در دنیای دیجیتالی، اهمیت امنیت سایبری روز به روز بیشتر می شود. سازمان ها از طریق ایمن کردن داده های حساس با مجرمان سایبری ، کسانی که به دنبال موفقیت از طریق هک کردن هستند، رقابت می کنند.
شرکتها در حال حاضر میلیاردها دلار برای اجرای اقدامات امنیتی خرج میکنند . در مقایسه با سال 2021، سرمایهگذاریها برای امنیت سایبری تقریباً دو برابر میشود و در سال 2025 به حدود 460 میلیارد دلار میرسد. همانطور که نظرسنجیهای انجامشده توسط گارتنر و KPMG نشان میدهند، اولویتهای مدیریت ریسکها مشخص است.
اظهارات اکثریت مدیران عامل و مدیران ارشد اجرایی حاکی از تمرکز شدید برروی راهحلهای امنیتی و خدمات ابری است که به ترتیب ۶۱ و ۵۳ درصد افزایش یافته است زیرا در خطر قرارگرفتن امنیت سایبری به عنوان بزرگترین تهدید سازمانها طی سه سال آینده دیده میشود.
در حال حاضر ستارگان جدید دنیای امنیت سایبری SASE و Zero Trust می باشند.در ادامه به معرفی این دو و اینکه چگونه با یکدیگر کار می کنند، می پردازیم .
SASE یا سرویس دسترسی امن لبه چیست ؟
( Secure Access Service Edge) یا SASE
یکی از جدیدترین نوآوری های مهم در امنیت شبکه های ابری ، SASE است. اهمیت SASE در زمان همهگیری کرونا (پاندمی ) ، هنگامی که سازمانها به نقاط پایانی واحدی در سراسر جهان رسیدند، افزایش یافت. در این دوران سازمانها متوجه شدند در برابر تهدیدات سایبری مقاومت کمی دارند و کنترل و مدیریت از راه دور بسیار سختتر شد.
هدف SASE به حداقل رساندن پیچیدگی است . SASE اتصال بهینه شده کافی برای کاربران دورکار ایجاد می کند تا با جایگزینی مراکز داده با زیرساخت امنیتی شبکه ابری به منابع ابری سازمانی دست یابند. علاوه بر این، هدف آن به حداکثر رساندن کارایی با اجرای یک سیستم لایهای و در عین حال یکپارچه از اقدامات امنیتی است.
Secure Access Service Edge چگونه کار می کند؟
پنج مؤلفه اصلی SASE مفهوم اساسی آن را توصیف می کند. هدف این است که در عمل بهترین اجزای امنیت شبکه را ترکیب کنیم:

سرویس SD-WAN (SD-WAN)
SD-WAN یک سرویس اتصال شبکه که توسط ابر برای توزیع ترافیک پذیرفته شده است. عملکرد برنامه را افزایش می دهد، سطح شبکه و کیفیت امنیت را برای هزینه های نگهداری کمتر افزایش می دهد.
فایروال به عنوان یک سرویس (FWaaS)
یک عنصر بین شبکه و لایه های امنیتی جریان ترافیک ایجاد شده توسط کاربر را فیلتر شده و نظارت شده به شبکه سازمانی تضمین می کند. این کار را با حذف هرگونه تهدید ، شناسایی شده توسط کاربران که ممکن است بر امنیت شرکت تأثیر منفی بگذارد، انجام می دهد.
دروازه وب امن (SWG)
Secure Web Gateway (SWG)
با ردیابی هر گونه تهدید سایبری وارده ، توسط کاربر که در ترافیک در گردش است . به سیستمهای دفاعی هشدار میدهد تا سیاستهای امنیتی را اجرا کنند و از خطرات وارده جلوگیری کنند.
واسط امنیتی دسترسی به ابر
Cloud Access Security Broker (CASB)
یک ابزار اتصال امن برای برنامهها و کاربرانی که در فضای ابری قرار میگیرند، با قابلیت نظارت دائمی بر تبادل خدمات و در صورت نیاز، CASB، سیاستهای امنیتی و حفاظت از دادهها را برای اطمینان از انطباق سازمانی فعال میکند.
دسترسی به شبکه اعتماد صفر (ZTNA)
Zero Trust Network Access (ZTNA)
ایده اصلی Zero Trust (اعتماد صفر ) ، رویکرد «اعتماد به هیچکدام، تأیید همه»است که برای امنیت سایبری که دسترسی کاربر و دسترسی به منابع شرکت را کنترل میکند باعث کاهش قرار گرفتن در معرض تهدیدات داخلی می شود.
مزیت SASE نه تنها توانایی عملکرد به عنوان یک سرویس مبتنی بر ابر است ، که بر حفاظت امنیت و دسترسی به شبکه از هر نقطه در جهان متمرکز است. همچنین به اندازه کافی انعطاف پذیر است تا ترکیبی از ویژگی های مختلف امنیتی شبکه را فراهم کند، تا زمانی که با چارچوب کلی SASE سازگار شود.
هدف اصلی SASE در شبکه
چارچوب SASE یک راهحل امنیتی ارائهشده در فضای ابری است که زیرساختهای سختافزاری را با هدف دسترسی آسانتر برای نیرویهای دورکار بهینهسازی میکند.SASE مقیاسپذیری با رعایت نیازهای تجاری ارائه میکند و به مدیریت سیاستهای امنیتی سازمان در سطوح مختلف کمک میکند.
زیرساخت ایجاد شده بر روی ساختار بنیادی SASE به منابع شبکه و سرمایه گذاری کمتری در بلندمدت نیاز دارد و مهمتر از همه، با پیوند دادن حفاظت از داده ها و امنیت اطلاعات از زوایای مختلف، در واقع به اثربخشی امنیت سایبری راه جدیدی باز می کند.
اعتماد صفر چیست؟
اعتماد صفر ، بسیار شبیه به SASE ، یک چارچوب راه حل های شبکه و امنیت است که بر اساس مجموعه ای از اصول مربوط به نحوه تفسیر سطوح اعتماد در یک سازمان است. ایده رویکرد اعتماد صفر این است : از این فرض که کسی که یک بار وارد شبکه شده است برای همیشه قابل اعتماد است، دست بردارید.
اطمینان کامل گهگاه باعث نقض اطلاعات و امنیت شده است.تغییرات ماهیت نیروی کار در زمان کرونا ، به کار از راه دور و افزایش تعداد حملات سایبری، بررسی واقعیتی را برای کسبوکارها فراهم کرد که مدل امنیتی قدیمی چقدر آسیبپذیر است.
سیاست کاری رویکرد Zero Trust به هشدارهای امنیت محیطی ، متمرکز در محل کمک میکند. محیطهای کاری جدید بسیار گسترش یافته است ، محیط موبایل اکنون توسط کاربران و دستگاه هایی ایجاد می شود که سعی در دسترسی از سراسر جهان دارند. این بدان معنی است که احراز هویت دسترسی باید به طور مداوم در سراسر شبکه انجام شود زیرا تمام نقاط پایانی جابهجا شدهاند. ما فقط میتوانیم ادعا کنیم که کاربران دارای حق دسترسی همان کسانی هستند که ادعا میکنند هستند. آیا ارزش آن را دارد که به جای بررسی دوباره ، شبکه را با بحرانهای تهدیدات داخلی و نشت داده ها به خطر بیندازیم؟

اعتماد صفر چگونه ایجاد شد ؟
به محض اینکه مفهوم اعتماد صفر به یک شعار تبدیل شد ، «به هیچکدام اعتماد نکنید، همه را تأیید کنید». ابزارهایی که به پیادهسازی موفقیتآمیز استراتژی امنیتی Zero-Trust در معماری سازمانی مداوم کمک می کنند ایجاد شدند.
کاربران و دستگاه ها
مدیریت نیروی کار نقطه شروعی برای نظم بخشیدن به فرآیند تأیید هویت است. افزایش دید شبکه و کنترل های امنیتی در جریان ترافیک ، ابزارهایی مانند MFA (تأیید هویت چند عاملی)، SSO (Single Sign-On)، یا فهرست مجاز IP (فهرست سفید) به ایجاد یک سیستم تأیید اعتبار لایهای بیشتر کمک میکنند تا در صورت فیشینگ یا گم شدن اعتبار، دسترسی ایمن با مسدودکنندههای اضافی فراهم شود.
شبکه و برنامه های کاربردی
مدل اعتماد صفر نه تنها در مورد اعتماد نکردن به هر کسی و هر چیزی که تلاش می کند به شبکه دسترسی پیدا کند می باشد ، بلکه محیطی که داده های داخلی و خارجی در آن جریان دارد را نیز زیر سوال می برد. تقسیم و جداسازی محل کار به بخشهای کوچکتر، و معرفی ZTNA (دسترسی به شبکه اعتماد صفر) یا 2FA (احراز هویت دو مرحلهای) الزامات حاکمیتی و انطباق را قادر میسازد تا از مدیریت ریسک متمرکزتری بر کنترل دسترسی استفاده کند.
اتوماسیون و تجزیه و تحلیل
پشتیبانی از ادمین در شناسایی هر گونه تهدید ورودی ، هشدار به موقع پروتکل های امنیتی و جلوگیری از هرگونه مداخله ناخواسته در شبکه می باشد. تجزیه و تحلیل مداوم هرگونه انحراف از الگوهای استاندارد کاربر را شناسایی می کند و نیاز بالقوه برای بهبود را برجسته می کند.
ترکیب مناسب ابزارها به مدیران فناوری اطلاعات اجازه می دهد تا یک روال امنیتی را انجام دهند: نظارت بر رفتارهای کاربر و دستگاه، بررسی مداوم مطابقت با خط مشی های امنیتی، کاهش نقض احتمالی، و محافظت از داده های حساس. ترافیک شبکه توزیع، کنترل و تقسیمبندی میشود . کاربران با توجه به نقشهای تعریفشدهشان فقط میتوانند به اندازهای که نیاز دارند دسترسی داشته باشند. پتانسیل نقض کم است اما هرگز صفر نیست. بنابراین، می توان آن را به طور موثرتری شناسایی و کنترل کرد، زیرا گزارش های فعالیت به شناسایی هر گونه بی نظمی به طور عملیاتی تر کمک می کنند.
نقش کلیدی Zero Trust در شبکه
کارهای روزانه بدون اجازه دسترسی به شبکه داخلی شرکت، برنامه های کاربردی یا پایگاه دانش غیرممکن است. راهکارهای اعتماد صفر کنترل دسترسی را حفظ میکنند و با تأیید درخواستهای موردی روی کاربران، دستگاهها، شبکهها یا برنامهها، فرآیندهای ضروری را به نظم میرسانند.