دیده بان پیشرفت علم، فناوری و نوآوری
02 آذر 1399 - 00:03
آنا گزارش می‌دهد؛

آشنایی با مفهوم دورکاری سطح صفر در شبکه/ لزوم حفظ امنیت سامانه‌های اداری در دوران قرنطینه

امنیت در دوره‌ای که تمرکز شبکه‌های ارتباطی از نقطه‌ای خاص گسترده‌تر شده و کارمندان در حال انجام دورکاری هستند بیش از گذشته اهمیت دارد و باید با روش‌های متنوع ایمنی سامانه‌های اداری را حفظ کرد.
کد خبر : 541738
دور 5.jpeg

به گزارش خبرنگار حوزه علم، فناوری و دانش‌بنیان گروه فناوری خبرگزاری آنا، در سریال علمی‌تخیلی مشهور دهه نود میلادی X-Files جمله‌ای روی پوستر آن دیده می‌شد: «به هیچ کس اعتماد نکنید!». اعتماد کردن گرچه در بسیاری از اوقات می‌تواند موضوع مفیدی باشد اما وقتی پای منافع نهادها و شرکت‌های بزرگ در میان باشد، اعتماد کردن ممکن است موجب ایجاد کلاهبرداری شود. همچنین وقتی به فضای برخط نگاه می‌کنیم جایی که روزانه میلیون‌ها نفر با هویت غیرواقعی پرسه می‌زنند، می‌بینیم اعتماد کردن می‌تواند ساده‌لوحانه باشد. بنابراین عقل سلیم حکم می‌کند در زندگی شغلی و شخصی‌مان، این موضع کمابیش امنیتی و ارزشمندِ اعتماد نکردن را به کار ببندیم. با این حال، برخی از کارشناسان گمانه‌زنی می‌کنند در فضای مجازی، بدون اعتماد کردن، ایجاد یک هویت فردی برخط و اعطای دسترسی به برنامه‌ها و داده‌ها پیچیده خواهد بود.




بیشتر بخوانید:


اهمیت ترویج علم به زبان ساده/ آیا مردم کوچه و بازار هم می‌توانند علمی‌ترین مباحث روز را درک کنند؟





با طولانی شدن دوران کرونا، دورکاری کارمندان به امری عادی تبدیل شده است و عده زیادی از افراد باید روزانه از طریق اینترنت در منازل خود، به فعالیت بپردازند. از این رو ناخواسته وجه جدیدی به مدل دسترسی رایانه‌ای افراد اضافه شده است. این موضوع به طور ذاتی می‌تواند امنیت سازمان‌ها را به خطر بیندازد. هر سازمان، موسسه، شرکت و... دارای یک پروفایل ریسک( risk profile) است که نمایانگر خطراتی است که آن را تهدید می‌کند. اجرای برنامه‌ها و در دسترس قرار گرفتن داده‌های حیاتی از راه دور باعث می‌شود این پروفایل ریسک نیز تغییر ‌کند. مهمترین مسئله این است که اکنون محیط سازمان به طور قابل توجهی گسترده‌تر شده است. چندین ISP، هات‌اسپات Wi Fi، مودم‌های خانگی و گزینه‌های مختلف دستگاه‌های شخصی و.... باعث شده شناسایی کاربر نهایی دشوارتر باشد. 


اما برای شناسایی هویت کارمندان دورکار، تضمین اینکه جعل هویت صورت نگرفته است، برخورداری نیروها از دسترسی صحیح به سیستم‌ها و داده‌های مورد نیازشان و اطمینان از فرمانبرداری‌شان چه باید کرد؟ آیا مدل امنیتی «اعتماد سطح صفر» مناسب است؟



اعتماد سطح صفر


اصطلاح اعتماد سطح صفر برای اولین بار توسط یک تحلیلگر در مرکز تحقیق و توسعه فارستر در سال 2010 مطرح شد. در طرح مبتنی بر اعتماد سطح صفر ایده محیطی شبکه‌ای درون یک شرکت براساس پروتکل‌های مرسوم کنار گذاشته می‌شود.  


معماری اعتماد سطح صفر در سطح عملی براساس تعاریف امنیتی به ساختاری گفته می‌شود که در آن با همه کاربران به عنوان تهدیدهای بالقوه و احتمالی رفتار می‌شود و از دسترسی به داده‌ها و منابع جلوگیری به عمل می‌آید تا زمانی که کاربران به درستی و با قطعیت احراز هویت شوند.


اهمیت این موضوع به این دلیل است که با گسترش رایانش ابری، دستگاه‌های تلفن همراه و اینترنت اشیا، دیگر مرزهای سنتی شبکه مخدوش شده است. اعتماد سطح صفر اعتماد اولیه‌ای را برای سیستم‌ها، داده‌ها یا حساب‌های کاربری بر اساس موقعیت فیزیکی(مانند داخل شبکه شرکت) یا مالکیت دارایی(دستگاه عرضه‌شده توسط شرکت) در نظر نمی‌گیرد. برای مثال اگر در منزل خود با لپ‌تاپ شرکت وارد سیستم شوید همچنان صد در صد به عنوان نیروی آن شرکت شناخته نخواهید شد. برای پیاده‌سازی اعتماد سطح صفر باید تأیید هویت چند مرحله‌ای و تعیین مجوز دسترسی برای تمام فعالیت‌ها به صورت جداگانه لحاظ شود تا قبل از برقراری ارتباط فرد با دارایی‌های شرکت از هویت او اطمینان حاصل شود.



چطور این معماری را مورد استفاده قرار دهیم؟


حال چگونه باید معماری اعتماد سطح صفر را به کار بست؟ برای شروع، باید بپذیریم که با فناوریِ واحد سر و کار نداریم بلکه برپایی این معماری در حقیقت اجرای مجموعه‌ای از اصول و فرایندهای راهنما برای بهبود وضعیت امنیتی سازمان است. در حین طراحی معماری امنیتی جدید باید فضا‌های داخلی و خارجی سازمان را در نظر بگیرید(یعنی آیا فرد داخل سازمان است؟ یا از خارج از سازمان به داده‌ها دسترسی دارد؟). در فضای داخلی، مراحل زیر را در نظر بگیرید:


مرحله 1: داده‌ها و برنامه‌های حساس خود را شناسایی کنید.
مرحله 2: جریان داده‌ها را در برنامه‌ها بازنمایی کنید.
مرحله 3: محیط مبتنی بر اعتماد سطح صفر را در سطوح مختلف اداری در نظر بگیرید.
مرحله 4: سیاست‌های دسترسی را تنظیم کنید(هر کس از طریق رایانه‌اش به چه چیزهایی می‌تواند دسترسی داشته باشد).
مرحله 5: اکوسیستم این معماری جدید را به طور مداوم با تجزیه و تحلیل امنیتی تحت کنترل داشته باشید.



سنگ بنای اعتماد سطح صفر در فضای داخلی سازمان تقسیم‌بندی شبکه است که اغلب از آن به عنوان ریزتقسیم‌بندی یا ریزمحیط یاد می‌شود. به زبان ساده، یک شخص یا برنامه با دسترسی به یک بخش از شبکه قادر نخواهد بود بدون مجوزی جداگانه به هیچ یک از بخش‌های دیگر دسترسی پیدا کند. در فضای خارجی، فناوری‌ها و فرآیندهای مستقل که ارتباطی با سازمان ندارند باید به طور منحصر به فرد شناسایی شوند:


 الف)تأیید اعتبار تمام نقاط نهایی(در زمان دورکاری): کاربران، دستگاه‌ها، شبکه‌های خارجی، واسطه‌ها و....


ب)استفاده از هویت و مدیریت دسترسی پیشرفته: احراز هویت چند عاملی، بیومتریک، مدیریت دستگاه، اتخاذ سیاست‌های شدید سطح دسترسی و....


ج)تصویب اصل «حداقل امتیاز مخصوص»: هر کاربر، برنامه یا فرآیند باید از حداقل امتیازات لازم برای انجام کار خود برخوردار باشد.


د)نظارت و پیگیری سطح دسترسی به طور بلادرنگ: به طور مداوم حق دسترسی افراد را با خط مشی تعیین‌شده مقایسه کنید و برای مواردی که این اصول کلیدی نقض می‌شود، اصلاحات در نظر بگیرید.


پیروی از این دستورالعمل‌ها شروع خوبی برای به‌کارگیری اعتماد سطح صفر در سازمان است اما نباید آن را به عنوان یک سری اصول ثابت تصور کنید. شاید در ابتدا استفاده از چنین الگوریتمی سؤتفاهم برانگیز باشد اما در نهایت چیزی که اهمیت دارد حفاظت از داده‌های حساس و همراه با سیستم‌هایی که این داده‌ها را مصرف می‌کنند و کنترل بهره‌وری یک سازمان است.


با توجه به طولانی شدن دوران کووید-19 و عادی شدن دورکاری مشاغل، معماری اعتماد سطح صفر در محیط‌های سازمانی، دسترسی ایمن و مطمئن به داده‌های حساس را برای نیروی کار دورکار فراهم می‌کند. اعتماد سطح صفر یک مدل امنیتی قدرتمند است که به شما امکان می‌دهد با محافظت از افراد، دستگاه‌ها، برنامه‌ها و داده‌ها در هر کجا که باشند، با پیچیدگی‌های دوران دورکاری و نیروی کار مدرن مبتنی بر موبایل بدون نگرانی از مسائل امنیتی خود را سازگار شوید.


انتهای پیام/4144/


انتهای پیام/

ارسال نظر
هلدینگ شایسته