اعتماد صفر مستلزم این است که شما مجدداً در ارتباطات بین همه و همه چیز فکر کنید ، از جمله سیستم هایی که در یک مرکز داده در کنار یکدیگر نشسته اند. اگر تیم ها و شبکه های برنامه شما می توانند همکاری کنند ، می توانید یک الگوی امنیتی صفر اعتماد را در یک مرکز داده موجود ایجاد کنید.
با این حال ، بسیاری از گروه های فناوری اطلاعات می دانند که اضافه کردن موانع امنیتی برای جایگزینی شبکه رایگان. برای همه در داخل یک ساختمان اداری یا یک مرکز داده موجود بسیار چالش برانگیز است. هنگامی که برنامه های کاربردی از مرکز داده خارج شده و به ابر منتقل می شوند ، فرصتی طبیعی برای ایجاد موانع امنیتی است که اعتماد صفر به آن نیاز دارد. برای گروه های IT آینده نگر ، استقرار ابری زمان ایده آل برای شروع به کارگیری یک مدل اعتماد صفر در شبکه و لایه های برنامه است.
واقعیت: Zero Trust یک VPN غیر ضروری ایجاد می کند
با اعتماد صفر ، کلیه کانالهای ارتباطی کاربر به سرور باید کنترل ، تصدیق و مجاز شوند . (همین مورد در مورد ارتباطات سرور به سرور نیز صادق است.) در دهه 1990 ، ابزار استاندارد برای انجام این کار یک IPSec VPN بود ، و آن ابزار هنوز هم جای خود را در جعبه ابزار مدیر IT دارد تا مشکلات مربوط به برنامه های قدیمی را حل کند. انجمنهای كوچك یا تخصصی كاربران.
اما ایده اعتماد صفر در مورد كنترل ، تأیید اعتبار و مجوز با برنامه های IPSec VPN معمولی کاملاً همپوشانی ندارد ، زیرا آنها معمولاً كنترل ضعیفی دارند ، تأیید هویت مبتنی بر گسترده و اصلاً مدل مجوز ندارند.
در عوض ، رمزگذاری خاص برنامه محافظت در برابر استراق سمع و حملات انسان در وسط ، و در عین حال ارائه یک مدل احراز هویت قوی. البته ، شما همیشه می توانید آن را در بالای یک اتصال VPN لایه بندی کنید – و بسیاری از رهبران فناوری اطلاعات ممکن است تصمیم بگیرند که این کار را در یک دوره انتقال انجام دهند یا برنامه های میراثی را جای دهند. اما در طولانی مدت ، ترکیب احراز هویت و رمزگذاری اختصاصی برنامه به همراه انتقال بسیاری از برنامه ها به سرویس های میزبانی ابری ، پایان VPN ها را برای دسترسی به اهداف عمومی به شبکه های شرکتی هجی می کند.
More FROM BIZTECH: ببینید چرا امنیت ابری برای رشد مشاغل بسیار مهم است.
Fallacy: Zero Trust یک ابتکار امنیتی متمرکز بر کاربر است
صفر اعتماد فقط به کاربران نمی دهد. این در مورد عدم اعتماد به کسی یا هر چیز دیگری فقط به دلیل جایی است که در آن قرار دارند. معنی این بدان معنی است که به [کاربران19159003] که در Wi-Fi شرکتی مشغول هستند ، نباید بیش از کاربرانی که از دفاتر خانه خود در حال اتصال هستند اعتماد کنند. .
در روزهای ابتدایی محاسبات شبکه ای ، متخصصان امنیتی در آنجا تجمع کردند عبارت "یک پوسته ترد در اطراف یک مرکز نرم و جویدنی" برای توصیف امنیت شبکه. از فایروال ها برای تهیه این مشکل در قالب کنترل دسترسی استفاده شد. چیزهای خارج از "مرکز جویدنی" دارای کنترل دسترسی قوی بودند ، اما همه چیز در داخل دیوارهای آتش به طور ضمنی مورد اعتماد بود.
اعتماد صفر این ایده را از بین می برد. در عوض ، هر سرور ، هر نقطه دسترسی به شبکه و هر برنامه باید پوسته ترد خود را داشته باشد که خدمات کنترل دسترسی را ارائه می دهد ، معمولاً همراه با احراز هویت و مجوز.
Fallacy: Zero Trust Just Buzzword طراحی شده برای فروش محصولات امنیتی
صفر اعتماد یک مزیت بازاریابی نیست. شرکت های سراسر جهان به سختی با نقض داده ها و شکستن اطلاعات روبرو می شوند. پس از مرگ و میر در مورد بیشتر این حوادث امنیتی نتیجه گیری ساده ای می شود: ما به شخصی یا چیزی که نباید از آن اعتماد داشتیم اعتماد کردیم و به این ترتیب این نقض رخ داده است.
در مرکز داده ها ، همه سرورها به یک دامنه ویندوز ملحق نمی شوند. به همان اندازه به خوبی مدیریت و محافظت می شود – اما هنگامی که ضعیف ترین سرور تبدیل به نقطه ورود مجرمان سایبری می شود ، ماهیت رابطه اعتماد در دیتاسنتر باعث می شود مهاجمان بتوانند بعداً به سیستم های دیگر منتقل شوند ، امتیازات را افزایش دهند.
همین مورد برای کاربران نهایی نیز صادق است. فقط به دلیل اینکه رایانه نهایی کاربر به شبکه در دفتر مرکزی شما متصل است ، به این معنی نیست که کاربر می تواند به همه زیرساختهای شبکه و سرور در محوطه دانشگاه وصل شود.
خلاص شدن از شر این بیش از حد سخاوتمندانه. الگوی اعتماد به شبکه های شرکتی خطر نقض داده ها و سازش سیستم را بطور چشمگیری کاهش می دهد. این فایده ای ندارد – این یک راه بهتر برای طراحی و اجرای برنامه ها و زیرساخت های یک سازمان است.