ZTN  یک مدل امنیتی IT می باشد که نیازمند تأیید هویت دقیق برای هر شخص و دستگاهی ، صرف نظر از اینکه در محیط شبکه یا خارج از آن قرار دارد است. ZTNA فناوری اصلی مرتبط با معماری اعتماد صفر است. اما اعتماد صفر یک رویکرد جامع برای امنیت شبکه است که چندین اصل و فناوری مختلف را در بر می گیرد.

به بیان ساده تر: امنیت شبکه سنتی فناوری اطلاعات به هر کسی و هر چیزی در داخل شبکه اعتماد دارد. معماری Zero Trust به هیچ کس و هیچ چیز اعتماد ندارد.

امنیت شبکه سنتی فناوری اطلاعات مبتنی بر مفهوم قلعه و خندق است. در مدل دفاعی قلعه و خندق، دسترسی از خارج از شبکه دشوار است، اما همه افراد داخل شبکه به طور پیش فرض قابل اعتماد هستند. به بیانی دیگر در مدل های مدیریت امنیت سنتی، شبکه به دو بخش بیرون و داخل تقسیم می شده که در آن شبکه بیرون نا امن و غیر قابل اعتماد بوده است. در این مدل ها کابران شبکه داخلی کاملا صادق و مسئولیت پذیر و قابل اعتماد هستند اما از آنکه 80% آسیب ها در شبکه از طریق سوء استفاده افراد با دسترسی های ممتاز کاربران اتفاق افتاده است به همین دلیل شبکه ZTN شکل گرفت که دقیقا اعتماد را نقطه ضعف می داند.

این آسیب پذیری در سیستم های امنیتی قلعه و خندق با در نظر داشتن این واقعیت که شرکت ها دیگر داده های خود را فقط در یک مکان ندارند مضاعف می شود. امروزه، اطلاعات اغلب در میان تولیدکنندگان ابری پخش می شود، که یک کنترل امنیتی واحد برای کل شبکه را دشوارتر می کند.

امنیت Zero Trust به این معنی است که هیچ کس به طور پیش‌فرض از داخل یا خارج از شبکه قابل اعتماد نیست و همه افرادی که تلاش می‌کنند به منابع موجود در شبکه دسترسی پیدا کنند، باید تأیید شوند. ثابت شده است که این لایه امنیتی افزوده از نقض اطلاعات جلوگیری می کند. مطالعات نشان داده است که میانگین هزینه یک نقض اطلاعات تنها بیش از 3 میلیون دلار است. با در نظر گرفتن این رقم، جای تعجب نیست که بسیاری از سازمان ها اکنون مشتاق به اتخاذ سیاست امنیتی Zero Trust هستند.

مدل قلعه

اصول اصلی امنیت Zero Trust چیست؟

نظارت و اعتبار سنجی مستمر

بر مبنای فلسفه شبکه اعتماد صفر فرض براین است که مهاجمانی هم در داخل و هم خارج از شبکه وجود دارند، بنابراین به هیچ کاربر یا ماشینی نباید به طور خودکار اعتماد کرد. Zero Trust هویت و امتیازات کاربر و همچنین هویت و امنیت دستگاه را تأیید می کند. زمان ورود و اتصالات به صورت دوره ای پس از ایجاد، پایان می یابد و کاربران و دستگاه ها را مجبور می کند که به طور مداوم مجدداً تأیید شوند.

کمترین امتیاز

یکی دیگر از اصول امنیت صفر، دسترسی با حداقل امتیاز است. این بدان معناست که به کاربران فقط به اندازه نیازشان دسترسی می‌دهیم، مانند یک ژنرال ارتش که اطلاعات سربازان را بر اساس نیاز به دانستن می‌دهد. این امر قرار گرفتن هر کاربر در معرض بخش های حساس شبکه را به حداقل می رساند.

اجرای حداقل امتیاز مستلزم مدیریت دقیق مجوزهای کاربر است. VPN ها برای رویکردهای با حداقل امتیاز برای مجوز مناسب نیستند، زیرا ورود به VPN به کاربر امکان دسترسی به کل شبکه متصل را می دهد.

کنترل دسترسی دستگاه

Zero Trust علاوه بر کنترل‌های دسترسی کاربر، به کنترل‌های دقیق دسترسی به دستگاه نیز نیاز دارد. سیستم‌های Zero Trust باید بر تعداد دستگاه‌های مختلف نظارت داشته باشند که در تلاش برای دسترسی به شبکه خود هستند، اطمینان حاصل کنند که هر دستگاه مجاز است، و همه دستگاه‌ها را ارزیابی کنند تا مطمئن شوند که در معرض خطر قرار نگرفته‌اند. این امر نهایتا سطح حمله به شبکه را به حداقل می رساند.

بخش بندیهای بسیار کوچک ( Microsegmentation )

شبکه های Zero Trust نیز از Microsegmentation استفاده می کنند. Microsegmentation روشی است که در آن محیط‌های امنیتی را به مناطق کوچک تقسیم می‌کنند تا دسترسی جداگانه برای بخش‌های جداگانه شبکه حفظ شود. به عنوان مثال، شبکه‌ای با فایل‌هایی که در یک مرکز داده قراردارند و از ریز بخش‌بندی استفاده می‌کنند، ممکن است حاوی ده‌ها منطقه مجزا و امن باشد. شخص یا برنامه ای که به یکی از آن مناطق دسترسی داشته باشد، بدون مجوز جداگانه نمی تواند به هیچ یک از مناطق دیگر دسترسی داشته باشد.

جلوگیری از حرکت جانبی

در امنیت شبکه، “حرکت جانبی” زمانی است که یک مهاجم پس از دسترسی به آن شبکه در داخل یک شبکه حرکت می کند. تشخیص حرکت جانبی ممکن است دشوار باشد حتی اگر نقطه ورود مهاجم کشف شود، زیرا مهاجم به سایر بخش‌های شبکه آسیب می‌زند.

Zero Trust طوری طراحی شده است که مهاجمان را مهار کند تا نتوانند به صورت جانبی حرکت کنند. از آنجایی که دسترسی Zero Trust تقسیم‌بندی شده است و باید به‌طور دوره‌ای مجدداً برقرار شود، مهاجم نمی‌تواند به ریزبخش‌های دیگر در شبکه منتقل شود. هنگامی که حضور مهاجم شناسایی شد، دستگاه یا حساب کاربری در معرض خطر را می توان قرنطینه کرد و دسترسی بیشتر را قطع کرد. (در مدل قلعه و خندق، اگر حرکت جانبی برای مهاجم امکان پذیر باشد، قرنطینه کردن دستگاه یا کاربر آسیب‌دیده اصلی تأثیر چندانی ندارد، زیرا مهاجم قبلاً به بخش‌های دیگر شبکه رسیده است.)

احراز هویت چند عاملی (MFA)

Multi-factor authentication (MFA)
احراز هویت چند عاملی (MFA) نیز یک ارزش اصلی امنیت Zero Trust است. MFA به معنای نیاز به بیش از یک مدرک برای احراز هویت یک کاربر است. فقط وارد کردن رمز عبور برای دسترسی کافی نیست. یکی از کاربردهای رایج MFA مجوز دو عاملی (2FA) است که در پلتفرم های آنلاین مانند فیس بوک و گوگل استفاده می شود. کاربرانی که 2FA را برای این سرویس‌ها فعال می‌کنند، علاوه بر وارد کردن رمز عبور، باید کدی را نیز وارد کنند که به دستگاه دیگری مانند تلفن همراه ارسال می‌شود، بنابراین دو مدرک نشان می‌دهد که آنها همان چیزی هستند که ادعا می‌کنند هستند.