ترویج رویکرد Zero Trust در زمینه امنیت سایبری توسط NSA و Microsoft
آژانس امنیت ملی (NSA) و مایکروسافت از مدل امنیتی Zero Trust به عنوان راهی کارآمدتر برای دفاع از شرکتها در برابر تهدیدات پیچیده امروزی حمایت میکنند. مفهوم آن بر این فرض است که یک متجاوز ممکن است از قبل در شبکه باشد، بنابراین هرگز نباید به طور ضمنی و خودکار به دستگاهها و اتصالات محلی اعتماد کرد و اعتبارسنجی همیشه ضروری است. شرکتهای امنیت سایبری سالهاست که مدل Zero Trust را بعنوان یک گذار از طرح امنیتی سنتی که فقط تهدیدات خارجی را در نظر میگرفت، ترویج میدهند. این مدل اولین بار در سال 2010 توسط جان کیندرواگ که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود، ایجاد شد. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را پیاده سازی کرده که منجر به رواج آن در جامعه فناوری شده است. Zero Trust یک چارچوب امنیتی مبتنی بر این باور است که هر کاربر، دستگاه و آدرس IP که به یک منبع دسترسی پیدا می کند یک تهدید محسوب می شود تا زمانی که خلاف آن ثابت شود. به عبارت دیگر Zero Trust یک مدل امنیتی فناوری اطلاعات است که نیاز به تأیید هویت دقیق برای هر شخص و دستگاهی دارد که می خواهد به منابع موجود در یک شبکه خصوصی دسترسی پیدا کند. Zero Trust یک رویکرد جامع برای امنیت شبکه است که چندین اصل و فناوری مختلف را در خود جای داده است. در سال 2019 ، گارتنر که یک شرکت تحقیقاتی و مشاوره ای جهانی است ، دسترسی امنیتی Zero Trust را به عنوان یکی از مولفه های اصلی راهکارهای خدمات دسترسی امن (SASE) ذکر کرد. دفاع Zero Trust از شبکههای بحرانی حمله یک سال اخیر به زنجیره تامین SolarWinds، که به یک دولت خارجی نیز نسبت داده شد، باعث شد بحث در مورد مزایای استفاده از معماری Zero Trust برای شبکههای حساس از سر گرفته شود. برد اسمیت، نایب رئیس هیئت مدیره مایکروسافت راجع به حمله سایبری SolarWinds، در یک اظهارنظر از مدل Zero Trust درمجلس سنای ایالات متحده حمایت کرد و گفت که این طرح بهترین روش برای یک سازمان یا آژانس درجهت اطمینان از امنیت هویت در شبکههای آنهاست. اسمیت در مورد امنیت شبکههای دولت ایالات متحده که هدف حمله قرار گرفته شدند، گفت: رعایت اقدامات امنیتی و محافظتی، با نظم و انضباطی که از مشتریان فدرال با مشخصات امنیتی آژانسها انتظار داریم، وجود ندارند. در بیشتر موارد، احراز هویت چند عاملی، دسترسی حداقلی و سایر شرایط برای ایجاد یک محیط Zero Trust وجود نداشتند. تجربه و داده های ما به شدت نشان میدهد که اگر این مراحل انجام میشد، مهاجم پس از دستیابی به محیط های آژانس، موفقیت محدودی در به خطر انداختن داده های ارزشمند داشت. اکنون، NSA و Microsoft هر دو، مدل امنیتی Zero Trust را برای شبکههای مهم (سیستمهای امنیت ملی، وزارت دفاع، پایگاه صنعتی دفاع) و شرکتهای بزرگ توصیه می کنند. Zero Trust یک پروژه بلند مدت است. اصول راهنمای این طرح بر پایه، اعتبار سنجی مداوم احرازهویت یا مجوزهای دسترسی، تخصیص کمترین سطح دسترسی و دسترسی تقسیم بندی شده بر اساس شبکه، کاربر، دستگاه و برنامه است. مایکروسافت در برنامههایش نشان میدهد که چگونه امنیت Zero Trust با یک موتور اجرایی سیاست امنیتی می تواند بصورت بی درنگ(real-time) ارزیابی را انجام دهد. این مدل پس از تأیید و احراز هویت و بررسی ایمن بودن دستگاه ها، به داده ها، برنامه ها، زیرساختها و شبکهها اجازه دسترسی می دهد. NSA توضیح می دهد که درک و کنترل اینکه چگونه کاربران، پردازشها و دستگاهها با دادهها ارتباط برقرار میکنند، هدف اساسی Zero Trust است. چندین داده برای ترسیم یک تصویر دقیق از فعالیت در شبکه، ارزیابی اعتبار آن و جلوگیری از حرکات جانبی یک مهاجم لازم است. ترکیب دادههای کاربر و دستگاه، با اطلاعات مربوط به امنیت مانند موقعیت مکانی، زمان، رفتارهای ثبت شده، میتواند توسط سیستم برای اجازه یا رد دسترسی به بخشهای خاص، استفاده شود و برای استفاده در تجزیه و تحلیل فعالیتهای مشکوک آینده ثبت شود. این فرآیند برای هر درخواست دسترسی فردی به یک منبع حساس اعمال میشود. اگرچه ایجاد یک محیط Zero-Trust کامل، کاری نیست که یک شبه انجام شود بلکه یک تغییر تدریجی است که اغلب به قابلیتهای اضافی نیاز دارد، زیرا این ابزارها، تاکتیکها یا تکنیکهای جدید دشمن را نشان نمیدهد. خبر خوب این است که تغییر می تواند رو به افزایش باشد و خطر را در هر مرحله کاهش داد، افزایش قابل توجه مقبولیت و پاسخهای خودکار به مرور زمان. مزایای شبکه Zero Trust NSA برای نشان دادن مزایای یک شبکه Zero Trust، سه مثال را بر اساس حوادث واقعی امنیت سایبری ارائه می دهد که در صورت اجرای طرح، عامل تهدید ناموفق می بود. در اولین مورد، مهاجم با استفاده از اعتبارنامههای به سرقت رفته معتبری که از یک کارمند در یک سطح از احرازهویت که در یک محیط سنتی کافی است، از یک دستگاه غیر مجاز به شبکه سازمان قربانی دسترسی پیدا کرد. مثال دوم یک فرد مخرب است که یا تهدیدی داخلی است یا مهاجمی که دستگاه کاربر را از طریق سوء استفاده از کد تلفن همراه مبتنی بر اینترنت به خطر انداخته است. در یک محیط معمول، مهاجم می تواند شبکه را لیست کند، امتیازات را افزایش دهد و برای دستیابی به پایداری یا یافتن دادهها و سیستمهای ارزشمند، در شبکه حرکت کند. سومین مثال که NSA ذکر کرده است، حمله supply-chain است، جایی که مهاجم کد مخربی را به دستگاه یا شبکه یک شرکت محبوب اضافه می کند که سازمان قربانی آن را حفظ می کند و به طور مرتب آن را بروز می کند. تحت معماری Zero Trust، دستگاه یا برنامه در معرض خطر نمی تواند با عامل تهدید ارتباط برقرار کند زیرا به طور پیش فرض مورد اعتماد نخواهد بود. طبق گفته آژانس امنیت ملی (NSA): امتیازات و دسترسی آن به دادهها به شدت کنترل و به حداقل رسیده و نظارت می شود. تقسیم بندی (کلان و خرد) توسط سیاستهای موجود اعمال می شود و تجزیه و تحلیل برای نظارت بر فعالیت ناهنجار استفاده می شود. علاوه بر این، اگرچه دستگاه ممکن است به روزرسانیهای برنامه امضا شده را دانلود کند (مخرب یا غیرمجاز)، اما اتصالات شبکه مجاز دستگاه تحت مدل Zero Trust از خط مشی رد کردن به طور پیش فرض استفاده می کند، بنابراین هرگونه تلاش برای اتصال به سایر آدرسهای راه دور برای کنترل احتمالاً مسدود خواهد شد. آژانس تشخیص می دهد که علاوه بر چالشهای فنی ناشی از مهندسی مجدد(طراحی مجدد) یک سیستم اطلاعاتی موجود، بر اساس مدل Zero Trust، مقاومت در برابر تغییر ممکن است مانع دیگری باشد که باعث کاهش کارایی سیستم می شود. کاربران، سرپرستان و مدیران ارشد همگی برای استفاده از Zero Trust باید یک طرز فکر و ذهنیت داشته باشند. به این معنی که leader ها باید منابعی را برای ساخت و نگهداری آن هزینه کنند، سرپرستان و مدافعان شبکه باید تخصص لازم را داشته باشند و کاربران نتوانند سیاستها را دور بزنند. آژانس ملی در حال حاضر در حال کار با مشتری های وزارت دفاع برای راه اندازی سیستم های zero trust و هماهنگی فعالیت ها با طرح سرویس ملی و برنامه های وزارت دفاع است. دستورالعمل های بیشتری در حال آماده سازی است تا اصول Zero Trust را به آسانی در شبکه های سازمانی پیاده کنند. همچنین سازمان هایی که به دنبال پذیرش این طرح هستند می توانند مستندات و روش شناسی را از موسسه ی ملی استانداردها و تکنولوژی و همچنین از چندین شرکت امنیت سایبری پیدا کنند ، برخی از آنها راه حل هایی را برای اجرای آسان تر ارائه می دهند. تهیه و تدوین: امید حسینی