setakit.com
setakit.com

ZTNA (Zero Trust Network Access) چگونه پیاده سازی می شود؟

ZTNA چگونه عمل می‌کند؟

Zero Trust طبق این فرض عمل می‌کند که تهدیدهای ثابتی در درون و بیرون شبکه وجود دارند. همچنین، فرض می‌کند که هرگونه تلاش برای دسترسی به شبکه یا برنامه های مبتنی بر آن، یک تهدید است.

این یک فلسفه امنیتی شبکه است که می گوید به هیچ کس در درون و بیرون شبکه تا زمانی که هویتشان کاملا تأیید نشود نباید اعتماد کرد. این مفروضات زیربنای استراتژی مدیران شبکه هستند و آنها را ملزم به طراحی اقدامات امنیتی دقیق برپایه عدم اعتماد می‌کنند.

این تصور وجود دارد که پیاده سازی معماری Zero Trust ، نیازمند بازنگری کامل شبکه شما است. قطعا اقدامات هوشمندانه بسیاری لازم است، اما پیاده سازی موفق، در گرو داشتن چارچوب درست و مناسب با ابزارهای درست اجرایی است.

این یک تغییر فرهنگی و اغلب تغییری بزرگتر از تغییر فناوری است؛ و شامل طرز فکر و تعهدی برای تغییر چگونگی اعطای دسترسی و چگونگی حفظ امنیت در سازمان است.

 

ZTNA دسترسی مناسب و نیازهای مناسب را تعیین می‌کند

اولین گام در طراحی معماری Zero Trust ، تصمیم گیری در این مورد است که چه کسی مجاز به انجام چه کاری است. شما باید با توجه به اینکه منابع چه هستند، تعیین کنید که چه کسی به چه منابعی دسترسی داشته باشد و سپس باید مطمئن شوید دستگاه هایی که کاربران از آنها استفاده می‌کنند به درستی ایمن شده باشند.

ایجاد دسترسی Zero Trust ؛ کنترل های فراگیر دسترسی به برنامه، فناوری های قدرتمند کنترل دسترسی شبکه و قابلیت های قدرتمند احراز هویت را دربرمی گیرد.

یکی از جنبه های دسترسی Zero Trust ، تمرکز بر کنترل دسترسی به برنامه هایی است که دسترسی به آن ها فقط از طریق شبکه ZTNA امکان پذیر می باشد که توسعه منطقی آن منوط به رعایت اصول Zero Trust Access برای تأیید کاربران و دستگاه ها مطابق با سیاست های سازمان می باشد.

شبکه Zero Trust ، برای حفظ بالاترین درجه تأیید، از احراز هویت چند عاملی پشتیبانی می‌کند.

استفاده از مدل Zero Trust برای دسترسی به برنامه ها این امکان را فراهم می کند تا سازمان ها به منظور در دسترس قرار دادن اطلاعات خود برای مشتریان، کمتر به شبکه های قدیمی V*P*N اتکا نمایند. یک V*P*N اغلب دسترسی نامحدودی به شبکه ایجاد می‌کند، که می‌تواند به کاربران در معرض خطر یا بدافزارها، برای استفاده از منابع، اجازه حرکت جانبی در کل شبکه را بدهد.

با این حال، چه کاربران در شبکه باشند و چه نباشند، ZTNA سیاست ها را به طور برابر اعمال می‌کند. بنابراین، سازمان از حفاظت امنیتی یکسانی برخوردار است و مهم نیست که کاربر از کجا متصل می شود.

پیاده سازی یک سیاست امنیتی موثر مبتنی بر Zero Trust Access باید شامل احراز هویت امن باشد. بسیاری از موارد نفوذ امنیتی بدلیل لو رفتن حساب های کاربری و رمزهای عبور هستند، بنابراین استفاده از احراز هویت چند عاملی، کلیدی است. الزام کاربران به ارائه دو یا چند عامل احراز هویت در دسترسی به یک برنامه یا سایر دارایی های شبکه، برای مقابله با تهدیدات سایبری، امنیت بیشتری را اضافه می‌کند.

اطمینان یافتن از عدم دسترسی کاربران به سطوح نامناسب یا بیش از حد نیز، ضروری است. اتخاذ روش Zero Trust Access در استفاده از امتیازات «حداقل دسترسی» به عنوان بخشی از مدیریت دسترسی به این معنی است که اگر حساب کاربری در معرض خطر باشد، مهاجمان سایبری فقط به زیر مجموعه محدودی از دارایی های شرکت دسترسی دارند. این شبیه تقسیم بندی شبکه، اما بر مبنای شخصی است. کاربران فقط باید اجازه دسترسی به دارایی هایی را داشته باشند که برای شغل خود به آنها نیاز دارند.

 

مطمئن شوید که همه دستگاه ها با Zero Trust ایمن شده اند

امنیت دستگاه ها، در پیاده سازی یک سیاست امنیتی موثر Zero Trust نقش مهمی ایفا می‌کند. اطمینان از ایمن شدن درست دستگاه های مورد استفاده کاربران، بسیار مهم است. این امر از آن جهت مهم است که دستگاه های اینترنت اشیا (IOT) گسترش یافته اند و به اهداف بزرگتری برای مهاجمان سایبری تبدیل شده اند.

دستگاه های اینترنت اشیا فاقد قابلیت نصب نرم افزار هستند و ویژگی های امنیتی داخلی ندارند و بسیاری از آنها دارای سیستم عامل های سنتی یا حتی قدرت پردازش یا حافظه کافی برای ترکیب ویژگی های امنیتی نمی‌باشند.

یکی از مزیت های Zero Trust Access این است که می‌تواند نقطه پایانی و دستگاه های اینترنت اشیاء را احراز هویت کرده، کنترل مدیریت همه جانبه را برقرار و حفظ نموده، همچنین از قابلیت مشاهده هر یک از اجزای متصل به شبکه اطمینان حاصل کند.

برای دستگاه های IoT هِدلس، راه حل های کنترل دسترسی به شبکه (NAC) می‌تواند کنترل کشف و دسترسی را انجام دهد. سازمان ها، با استفاده از سیاست های NAC، می‌توانند مطابق با اصول Zero Trust Access ، دسترسی به دستگاه های اینترنت اشیا را فقط با دادن دسترسی مجاز به شبکه، برای آنها میسر نمایند.

 

ایجاد سیاست امنیتی قدرتمند Zero Trust

وقتی نوبت به امنیت Zero Trust می رسد، باید طرحی ایجاد و اجرا کنید که پروتکل ها و سیاست های منسجمی را که در کل شبکه اجرا می شود تضمین کند. مهم نیست که می‌خواهند به چه کسی، کجا یا چه چیزی دسترسی داشته باشند، قوانین باید در کل شبکه یکسان باشند.

این به این مفهوم است که باید راه حل و ابزار مناسبی برای اجرای امنیت Zero Trust بیابید که فقط مبتنی بر شبکه های ابری نباشد، به این دلیل که ممکن است شما در شبکه های لوکال یا گسترده خود نیز نیاز به ایجاد شبکه مبتنی بر Zero Trust داشته باشید.

سازمان ها طی یک سال گذشته، بیشتر به محیط های هیبرید و چند ابری وابسته شده اند تا بتوانند از نیازهای تحول دیجیتال رو به پیشرفت خود پشتیبانی کنند. طبق گزارش اخیر فورتینت، ۷۶ درصد سازمان های پاسخگو، استفاده از حداقل دو سرویس دهنده ابر را گزارش کرده اند.

یکی از جنبه های مهمی که باید مورد توجه قرار گیرد، تفاوت هر یک از پلتفرم‌های ابری است. هر یک، ابزارهای امنیتی داخلی و توابعی با قابلیت های مختلف، ساختارهای فرمان، ترکیب و منطق متفاوت دارند. مراکز داده هم همچنان یک مساله برای سازمان هایی است که می خواهند به محیط های ابری مهاجرت کنند.

هر محیط ابری مزایای منحصر به فردی ارائه می‌دهد و ضرورت دارد که سازمان بتواند از هر کدام که نیازهای تجاری اش را پشتیبانی می‌کند، استفاده نماید. امنیت سایبری نباید مانع از این فرآیند شود.

اگر یک پوشش امنیتی مشترک در همه این مراکز داده و ابرها دارید، در بالای ابزارهای جداگانه، یک لایه انتزاعی ایجاد کنید که به شما قابلیت مشاهده در میان ابرها، کنترل آن ها و توانایی ایجاد یک وضعیت امنیتی مشترک را بدون توجه به برنامه ای که ممکن است باشد، یا جایی که ممکن است به آن منتقل شود بدهد.

در نتیجه، برنامه های کاربردی می‌توانند در همه جا، از محوطه دانشگاه تا شعبه، تا مرکز داده و ابر وجود داشته باشند. به همین دلیل اطمینان از این که رویکرد Zero Trust شما می‌تواند پروتکل های یکسانی ارائه دهد، صرف نظر از محل جغرافیایی کاربر و چگونه دسترسی او به منابع شرکت، بسیار مهم است.

 

پیاده سازی معماری Zero Trust برای امنیت قدرتمند

همانطور که محیط شبکه همچنان در حال انحلال است، سازمان ها تا حدی به دلیل فناوری های محاسباتی لبه و تغییر جهانی به کار از راه دور، باید از هر مزیت امنیتی موجود استفاده کنند که شامل دانستن چگونگی پیاده سازی یک استراتژی ZTNA است.

از آنجا که تهدیدهای زیادی در بیرون و داخل وجود دارند، بهتر است هر شخص و چیزی که سعی در دسترسی به شبکه و برنامه های کاربردی آن را دارد، به عنوان یک تهدید در نظر بگیریم.

اقدامات امنیتی Zero Trust به بازنگری کامل شبکه نیازی ندارد، اما منجر به محافظت قوی تر شبکه می شود. با انجام پیکربندی هوشمندانه اولیه برای ایجاد Zero Trust Access ، تیم امنیت فناوری اطلاعات خود را از کارهای اضافی خلاص کرده و به طور قابل توجهی ضریب امنیت خود را افزایش دهید.

پلت فرم امنیتی کمپانی فورتینت (Fortinet Security Fabric) با ترکیب تجهیزات امنیتی خود این امکان را برای کاربران محیا می سازد تا با بهره گیری و اجرای ZTNA بتوانند بدون در نظر گرفتن محدوده جغرافیایی از هر بستری به سازوکار سازمان خود و نرم افزارهای مبتنی بر آن با بالاترین ضریب امنیت متصل شده و پیشرفت کسب و کار خود را فراهم سازند.

 

 

 

سایر مطالب مرتبط


اینترنت اشیا (IOT)

۵ گام جهت افزایش امنیت شبکه اینترنت اشیا

امنیت ابری چیست؟

دسترسی ایمن فورتی نت

فایروال چیست و انواع آن کدام است؟

نگاه کلی به فورتیگیت FG-60E

امنیت یکپارچه فورتینت (Fortinet Security Fabric)

برخی از ویژگی های FortiOS 7.0