسک: این امر اطمینان می‌دهد که جریان کار تنها زمانی قطع می‌شود که سطح ریسک تغییر می‌کند. این روش امکان تأیید مداوم را فراهم می‌سازد، بدون آنکه تجربه‌ کاربری را به خطر بیندازد.
  • استقرار سریع و مقیاس‌پذیر مدل سیاست پویا: از آنجا که بارهای کاری، داده‌ها و کاربران اغلب جابجا می‌شوند، خط‌مشی ما نه تنها باید ریسک را در نظر بگیرد، بلکه باید شامل الزامات انطباق و فناوری اطلاعات برای سیاست‌گذاری نیز باشد. رویکرد «Zero Trust» سازمان‌ها را از رعایت الزامات انطباقی و سازمانی خاص معاف نمی‌کند.

۲. محدود کردن شعاع آسیب

اگر نفوذی رخ دهد، کاهش تأثیر آن بسیار مهم است. رویکرد Zero Trust محدوده اعتبارنامه‌ها یا مسیرهای دسترسی برای مهاجم را محدود می‌کند و به سیستم‌ها و افراد فرصت می‌دهد تا به حمله واکنش نشان داده و آن را خنثی کنند. محدود کردن شعاع آسیب به این معناست:

  • استفاده از تفکیک مبتنی بر هویت: تفکیک سنتی مبتنی بر شبکه می‌تواند از نظر عملیاتی چالش‌برانگیز باشد، زیرا بارهای کاری، کاربران، داده‌ها و اعتبارنامه‌ها اغلب تغییر می‌کنند.
  • اصل کمترین امتیاز: هر زمان که از اعتبارنامه‌ها استفاده می‌شود، حتی برای حساب‌های غیر انسانی (مانند حساب‌های سرویس)، بسیار مهم است که به این اعتبارنامه‌ها فقط حداقل قابلیت لازم برای انجام وظیفه داده شود. همان‌طور که وظایف تغییر می‌کنند، محدوده دسترسی نیز باید تغییر کند. بسیاری از حملات از حساب‌های سرویس با امتیازات بیش از حد استفاده می‌کنند، زیرا این حساب‌ها معمولاً تحت نظارت نیستند و اغلب مجوزهای بیش از حد نیاز دارند.

۳. خودکارسازی جمع‌آوری اطلاعات زمینه‌ای و واکنش

برای تصمیم‌گیری مؤثر و دقیق، داشتن اطلاعات بیشتر مفید است، به‌شرطی که بتوان آن‌ها را در لحظه پردازش و بر اساس آن‌ها عمل کرد. مؤسسه ملی استاندارد و فناوری (NIST) راهنمایی‌هایی برای استفاده از اطلاعات از منابع زیر ارائه می‌دهد:

  • اعتبارنامه‌های کاربری: شامل انسانی و غیرانسانی (حساب‌های سرویس، حساب‌های غیر ممتاز، حساب‌های ممتاز – از جمله اعتبارنامه‌های ورود یکپارچه)
  • بارهای کاری: شامل ماشین‌های مجازی، کانتینرها و مواردی که در استقرارهای ترکیبی به کار گرفته می‌شوند.
  • نقاط پایانی: هر دستگاهی که برای دسترسی به داده‌ها استفاده می‌شود.
  • شبکه
  • دیتا
  • سایر منابع (معمولاً از طریق APIها):
    • SIEM
    • SSO
    • ارائه‌دهندگان هویت (مانند Active Directory)
    • اطلاعات تهدیدات

مراحل پیاده‌سازی مدل امنیت Zero Trust

اگرچه نیازهای هر سازمان منحصربه‌فرد است، می‌توان مراحل زیر را برای پیاده‌سازی یک مدل Zero Trust بالغ پیشنهاد کرد:

  • مرحله ۱: تجسم – درک تمامی منابع، نقاط دسترسی آن‌ها و تجسم ریسک‌های مربوطه
  • مرحله ۲: کاهش خطر – شناسایی و توقف تهدیدها یا کاهش تأثیر نفوذ در صورتی که تهدید را نتوان فوراً متوقف کرد.
  • مرحله ۳: بهینه‌سازی – گسترش محافظت به تمام جنبه‌های زیرساخت فناوری اطلاعات و تمامی منابع، صرف‌نظر از موقعیت آن‌ها، در عین بهینه‌سازی تجربه‌ی کاربری برای کاربران نهایی، تیم‌های فناوری اطلاعات و امنیت

جمع‌بندی

رویکرد امنیتی Zero-Trust پاسخی به چالش‌های امنیتی عصر دیجیتال است که بر اصل «هرگز اعتماد نکن، همیشه تأیید کن» استوار است. این رویکرد با تأیید مداوم هویت‌ها، محدود کردن دامنه آسیب در صورت نفوذ، و جمع‌آوری و تحلیل خودکار اطلاعات زمینه‌ای، امنیت را در محیط‌های پیچیده و توزیع‌شده امروزی تقویت می‌کند. پیاده‌سازی موفق Zero-Trust نیازمند درک دقیق منابع و ریسک‌ها، کاهش خطرات، و بهینه‌سازی محافظت در تمام جنبه‌های زیرساخت فناوری اطلاعات است. این رویکرد به سازمان‌ها کمک می‌کند تا در برابر تهدیدات پیشرفته مانند حملات زنجیره تأمین و باج‌افزارها مقاوم‌تر شوند.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *