چگونه یک استراتژی اعتماد صفر ایجاد کنیم

0
19
چگونه یک استراتژی اعتماد صفر ایجاد کنیم

در کنفرانس‌های مختلف و در میان جامعه‌ی امنیت سایبری ۲۰۲۳، «اعتماد صفر» – اصطلاحی که اولین‌بار در سال ۲۰۱۰ مطرح شد – به یکی از داغ‌ترین واژه‌های این صنعت تبدیل شد.

دلایل زیادی وجود دارد که اکثر شرکت‌ها، علی‌رغم توافق رو به افزایش در صنعت بر ضرورت این مدل، هنوز با دستیابی به یک وضعیت اعتماد صفر واقعی فاصله دارند. در عمل، پیاده‌سازی مدل اعتماد صفر ممکن است نیازمند بازطراحی کامل شبکه سازمان باشد؛ اقدامی پرهزینه و بعضاً همراه با چالش‌هایی که به تایید مدیران ارشد و حتی هیئت مدیره نیاز دارد.

مسیر پیش رو برای ایجاد یک استراتژی اعتماد صفر واقع‌بینانه که نیاز به بازطراحی پرهزینه ندارد، شامل ساختن درکی استراتژیک و توانایی اعمال سیاست‌های امنیتی بر اساس هویت، رفتار و پروفایل ریسک هر کاربر است؛ به همراه دید کامل و کنترل بر این عوامل. این رویکرد باید تمام محیط‌های فناوری اطلاعات را پوشش دهد: ابری، داخلی و ترکیبی.

۵ گام اساسی برای ایجاد یک استراتژی اعتماد صفر

اعتبارسنجی دسترسی به منابع شبکه – و انجام آن به‌صورت لحظه‌ای

اطمینان حاصل کنید که هرگونه دسترسی به منابع شبکه (به ویژه سیستم‌ها و پروتکل‌های قدیمی که اغلب بدون محافظت و آسیب‌پذیر باقی می‌مانند) به‌طور لحظه‌ای اعتبارسنجی می‌شود. ابزارهایی مانند PsExec که توسط مهاجمان مورد سوءاستفاده قرار می‌گیرند را در نظر بگیرید.

تعریف اعتماد، به ویژه در رابطه با دستگاه‌ها

در سازمان شما، اعتماد به چه معناست؟ بر اساس این مفهوم در سطح شبکه، اعتماد بر مبنای هویت، سطح دسترسی، و ریسک دستگاه در یک نقطه زمانی خاص تعریف می‌شود. اگر سیستم مدیریت دستگاه ندارید یا از گواهینامه‌ها استفاده نمی‌کنید، آیا باید ابتدا این موارد را پیاده‌سازی کنید؟ می‌توانید اعتماد به دستگاه را بر اساس ویژگی‌های دیگری نیز تعریف کنید که با فعالیت دستگاه و ارتباط آن با کاربر تأیید شده مرتبط هستند. داده‌های EDR یا نرم‌افزارهای محافظت از end point نیز می‌توانند به عنوان کنترل‌های جبرانی برای ریسک‌های دستگاه به کار روند.

شخصی‌سازی موضع امنیتی با رویکرد کاربرمحور

در قلب مفهوم اعتماد صفر، درک این تغییر مسئولیت و نیاز به تاکید بر امنیت در سطح کاربران نهایی قرار دارد. این به معنای دادن اختیار به کاربران نهایی برای انجام اقدامات لازم برای دسترسی به منابع است. به عنوان مثال، کاربران می‌توانند دستگاه خود را با احراز هویت چندعاملی ثبت کنند، گواهینامه نصب کنند، سیستم خود را به‌روزرسانی کنند یا سایر اقداماتی را انجام دهند که برای رسیدن به سطح اعتماد سازمان تعریف شده، لازم است.

جمع‌آوری موارد استفاده

موارد استفاده‌ای را که راه‌حل باید به آن‌ها پاسخ دهد، شناسایی و تعریف کنید. اکثر کاربران فقط به دسترسی به اینترنت و احتمالاً VPN نیاز دارند. اعتماد صفر به مدیریت این موقعیت‌ها مربوط می‌شود و یک رویکرد مبتنی بر سیاست سفارشی، واقع‌بینانه‌ترین گزینه است. ابتدا باید احراز هویت به دامنه را اولویت‌بندی کنید، سپس دسترسی به خدمات و اپلیکیشن‌ها را بررسی کنید. تحلیل را به اپلیکیشن‌های وب محدود نکنید؛ تمامی مواردی که شامل احراز هویت هستند، صرف نظر از نوع اپلیکیشن، را بررسی کنید.

گسترش تدریجی

لازم نیست فوراً VPNهای دسترسی از راه دور را حذف کنید. حتی برای گوگل، سال‌ها طول کشید تا BeyondCorp، یکی از پیاده‌سازی‌های شناخته‌شده اعتماد صفر، به‌طور کامل اجرا شود. با تعریف موارد استفاده اولویت‌بندی شده، می‌توانید آن‌ها را به قوانین تبدیل کنید. با گذشت زمان، سازمان‌ها می‌توانند از حالت نظارت به حالت اجرای فعال منتقل شوند.

چگونه پیشگیری از تهدیدهای هویت و دسترسی می‌تواند از اعتماد صفر پشتیبانی کند

در حال حاضر، پیاده‌سازی جامع اعتماد صفر برای اکثر سازمان‌ها هنوز به‌طور کامل میسر نیست. بیشتر سازمان‌ها تمرکز خود را بر برنامه‌های وب قرار داده‌اند، اما نمی‌دانند چگونه فراتر از آن پیش بروند یا ابزارهای مناسب برای انجام این کار را ندارند. برای کمک به سازمان‌ها جهت حرکت به سمت پذیرش اعتماد صفر در بخش‌ها و موقعیت‌هایی از شبکه که با آن‌ها چالش دارند، راه‌حل‌های پیشگیری از تهدیدهای هویت و دسترسی (IATP) می‌توانند به عنوان یک عنصر کلیدی بدون نیاز به تغییرات اساسی در شبکه، عمل کنند.

با استفاده از IATP، سازمان‌ها می‌توانند به دید یکپارچه و کنترل فعال بر راه‌حل‌ها و پلتفرم‌های مختلف خود دست یابند. IATP پیش از وقوع تهدیدات، با پاسخ‌های تطبیقی و مبتنی بر سیاست، از آن‌ها جلوگیری می‌کند.

رویکرد تطبیقی و شخصی‌سازی‌شده برای تجربه امنیتی کاربران، بر اساس هویت، رفتار و ریسک، از جمله قابلیت‌های IATP مانند CrowdStrike، می‌تواند از موارد زیر پشتیبانی کند:

  • کنترل دسترسی به هر نوع اپلیکیشن (خدمات وب، ابزارهای شبکه، برنامه‌های قدیمی، ورود به دامنه، دسترسی به خدمات و دسکتاپ راه دور)
  • مدیریت تطبیقی و موقعیتی با قوانین سیاستی
  • ارزیابی ریسک و شناسایی تهدیدها
  • تأیید هویت و دسترسی به‌صورت لحظه‌ای
  • کنترل جامع که مانع از ایجاد اختلال در workflow و بهره‌وری کارمندان نمی‌شود

رویکرد IATP می‌تواند به‌صورت یکپارچه و بدون در نظر گرفتن مکان کاربران، دستگاه‌ها یا workflowها، کار کند و هم‌زمان سطح حملات به سازمان را به‌طور چشمگیری کاهش دهد.

نتیجه‌گیری

مدل اعتماد صفر از مزایای قوی برخوردار است و انتظار می‌رود که این فلسفه بیشتر و بیشتر مورد پذیرش قرار گیرد. سازمان‌های پیشرو به سمت موقعیت اعتماد صفر گرایش دارند که شامل قابلیت‌های پیشگیرانه برای پاسخ به فعالیت‌های مشکوک در زمان واقعی، در هر اپلیکیشن و در هر شبکه (فراتر از اپلیکیشن‌های وب) است. رویکرد پیشگیرانه CrowdStrike با IATP راه‌حلی جامع را فراهم می‌کند تا سازمان‌ها بتوانند اعتماد صفر را با نگاهی کامل به هویت، رفتار و ریسک بپذیرند و پیاده‌سازی کنند.

منبع:https://www.crowdstrike.com/en-us/cybersecurity-101/zero-trust-security/how-to-build-a-zero-trust-strategy/

مقاله قبلیکمپین اطلاعات نادرست چیست
مقاله بعدیشناسایی خانواده جدیدی از باج‌افزارها: باج‌افزار Ymir

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.