شبکه بدون اعتماد چیست؟

شبکه بدون اعتماد چیست؟ یک شبکه بدون اعتماد مبتنی بر یک مدل امنیتی است که اعتماد را از طریق احراز هویت مستمر و نظارت بر هر تلاش برای دسترسی به شبکه ایجاد می کند. این با مدل سنتی که فرض می کنیم همه چیز در یک شبکه شرکتی قابل اعتماد است متفاوت است.

مزایای شبکه بدون اعتماد چیست؟

  • امنیت بیشتر حملات معمولاً دور از هدف مورد نظر، مانند یک شبکه شرکتی، سرچشمه می گیرند. همچنین مهاجمان اغلب قبل از حرکت جانبی در داخل شبکه برای دسترسی به دارایی‌های هدف، از دسترسی کاربران تایید شده استفاده می‌کنند.
  • توانایی مدیریت زیرساخت های پراکنده زیرساخت شبکه پیچیده تر و پراکنده تر شده است و داده ها، برنامه ها و دارایی ها در بسیاری از محیط های ابری و ترکیبی پراکنده شده اند. کاربران از مکان‌های زیادی نیز کار می‌کنند، و تعریف محیط قابل دفاع را دشوارتر می‌کند. در واقع، ایمن سازی یک محیط، رویکردی منسوخ برای یک چالش پیچیده است که از شرکتی به شرکت دیگر متفاوت است.
  • رویکرد ساده تر به امنیت از لحاظ تاریخی، سازمان‌ها راه‌حل‌های امنیتی را برای مسدود کردن مهاجمان لایه‌بندی کرده‌اند. با گذشت زمان، این می تواند شکاف های امنیتی را برای مهاجمان ایجاد کند. با شبکه بدون اعتماد، امنیت یکپارچه است و در سراسر شبکه ها به خوبی یکپارچه می شود.

یک شبکه با اعتماد صفر چگونه کار می کند؟

فلسفه اعتماد صفر «هرگز اعتماد نکن، همیشه تأیید کن» است. به طور سنتی، محیط‌های شبکه تنها با تأیید هویت کاربر در اولین باری که کاربر یا دستگاه وارد یک محیط می‌شود، ایمن می‌شد. با اعتماد صفر، شبکه‌ها حول «ریز محیط‌ها» ساخته می‌شوند که هرکدام نیازمندی‌های احراز هویت خاص خود را دارند.

ریزمحیط ها دارایی های خاصی مانند داده ها، برنامه ها و خدمات را احاطه می کنند. از طریق دروازه‌های تقسیم‌بندی، احراز هویت نه تنها با هویت کاربر، بلکه با پارامترهایی مانند دستگاه، مکان، مهر زمانی، فعالیت اخیر و شرح درخواست تعریف می‌شود. این احراز هویت پیچیده ایمن تر هستند و می توانند به صورت غیرفعال در پس زمینه انجام شوند.

قوانین احراز هویت با تعریف محدود شبکه ها را از کاربران غیرمجاز محافظت می کند. آنها همچنین به کاربران تایید شده فقط امتیازات خاصی را که نیاز فوری به آنها دارند اعطا می کنند. این گردش کار کمک می کند تا اطمینان حاصل شود که حتی اگر مهاجمان وارد شوند، نمی توانند آزادانه در محیط شبکه حرکت کنند.

بدون اعتماد چیست؟ 0.00

چگونه یک شبکه با اعتماد صفر ایجاد کنیم؟

یک شبکه با اعتماد صفر کمتر به سخت افزار خاص متکی است و بیشتر به رویکردهای جدید امنیتی متکی است. اینها را می توان با استفاده از فرآیند زیر در زیرساخت های موجود گنجاند:

دارایی ها را شناسایی کنید

فهرستی از دارایی ها تهیه کنید و ارزیابی هایی را در مورد ارزش و آسیب پذیری دارایی های شرکتی مانند داده های اختصاصی و مالکیت معنوی انجام دهید.

دستگاه ها و کاربران را تأیید کنید

نفوذ اغلب از طریق دستگاهی که جعل شده است آغاز می شود. برای حفظ اعتماد صفر، دستگاه ها و کاربران باید تأیید کنند که چه کسی هستند یا چه می گویند. این تأیید را می توان از طریق تأیید اعتبار چند عاملی برای کاربران، تراشه های جاسازی شده در دستگاه ها و تجزیه و تحلیل رفتار برای دستگاه های متصل اینترنت اشیا پشتیبانی کرد.

نقشه گردش کار

تعریف کنید که چه کسی به دارایی ها دسترسی دارد، چه زمانی باید به آنها دسترسی داشته باشد، و چگونه و چرا باید به آنها به عنوان بخشی از روند عادی تجارت اجازه دسترسی داده شود.

خط‌مشی‌ها را تعریف و خودکار کنید

از نتایج ارزیابی برای تعریف خط‌مشی‌هایی برای احراز هویت، از جمله ابرداده‌ها مانند دستگاه، مکان، مبدا، و زمان، و همچنین داده‌های متنی مانند فعالیت اخیر و احراز هویت چند عاملی (MFA) استفاده کنید. این فرآیندها را با فایروال هایی که این ویژگی ها را بررسی می کنند، خودکار کنید.

تست، نظارت و نگهداری کنید

یک رویکرد اعتماد صفر – مشابه مدل‌سازی تهدید – نیاز به آزمایش دارد تا اطمینان حاصل شود که تأثیر بر بهره‌وری حداقل است و تهدیدات امنیتی فرضی خنثی می‌شوند. پس از استقرار، تیم‌های امنیتی باید رفتار دستگاه را به طور مداوم مشاهده کنند تا ناهنجاری‌هایی را که نشان‌دهنده نفوذهای جدید است، شناسایی کنند و سیاست‌ها را به طور فعال برای مسدود کردن مهاجمان تطبیق دهند.

شرایط شبکه بدون اعتماد

از سطح محافظت کنید

سطح محافظتی به هر دارایی اطلاق می شود که نیاز به محافظت دارد.

دروازه تقسیم بندی

تقسیم بندی اصطلاحی برای سازماندهی مجدد یک سطح محافظتی بزرگتر است. یک مثال تقسیم کل شبکه به سطوح حفاظتی کوچکتر است که با ارزش، استفاده، ترافیک گردش کار و عوامل دیگر تعریف می شوند. دروازه تقسیم بندی در واقع یک فایروال است که از یک بخش خاص در یک شبکه بزرگتر محافظت می کند.

میکرو سگمنت

میکرو سگمنت یک منطقه کوچکتر و ایمن در یک شبکه بزرگتر است که توسط یک میکرو محیط محافظت می شود. از میکرو سگمنت ها می توان برای اعمال کنترل دسترسی دانه ای به جریان های کاری خاص استفاده کرد

فایروال لایه 7

فایروال لایه 7 نسل جدیدی از فایروال است که می تواند محتویات بسته ها را بررسی کند تا از داده های بیشتری در آن محتویات برای تعریف معیارهای احراز هویت استفاده کند.

احراز هویت چند عاملی

احراز هویت چند عاملی یک اصل اصلی شبکه های بدون اعتماد است. تقریباً همه احراز هویت‌های صفر-اعتماد چند عاملی هستند، یعنی احراز هویت به چندین بخش از اطلاعات یا ویژگی‌ها نیاز دارد تا امکان دسترسی به منابع شبکه را فراهم کند.

احراز هویت پیامکی

احراز هویت پیامکی محبوب ترین عامل اضافی است که امروزه به احراز هویت کاربر اضافه شده است. این به طور گسترده توسط تجارت الکترونیک و خدمات رسانه های اجتماعی استفاده می شود. با احراز هویت پیامکی، کاربران کدهای پیامکی را دریافت می کنند که برای اثبات هویت خود در اختیار یک شبکه یا سرویس قرار می دهند.

حداقل دسترسی به امتیاز

حداقل دسترسی به امتیاز به عمل محدود کردن حتی کاربران قابل اعتماد فقط به برنامه‌ها، سرویس‌ها و داده‌های خاصی اشاره دارد که نیاز فوری به آنها دارند.

شبکه نرم افزاری تعریف شده

در یک محیط بدون اعتماد، امنیت به طور پیش فرض از طریق قوانین و سیاست هایی که توسط نرم افزار نوشته و پیاده سازی می شود، تامین می شود. عناصر یک محیط بدون اعتماد – بخش ها و محیط ها در محیط های بزرگتر – خود توسط نرم افزار تعریف می شوند.

همانند زیرساخت های شبکه تعریف شده توسط نرم افزار، قوانین امنیتی تعریف شده توسط نرم افزار اجازه کنترل بیشتر، دید بهتر و فرصت های بیشتری برای اتوماسیون می دهد.

اجرای گرانول

اجرای گرانول اصطلاح دیگری برای آنچه اعتماد صفر انجام می دهد است: احراز هویت برای اقدامات بسیار خاص.

سوالات متداول

اعتماد صفر در شبکه چیست؟

Zero Trust یک چارچوب امنیتی است که همه کاربران را، چه در شبکه سازمان یا خارج از آن، ملزم می‌کند تا قبل از اعطا یا حفظ دسترسی به برنامه‌ها و داده‌ها، احراز هویت، مجاز، و به طور مداوم برای پیکربندی و وضعیت امنیتی تأیید شوند.

تفاوت VPN و Zero Trust چیست؟

سازمان ها می توانند مدل اعتماد صفر را فراتر از شبکه گسترش دهند. برخلاف VPN که منحصراً بر روی لایه شبکه تمرکز می کند، ZTNA یک لایه بالا می رود و به طور موثر امنیت برنامه را مستقل از شبکه فراهم می کند. ZTNA به صورت شفاف در پس زمینه کار می کند که تجربه کاربر را بهبود می بخشد.

تفاوت فایروال و ZTNA چیست؟

فایروال های سخت افزاری به مراکز داده کمتری محدود می شوند، بنابراین اتصال کارکنان اغلب کندتر و کمتر بهینه است. ZTNA کارگران از راه دور را به بیش از 50 مرکز داده متصل می کند و از عملکرد روان شبکه اطمینان می دهد. فایروال های فیزیکی امنیت وضعیت دستگاه را بررسی نمی کنند.