معرفی مفهوم Zero Trust و پیاده‌سازی معماری این مفهوم

Zero Trust اشاره به مفاهیم امنیتی دارد که فرض بر این است که کاربران، سیستم‌ها و سرویس‌ها بصورت پیش فرض مورد اعتماد نیستند و می‌بایست در هر مرحله تمام کاربران بیرون یا داخل شبکه برای دسترسی به منابع سازمانی احراز هویت شوند.

۱. معرفی:

دلیل ایجاد مفهوم Zero Trust افزایش میزان رخدادهای امنیتی است و به دلیل دسترسی کاربران از سیستم های مختلف، نمی‌توان خط مشی‌های شفافی را از بیرون سازمان در تجهیزات امنیتی اعمال نمود. در روش سنتی بصورت پیش فرض کاربران داخل سازمان مورد اعتماد هستند. مهم‌ترین مشکل این روش هنگامی است که مهاجم بتواند به طریقی به داخل سازمان در هر سطحی نفوذ کند. سپس می‌تواند دسترسی خود را گسترش دهد و به منابع مهم سازمان دسترسی پیدا کند. مفهوم Zero Trust بعد از حادثه Operation Aurora اتفاق افتاد. Operation Aurora مجموعه حملات سایبری است که توسط APT مانند گروه Elderwood در بیجینگ چین اجرا شده است. این گروه وابسته به PLA(People’s Liberation Army) است. جزئیات این حادثه در سال ۲۰۱۰ توسط گوگل در پستی در وبلاگ خود در مورد رویداد توضیح داده شد. این حملات از اواسط سال ۲۰۰۹ تا دسامبر ۲۰۰۹ ادامه یافت. چند سال بعد گوگل اعلام کرد که مفهوم Zero Trust را در شبکه خود پیاده‌سازی کرده است. عملکرد گوگل منجر به گسترش استفاده از تکنولوژی Zero Trust شد.

مفهوم Zero Trust با اصل حداقل دسترسی، منجر به محو شدن عناصر فیزیکی شبکه در محل شده است. شرکت‌ها علاقمند هستند که کارکنان در حالت دورکاری بدون ضرردهی و با بازدهی بیشتری کار کنند. این مفهموم منجر به محو شدن VPN شد و این امکان را فراهم ساخت که هر فرد و دستگاهی مستقیماً با منابع مورد نظر ارتباط از راه دور امن برقرار کند.

۲. Zero Trust چیست:

معمولاً زیرساخت شرکت‌ها بعد از توسعه‌های متناوب پیچیده می‌شوند. در یک شرکت چندین شبکه داخلی، کارمندان دورکار، تجهیزاتی مانند موبایل و لپ‌تاپ که به منابع شرکت متصل می‌شوند و سرویس‌های ابری وجود دارد که برای هر کدام زیرساخت توسعه داده می‌شود. زمانی که سازمانی بعد از یک دوره توسعه، پیچیدگی شبکه افزایش پیدا کرد، دیگر نمی‌تواند از روش‌های قدیمی برای محافظت از آن استفاده کنند. همچنین اگر یک مهاجم با استفاده از یک آسیب‌پذیری بتواند وارد سیستم شود، به راحتی می‌تواند کل سیستم را تحت تأثیر قرار دهد.

برای حل این مشکل روش جدید امنیتی برای اولین بار نام Zero Trust(ZT) توسط آنالیزور شرکت Forrester Research Inc در سال ۲۰۱۰ زمانی که این مفهوم ارائه می‌کرد، معرفی شد. در مدل این روش مهاجم در داخل و بیرون شبکه سازمان وجود دارد. ولی در روش سنتی فرض بر این بود که مهاجم فقط از طریق اینترنت و خارج از شبکه داخلی سازمان به سرویس و خدمات سازمان دسترسی دارد.

۲.۱ الگوی Zero Trust:

در الگوی Zero Trust سازمان به هیچ موردی اعتماد کامل ندارد و مداوما در حال بررسی منابع شبکه و کاربران است. در صورت مشاهده هرگونه خطر احتمالی، عملیات محدود سازی برای کاهش خطر را اجرا می‌کند. برای مثال، برای اینکه خطری از جانب کاربر برای سازمان وجود نداشته باشد، سازمان حداقل دسترسی مورد نیاز کاربر را فراهم می‌کند و تمام منابعی که مورد نیاز کاربر نیست را از دسترس خارج می‌کند. همچنین مرتبا فرایند احرازهویت و اعتبار سنجی انجام می‌شود.

شبکه سازمان به بخش های کوچکتر تقسیم شده و روش‌های متفاوتی برای دسترسی به منابع هر بخش در نظر گرفته می‌شود. احراز هویت چند فاکتوری و بررسی اصالت تجهیزاتی که درخواست دسترسی به منابع سازمان را دارند یکی دیگر از مفاهیم اصلی در ZT است. چرخه فعالیت در پیاده سازی منطق ZT در شبکه سازمان شامل موارد زیر میباشد:

  • مشخص ساختن بخش‌هایی از سازمان که نیازمند محافظت هستند
  • شفاف سازی چرخه تراکنش‌های انجام شده در شبکه
  • طراحی معماری ZT بر اساس نیازمندی‌های سازمان
  • ایجاد خط مشی‌های حداقل اعتماد
  • پایش و نگهداری مستمر سیستم
شکل ۱: عناصر منطقی و مرکزی Zero Trust
شکل ۱: عناصر منطقی و مرکزی Zero Trust

3. معماری Zero Trust:

Zero Trust Architecture یا ZTA معماری امنیت سایبری برای شرکت‌ها و براساس مفاهیم اعتماد صفر است. این معماری، سازمان را در مقابل نشت اطلاعات محافظت می‌نماید و حرکات مشکوک در داخل شبکه را محدود می‌کند. ZTA به ابزار یا تجهیزات خاص گفته نمی‌شود. ZTA نوعی نگرش است که داری چندین بخش منطقی است. این بخش‌ها به شکل لوکال و یا سرویس ابری پیاده سازی می‌شوند. مدلی مفهوم فریم‌ورک ZTA در شکل یک آمده است. شکل یک ارتباط منطقی عناصر و ارتباطات بین قسمت‌های مختلف را نشان می‌دهد. در شکل یک، نقطه تصمیم گیری سیاست (Policy Decision Point or PDP) دارای دو قسمت منطقی است. این دو قسمت شامل موتور سیاست‌ها (policy engine) و مدیریت سیاست‌ها (policy administrator) است. قسمت‌های منطقی ZTA در بخش کنترلی (Control Plane) مجزا با یکدیگر ارتباطات دارند درحالی که داده های سیستم‌ها در بخش دیتا (Data Plane) با یکدیگر ارتباط برقرار می‌کند.

۳.۱ هسته مرکزی Zero Trust:

۳.۱.۱ Policy Engine(PE):

این بخش مسئول تصمیم گیری نهایی برای دادن دسترسی به کاربر به یک منبع درخواست شده است. PE از سیاست‌های سازمان و منابع خارجی دیگر، ورودی می‌گیرد. این ورودی‌ها برای تایید یا عدم تایید اعتماد در الگوریتم‌های PE برای اعطا کردن، انکار یا باطل کردن دسترسی به منابع استفاده می‌شوند. PE با Policy Administrator(PA) مکمل هم هستند. PE تصمیمات را می‌گیرد و در لاگ (لاگ‌ها شامل قبول دسترسی یا انکار دسترسی است) ذخیره می‌کند و PA تصمیمات را اجرا می‌کند.

۳.۱.۲ Policy Administrator(PA):

این بخش مسئول ایجاد یا خاموش کردن راه‌های ارتباطی بین کاربر و منابع سازمان است. این بخش هرگونه احراز هویت مبتنی بر نشست و یا توکن احرازهویت یا اعتبار استفاده شده توسط کلاینت برای دسترسی به منابع شرکت را تولید می‌کند. PA ارتباط نزدیکی با PE دارد و اجرای تصمیمات برای دادن دسترسی یا رد آن به تصمیمات PE بستگی دارد. اگر نشست مجاز باشد و درخواست احرازهویت شده باشد، PA شروع نشست را تنظیم می‌کند. در برخی از پیاده‌سازی‌ها ممکن است PE و PA را به عنوان سرویس واحد در نظر بگیرند. ارتباط این دو نود از طریق بخش کنترلی انجام می‌شود.

۳.۱.۳ Policy Enforcement Point(PEP):

این بخش مسئول فعال کردن، مانیتور کردن و قطع ارتباط بین کاربران و منابع شرکت است. ارتباط PEP با PA برای ارسال و به‌روز رسانی درخواست‌ها و سیاست های جدید PA است. این یک بخش منطقی در ZTA است. ولی می‌تواند به دو بخش دیگر تقسیم شود: سمت کلاینت (ابزار نصب شده در لپ‌تاپ) و سمت منابع سازمان (ابزار کنترلی بخش gateway منابع که دسترسی به آن‌ها را کنترل می‌کند) و یا یک ابزار کنترلی دسترسی به پورتال که نقش نگهبان را در راه ارتباطی دارد.

۳.۲ اجزای خارجی Zero Trust:

علاوه بر بخش های مرکزی سازمان در پیاده‌سازی ZTA، تعداد دیگری عناصر نقش ورودی و سیاست‌های جدید را برای تصمیم‌گیری PE ایجاد می‌کنند. این منابع شامل داده‌های لوکال و منابع خارجی است که شامل:

۳.۲.۱ Continuous diagnostics and mitigation (CDM) system:

این بخش اطلاعات وضعیت دارایی‌های سازمان را جمع آوری و به‌روز رسانی تنظیمات نرم افزاری را پیاده‌سازی می‌کند. سیستم CDM اطلاعات در مورد سیستمی که دسترسی به منابع را درخواست نموده است را به PE ارایه می‌دهد. مانند اینکه آیا سیستم آخرین سیستم عامل به‌روز، نرم‌افزار مورد تایید سازمان و آسیب‌پذیری‌های شناخته شده را داراست. سیستم CDM مسئول تشخیص و اعمال سیاست‌ها در تجهیزات غیر سازمانی در زیرساخت سازمان است.

۳.۲.۲ Industry Compliance System:

این بخش سازمان را با قوانین بخش رگولاتوری صنعت هماهنگ می‌کند (مانند الزامات FISMA). این بخش شامل تمام سیاست‌هایی می‌شود که سازمان باید برای انطباق با صنعت در نظر بگیرد.

۳.۲.۳ Threat Intelligence Feeds:

این بخش اطلاعات از منابع داخلی و خارجی سازمان را تولید می‌کند و این اطلاعت به PE در مورد تصمیم گیری در مورد دسترسی‌ها کمک می‌کند. این بخش می‌تواند دارای چندین سرویس باشد که اطلاعات را از منابع داخلی و یا چندین منبع خارجی در خصوص جدیدترین اطلاعات حملات و آسیب‌پذیری‌ها جمع آوری می‌کند. همچنین شامل جدیدترین باگ‌های امنیتی در نرم‌افزار، تشخیص جدیدترین بدافزارها و گزارش‌های حملات به دارائی‌ها است.بخش PE تصمیم بر انکار دسترسی از سمت دارایی‌های شرکت را دارد.

۳.۲.۴ Network and System Activity Logs:

این بخش لاگ‌های تمام دارایی های مختلف سازمان، ترافیک شبکه، عملیات‌های دسترسی به منابع و رویداد‌های دیگر را جمع‌آوری می‌کند تا بتواند وضعیت امنیت سیستم‌های سازمان را بصورت زنده یا نزدیک‌ترین زمان به اتفاق ارایه ‌دهد.

۳.۲.۵ Data Access Policies:

این بخش مربوط به ویژگی‌ها، نقش‌ها و سیاست‌ها در مورد دسترسی به منابع سازمان است. نقش‌ها را می‌توان با کدگذاری (از طریق رابط مدیریتی) و یا بصورت داینامیک توسط PE ایجاد نمود. این سیاست‌ها نقطه شروع برای دسترسی معتبر به منابع هستند. این سیاست‌ها براساس تعریف نقش‌ها و نیازمندهای سازمان است.

۳.۲.۶ Enterprise public key infrastructure (PKI):

این بخش مسئول تولید لاگ مشکلات گواهی در هنگام دسترسی به منابع، سرویس‌ها و نرم‌افزارهای سازمان است.

۳.۲.۷ ID management system:

این بخش مسئول ایجاد، ذخیره و مدیریت حساب‌کاربری، کاربران شرکت است (برای مثال سرورهای LDAP). این سیستم شامل اطلاعات اساسی کاربران (مانند: نام، آدرس ایمیل و اعتبارنامه‌ها) و دیگر مشخصه‌های سازمانی مانند نقش‌ها، ویژگی دسترسی‌ها و دارائی‌های ثبت شده است.

۳.۲.۸ Security information and event management(SIEM) system:

این بخش اطلاعات امنیتی را برای آنالیز جمع‌آوری می‌کند. این اطلاعات برای تصحیح سیاست‌ها و هشدار در مورد حملات احتمالی به دارایی‌های شرکت مورد استفاده قرار می‌گیرد.

برای خواندن مقالات دیگر و آموزش باگ بانتی به وبلاگ باگدشت مراجعه کنید.

منابع:

  1. Computer Security Resource Center

در صورت تمایل به اشتراگ بگذارید