چگونه ZTNA و SDP در دسترسی از راه دور ایمن به استانداردی طلا تبدیل می شوند

وقتی رایانه ها برای اولین بار کار خود را روی دسک تاپ های شرکت ها شروع کردند ، آنها باعث به وجود آمدن انقلابی در بهره وری شدند. به طور ناگهانی ، کارکنان با رهایی از فرآیندهای بی شماری که قبلاً با دست انجام می گرفتند ، توانستند وظیفه وظیفه وظیفه بیشتری داشته باشند. بزرگترین مشکل در آن زمان این واقعیت بود که امکان دسترسی به کارمندان به همان نوع دسترسی به سیستم ها و نرم افزارهای شرکتی در هنگام مسافرت که در دفتر داشتند غیرممکن بود.

در اواسط دهه 1990 ، همه اینها تغییر کرد. [19659002ایندرشرایطیاستکهGurdeepSingh-PallدرحینکاربرایمایکروسافتازتوسعهپروتکلPPTPحمایتکردایناولیناستفادهعملیازفناوریVPNاستکهامروزهماآنرامیشناسیموبهمشاغلاینامکانرامیدهدتابرایاولینباردسترسیبهشبکهازراهدورواقعیوایمنرابرایکارمنداندرمقیاسفراهمکنند

در سال های بعد ، فناوری VPN به تکامل رسیده است. نکته ای که حتی به یک ابزار مهم امنیتی آنلاین برای افراد نیز تبدیل شده است. امروزه استفاده از یک سرویس تجاری VPN برای ارائه دسترسی به اینترنت رمزگذاری شده در هنگام استفاده از شبکه های ناآشنا یا غیر قابل اعتماد ، آسان (و ارزان) است و این یک صنعت عظیم ارائه دهندگان برای هر مورد استفاده قابل تصور است.

در عین حال ، شرکت های بزرگ و تجاری. کاربران در حال شروع به پیشی گرفتن از خدمات VPN هستند که امروزه وجود دارند. اکنون آنها را با آنچه که به عنوان مدل های دسترسی به شبکه صفر اعتماد (ZTNA) شناخته می شود جایگزین شده و امکان کنترل های دسترسی سخت تر را نسبت به VPN سنتی جایگزین می کنند ، جایگزین کرد. در اینجا نحوه کار آنها و چگونگی تغییر سیستم های دسترسی از راه دور شرکتها برای همیشه آورده شده است.

مدل ZTNA چیست؟

به عبارت ساده ، شبکه ای که مطابق با استانداردهای ZTNA طراحی شود ، نشانگر یک بازاندیشی کامل در مورد عملکرد امنیت شبکه است. در یک طراحی کلاسیک شبکه ، کاربران داخل محیط شبکه (سمت LAN ، پشت دیواره های خارجی) دسترسی گسترده ای به منابع شبکه دارند و فقط با یک تأیید اعتبار واحد با یک مجموعه از اعتبارها کنترل می شوند. در ابتدا ، این امر بیشترین حس را به وجود آورد که شبکه ها کوچک بودند و دسترسی آسان به آنها آسان برای مدیریت. اگرچه ، در شبکه های گسترده تجارت امروز ، به برخی از مشکلات امنیتی دیدنی منجر شده است.

این امکان را فراهم کرده است که افراد خارجی تصمیم بگیرند با سرقت مدارک شخصی از خودی معتبر ، در جایی که دسترسی ممتاز به شرکت دارند ، از ورود به شبکه های تجاری استفاده کنند. سیستم ها و داده ها همانطور که به یک راه حل VPN مربوط می شود ، منطق همان است. ایده VPN فراهم کردن درگاه سخت شده برای دسترسی کاربران خارجی به منابع داخلی است. مشکل این است که کاربران VPN به محض ورود به درب ، مانند کاربران داخلی رفتار می کنند ، و آنها را به یک هدف جذاب برای هکرها تبدیل می کنند.

SEE ALSO: Load Balancing: رابین گرد ممکن است انتخاب صحیحی نباشد

در جای خود ، شبکه های ZTNA با همه کاربران داخلی یا خارجی یکسان رفتار می کنند. در مدل ، هیچ کاربری به منابع بیشتری نسبت به مجوزهای سیاستی دسترسی ندارد ، و شبکه برای محدود کردن حرکت جانبی کاربران معتبر ، دسترسی به منابع میکرو دارد. برای دسترسی از راه دور ، کاربران از طریق آنچه كه به عنوان یك نرم افزار تعریف شده از نرم افزار شناخته می شود (SDP) تأیید می كنند ، كه دسترسی مكرر به صورت تقاضا به منابعی كه کاربر مجاز به دستیابی آن است ، تأیید می كند. این دسترسی در لحظه قطع اتصال کاربر لغو می شود. به عبارت دیگر ، این درگاهی را برای حمله کننده و تلاش برای سوء استفاده قرار نمی دهد – به شدت سطح حمله شبکه را پایین می آورد.

مزایای SDP نسبت به VPN

مزایای امنیتی یک مجموعه SDP باید آشکار باشد ، در این امکان را فراهم می کند تا کنترل بسیار بیشتری از منابع را برای کاربران معتبر کنترل کنید. مزیت بزرگتر این است که SDP می تواند دسترسی به منابع هیبریدی را که از سخت افزار داخلی و سرویس های ابری تشکیل شده است کنترل کند. از آنجا که هیچ دروازه ای فیزیکی وجود ندارد ، ممکن است چنین منابعی توسط مدیران سیستم به شکلی که مناسب می بینند ، گروه بندی شوند و همه کنترل دسترسی در سطح نرم افزار اتفاق می افتد.

این نوع کنترل بسیار مناسب تر برای استقرار شبکه های ترکیبی امروزی است. همچنین کنترل امنیتی را متمرکز کرده و امکان بازرسی بیشتر از فعالیت کاربر را فراهم می کند ، که یکی از عناصر اصلی دفاع مدرن از تهدید سایبری است. از همه مهمتر ، با این وجود ، این می تواند به سازمانها کمک کند تا نوع سوء استفاده از اعتبار خودی را که مسئولیت بسیاری از نقض اطلاعات امروز را بر عهده دارد ، از بین ببرد.

دسترسی از راه دور نسل بعدی

کاملاً واضح است که فن آوری های دهه 90 منجر شد. به VPN هایی که امروزه می شناسیم سن خود را نشان می دهند. آنها در زمانی طراحی شده اند که شبکه ها از توپولوژی ساده تر تشکیل شده اند و هنگامی که مفهوم اعتبار و اعتماد لازم نیست موج سرقت سایبری را که در سال های اخیر رخ داده است ، به حساب بیاورید. به همین دلیل ، شبکه های ZTNA که دسترسی SDP را برای کاربران از راه دور فراهم می کند ، به نظر می رسند با رفتن بیشتر به قرن بیست و یکم ، استاندارد جدیدی برای دسترسی به منابع محاسباتی تجاری خواهند بود. البته VPN هنوز کاربردهای خود را خواهد داشت ، اما این احتمال وجود دارد که موارد استفاده محدود به استقرار مصرف کننده باشد ، در حالی که کنترل دسترسی نگرانی اصلی نیست.

ببینید همچنین: اولین قدم شما به سمت توسعه برنامه های بدون سرور

در کل ، این یک چیز خوب است. این امر به تجارت اجازه می دهد تا انعطاف پذیری بیشتری در پیشنهادات دسترسی از راه دور خود داشته باشد ، در حالی که به طور چشمگیری خطر نفوذ شبکه توسط یک مهاجم را کاهش می دهد. همچنین ، به عنوان یک راه حل نرم افزاری ، باید هزینه ها را کاهش داده و این امکان را برای شرکت های بیشتری فراهم کند که بتوانند از نیروی کار تلفن همراه پشتیبانی کنند (مانند PPTP سی و چند سال پیش). اگر گذشته پیش نویس است ، فناوری جدید باید رونق بهره‌وری کاملاً جدیدی را فراهم کند ، که برای همه درگیر خوب است.

خرید vpn فراز خريد vpn براي گوشي iphone ذانلوذ کریو anti filter download دانلود کانکشن 20speed خرید آنلاین فیلترشکن تلگرام

کریون مور خرید vpn مخابرات کریو 64 بیتی دانلود کریو 3000 تومان خرید vpn ساز
خرید گوشی وی واز آنتی فیلتر من و تو خرید vpn ریو کانکشن های کریو دانلود کانکشن فیلتر شکن تونل حي كريو بفاس آنتی فیلتر ویندوز فون ساخت کانکشن شبکه در ویندوز 7 بهترین برنامه فیلترشکن برای تلگرام کریو ویندوز 8
انتی فیلتر نیمباز kerio فارسی کانکشن کریو 2 خرید کانکشن open vpn کانکشن فیلتر شکن اندروید کریو دو کاربره باز کردن تلگرام خیلی آسان دانلود کانکشن درسا وی پی ان ساکس تلگرام خرید کریو ژر سرعت دانلود کانکشن پارس vpn
فیلتر شکن کریو صدای آمریکا آنتی فیلتر گارنا علت کانکشن تلگرام خرید اکانت ikev2 برای ویندوز فون کریو سرعت بالا خرید vpn ماهانه خرید vpn نامحدود دانلود کانکشن یاهو مسنجر طراحی کانکشن هوشمند
كريو براي ايفون ikev2 خرید اکانت خرید فیلتر شکن ikev2 برای بلک بری دانلود کانکشن فیلتر شکن برای اندروید
خرید vpn و کانکشن دانلود کانکشن فیلتر باز ساکس و کریو خرید دی وی دی 8 گیگ دانلود کانکشن پارس vpn دانلود کانکشن هوشمند vpnlike anti filter browser خرید vpn ویندوز فون آنتی فیلتر فری گت کریو جدید خرید vpn همراه با اکانت تست کریو 3000 تومان

list لیست چک برای توسعه دهنده وب – مجموعه امنیت اطلاعات

توسعه برنامه های وب ایمن و قابل اعتماد در ابر دشوار ، بسیار دشوار است.

اگر فکر می کنید این آسان است ، شما یک شکل زندگی بالاتر هستید یا یک بیداری دردناک در پیش دارید.

اگر MVP را اجرا می کنید و فکر می کنید. که می توانید در یک ماه محصولی را تهیه کنید که ارزشمند و ایمن باشد ، قبل از راه اندازی "محصولات اولیه خود" دو بار فکر کنید.

با خواندن لیست چک زیر ، می توانید تأیید کنید که بسیاری از این موارد امنیتی مهم را از دست داده اید. [19659005] حداقل انسان باش آشکار با کاربران بالقوه و اجازه دهید آنها را می دانیم که شما یک محصول تمام شده ندارد و شما در حال ارائه یک نمونه اولیه بدون ایمنی کامل.

این چک لیست ساده و به هیچ وجه کامل است.

امیدوارم هنگام ایجاد برنامه وب خود آنها را به طور جدی مورد توجه قرار دهید.

لطفا در صورت داشتن مواردی که می توانید به این لیست اضافه شوید نظر دهید.

بانک اطلاعاتی

[ ] از رمزگذاری برای داده استفاده کنید. شناسایی کاربران و داده های حساس ، مانند نشانه های دسترسی ، آدرس های ایمیل یا جزئیات پرداخت.

[ ] اگر پایگاه داده شما از رمزگذاری بیکار (مانند AWS Aurora) پشتیبانی می کند ، آن را فعال کنید تا از داده های موجود در دیسک محافظت کند. اطمینان حاصل کنید که کلیه نسخه های پشتیبان رمزگذاری شده اند.

[] برای دسترسی به دیتابیس از حداقل امتیازات برای حساب کاربری استفاده کنید. از حساب root برای دیتابیس استفاده نکنید.

[ ] اسرار را با استفاده از یک فروشگاه کلیدی طراحی شده برای اهداف مانند Vault یا AWS Secret Manager کد های مخفی را در برنامه های خود ایجاد نکنید و هرگز اسرار فروشگاهی را در GitHub ایجاد نکنید.

[ ] از تزریق SQL بطور کامل با استفاده از فقط عبارت SQL آماده جلوگیری کنید. برای مثال: اگر از NPM استفاده می کنید ، از npm-mysql استفاده نکنید ، از npm-mysql2 استفاده کنید ، که از جمله های آماده شده پشتیبانی می کند.

گسترش دهید

[ ] این شامل O / S ، کتابخانه ها و بسته ها نیز می باشد. این باید در فرآیند CI / CD به صورت خودکار انجام شود.

[ ] سیستم های توسعه ایمن با همان هوشیاری که سیستم های تولید دارند. یک بررسی نرم افزاری را از از سیستم های توسعه امن و جدا شده انجام دهید.

احراز هویت

[ ] بررسی کنید که تمام رمزهای عبور با استفاده از الگوریتم رمزگذاری مناسب مانند bcrypt حذف شده اند. هرگز رمزنگاری خود را بنویسید و آن را به درستی تنظیم نکنید.

[ ] قوانین رمزعبور ساده اما کافی را ارائه دهید که کاربران را وادار به استفاده از رمزهای عبور تصادفی طولانی کند.

[ ] از تأیید هویت چند عاملی برای ورود به همه ارائه دهندگان خدمات خود استفاده کنید.

انکار حفاظت از خدمات

[ ] اطمینان حاصل کنید که حملات DOS به API های شما به سایت شما آسیب نمی رساند. حداقل ، حداکثر سرعت را بر روی API تنظیم کنید ، مانند مراحل ورود به سیستم و تولید نشانه ها.

[ ] محدودیت اجباری در اندازه و ساختار داده ها و نمایش داده شد که توسط کاربر ارسال شده است.

[ ] از Distribution Denial of Service (DDOS) استفاده کنید از طریق یک پراکسی حافظه ذخیره جهانی مانند CloudFlare. اگر در معرض حمله DDOS باشید ، می تواند در پروژه گنجانده شود.

Traffic Internet

[ ] TLS برای کل سایت ، و نه فقط برای فرم های ورود و پاسخ. هرگز از TLS فقط برای فرم ورود استفاده نکنید.

[ ] کوکی ها فقط باید در حالت httpOnly در دسترس بوده و ایمن باشند ، همچنین دامنه و مسیری دارند.

[ ] استفاده از CSP برای جلوگیری از درپشتی های ناامن. تنظیم بسیار دشوار است ، اما ارزش آن را دارد.

[ ] با استفاده از هدرهای X-Frame-Option، X-XSS-Protection در پاسخ مشتری .

[ ] از پاسخ های HSTS برای مجبور کردن دسترسی فقط به TLS استفاده کنید. کلیه درخواست های HTTP را به عنوان پشتیبان به سرور هدایت کنید.

[ ] از نشانه های CSRF به هر شکل استفاده کنید و از هدر پاسخ جدید Cookies SameSite استفاده کنید ، که CSRF را برای همه مرورگرهای جدید برطرف می کند.

API

[ ] اطمینان حاصل کنید که API های عمومی شما قابل شمارش نیستند.

[ ] اطمینان حاصل کنید که کاربران هنگام استفاده از API های شما به طور کامل تأیید شده و مجاز هستند.

[ ] از چک های موجود در API برای شناسایی درخواست های غیرقانونی یا غیر طبیعی که نشان دهنده حملات است استفاده کنید.

چک

[ ] برای بازخورد سریع کاربر ، یک ورودی ورودی مشتری را انجام دهید ، اما هرگز به آن اعتماد نکنید.

[ ] آخرین بیت ورودی کاربر را با استفاده از لیست های سفید روی سرور بررسی کنید. هرگز محتوای کاربر را مستقیماً در پاسخ ها وارد نکنید. هرگز از ورودی کاربر در عبارات SQL استفاده نکنید.

پیکربندی ابر

[ ] اطمینان حاصل کنید. که کلیه خدمات دارای حداقل تعداد درگاه های باز هستند. اگرچه امنیت در اثر گمنام محافظت نیست ، استفاده از پورت های غیر استاندارد وظیفه مهاجمین را پیچیده تر می کند.

[ ] میزبان یک پایگاه داده و خدمات در VPC های خصوصی که در هیچ شبکه عمومی قابل مشاهده نیستند. هنگام تنظیم گروه های امنیتی AWS و VPC های همتا که بسیار ناخواسته می توانند خدمات را برای عموم قابل رویت جلوه دهند ، بسیار مراقب باشید.

[ ] خدمات منطقی را در VPC های جداگانه و VPC های همتا به همکار جدا کنید تا ارتباطات بین خدمات را ارائه دهند.

[ ] از حداقل مجموعه آدرس های IP استفاده کنید.

[ ] محدود کردن ترافیک IP و درگاه را برای به حداقل رساندن APT و ”botification” محدود کنید.

[ ] همیشه از کاربران و نقش های IAM AWS استفاده کنید ، نه اعتبار اصلی. برای استفاده مؤثر از IAM در آموزش استفاده كنید.

[ ] از حداقل مجوزها برای همه كارمندان و توسعه دهندگان استفاده كنید. به کاربران IAM و نقشهای IAM حداقل توانایی لازم برای انجام کار را بدهید.

[ ] به طور مرتب طبق برنامه زمانبندی گذرواژه‌ها و کلیدهای عبوری را تغییر دهید.

Infrast ساختار

[ ] که می توانید بدون خرابی بروزرسانی کنید. اطمینان حاصل کنید که می توانید نرم افزار را به سرعت و به طور کامل خودکار به روز کنید.

[ ] تمام زیرساخت ها را با استفاده از ابزاری مانند Terraform بسازید ، نه از طریق کنسول ابری. زیرساخت ها باید به عنوان "کد" تعریف شوند و با کلیک روی یک دکمه می توان آنرا بازسازی کرد. به هیچ وجه به روح خود توجه نکنید هیچ منبعی که به صورت دستی در ابر ایجاد شده است – Terraform می تواند پیکربندی شما را بررسی کند.

[ ] برای همه خدمات از ورود به سیستم متمرکز استفاده کنید. برای دسترسی یا دریافت سیاههها هرگز به SSH نیازی نخواهید داشت.

[ ] از SSH استفاده نکنید به جز یکبار تشخیص. استفاده منظم از SSH معمولاً به این معنی است که شما یک کار مهم را خودکار نکرده اید.

[ ] بندر 22 را برای هر گروه خدماتی AWS بطور مستمر باز نکنید.

[ ] به جای سرورهای طولانی مدت که تعمیر و به روزرسانی می کنید ، میزبان های تغییرناپذیر ایجاد کنید.

[ ] برای به حداقل رساندن APT از یک سیستم تشخیص نفوذ استفاده کنید.

عملیات

[] خدمات و سرورهای بلااستفاده را غیرفعال کنید. امن ترین سرور شخصی است که خاموش است. این کار با استفاده از چنین ابزارهایی قابل برنامه ریزی است. مانند PowerDown.

آزمایش

[ ] طراحی و اجرای خود را حسابرسی کنید.

[ ] تست نفوذ را انجام دهید – خودتان را هک کنید ، بلکه از شخص دیگری بخواهید که آن را آزمایش کند.

سرانجام ، یک نقشه بسازید

[ ] یک مدل تهدید تهیه کنید که توصیف آنچه شما هستید از خود محافظت کنید. او باید تهدیدات و بازیگران احتمالی را فهرست و در اولویت قرار دهد.

[] [1] یک برنامه عملی برای مقابله با حوادث امنیتی تهیه کنید. روزی به آن احتیاج خواهید داشت.

خرید گن وی کر خرید ویندوز 8 64 بیتی رفع محدودیت تلگرام خرید vpn فروشگاه اینترنتی آریا آنتی فیلتر سیمبین عطر کانکشن

خرید vpn برای مک خرید آمینو وی 4600 خرید دی وی آر 4 کانال کانکشن استرینگ در سی شارپ کریو 32 بیت دانلود anti filter puff
کانکشن قدیمی کریو خرید ام وی ام 110 اتوماتیک خرید دی وی دی فیلم محمد رسول الله دانلود کانکشن openvpn برای ویندوز خرید ویندوز 8 اوریجینال کانکشن هوشمند 4 speed حذف کانکشن خرید vpn سیسکو برای کامپیوتر دانلود کانکشن برای کریو آنتی فیلتر فایرفاکس عکس کانکشن
دانلود کریو 32 بیتی
دانلود کانکشن سیسکو 32 بیتی دانلود کانکشن رایگان vpn
خرید ikev2 vpn خريد pptp براي ايفون
خرید و نصب vpn anti filter telegram

نماهای پیرایش

نکته این است که از گروه او repost ها ساخته شده است. من متوجه شدم که 50-100 بازدید از صفحه در صفحه وجود دارد ، و کمتر از نیمی از گروه به آن می رود (سپس این حتی کمتر شد).
برای اطمینان ، من پست قدیمی را دوباره ارسال می کنم ، جایی که هیچ نظری از گروه وجود ندارد و صفحه را انجام نمی دهم ، همین کار.
من از مردم سؤال کردم ، فکر کردم شاید کسی در آنجا دیده شود. آنها اولین باری که از شما شنیدم جواب دادند و هرگز برای شما چک نکرده است ، یکی پاسخ داد که همیشه مثل این بوده است ، من چیزی شبیه آن را در اینترنت پیدا نکردم.
فکر کردم چیزی در جامعه اشتباه گرفته است. همین کار را از جامعه دیگری انجام داد.

نوشت: در حمایت از VK ، منتظر جواب

.