معماری اعتماد تطبیقی (Zero Trust Architecture(ZTA))  – قلب امنیت

معماری اعتماد تطبیقی (Zero Trust Architecture(ZTA))  - قلب امنیت

امروزه، امنیت تطبیقی یک از مباحث مهمی است که در دنیای امنیت وجود دارد. اعتماد تطبیقی یک مدل یا معماری امنیتی مبتنی بر کنترل دسترسی و قانون امتیاز حداقلی است.

خواه کاربر داخلی باشد یا کاربر خارجی، نباید به هیچ کس اعتماد کنید، بایستی سیستم خود را با حداقل میزان دسترسی به هر کاربر پیکربندی کنید. دراین مقاله به شما توضیح خواهیم داد که چرا بهتر است به هیچ کس به جز خودتان اعتماد نکنید. دراین مقاله نام شرکت خودمان را Seccurre انتخاب می‌کنیم.

https://www.strongdm.com/zero-trust

در سناریو اول باب یک بک اند دولوپر در شرکت Seccurre است. باب نیاز دارد که به ماشین مجازی Linux (10.0.0.6) که درشبکه شما قرار دارد، دسترسی داشته باشد. او از این جهت به این دسترسی نیاز دارد، چون باید محیط تست را از سرور مدیریت کند. از بقیه چیزها صرف نظر کنید، این توسعه دهنده فقط نیاز دارد که به این ماشین مجازی دسترسی داشته باشد. اجزاه دهید تا یک تصویر کلی از این درخواست برایتان ترسیم کنم.

اکنون باب به ماشین 10.0.0.6 دسترسی دارد، اما با دسترسی داستن به این ماشین مجازی به سایر ماشین ها هم می تواند دسترسی داشته باشد. اکنون باب به جستجوی الاستیک (Elastic Search) و پنل ادمین که به صورت داخلی توسعه داده شده است، دسترسی دارد. باب با این شرکت اختلافاتی دارد! مدیر باب او را اذیت می‌کند، پس باب تصمیم می‌گیرد تا قبل ازاینکه این شرکت را ترک کند، به آن آسیب بزند. شما مردم را به خوبی نمی‌شناسید، شما نمیدانید که افراد قادر به انجام دادن چه کارهایی هستند!

یا در یک سناریو دیگر، باب برای دسترسی داشتن به ماشین مجازی با یک کلیک روی یک فایل ضمیمه در ایمیل توسط یک باج افزار به اختیار خودش برای 50000$ مورد حمله قرار می‌گیرد. باب اصلا خیلی آدم خوبی است، اما این به این معنی نیست او می تواند به هرچیز دسترسی داشته باشد، چون همیشه خطر نفوذ در کمین است. اگر باز هم دوست دارید دراین مورد سناریو بشنوید، برای چنین موقعیت هایی با اضافه کردن یک ماشین مجازی به شبکه می توانید میلیون ها سناریو تولید کنید.

در واقع من مطمئن هستم که این معماری و سناریو بد است، شاید حتی هیچ وقت چنین چیزهایی اتفاق نیفتد؛ اما هدف من توضیح خطر کنترل های دسترسی نامناسب است. با یک جمله به این سناریوها پایان می‌دهم، و ادامه ماجرا به قوه تخیل شما بستگی دارد که بخواهید آن را تا کجا ادامه دهید. پنل مدیریت در 10.0.0.7 نسخه RCE و sudo دستگاه آسیب پذیر با امکان افزایش امتیاز را دارد. دراین سناریو باب حتی می تواند در موقعیت سطح C قرار بگیرد.

پس یادمان باشد به هیچ کس اعتماد نکنیم. اعتماد تطبیقی قلب امنیت است!

در سناریو دوم، شما از یک اپلیکیشن بزرگ برای مدیریت ماشین‌های مجازی و کانتینرهای خودتان استفاده می‌کنید. این سرویس در مقابل امنیت کانتینرهای شما مسئول است. از اینطرف، باب یک مهندس امنیت تازه کار است و می خواهد آسیب‌پذیری های این کانتینرهای مدیریت شده را بررسی کند، ولیکن چیزی درباره نحوه نوشتن قوانین برای ماشین ها یا سایر دستگاه ها را بلد نیست. فرض کنیم که این سرویس یک سرویس ابری است. به این فکر کنید که بیش از 200 نقش دسترسی دارید و می توانید نقش های سفارشی بیشتری ایجاد کنید. باب باید نقش Vulnerability Viewer را دریافت کند. او بخشی از تیم امنیتی است، اما معماری ما بر اساس “اعتماد تطبیقی(صفر)” ساخته شده است. باب حتی می تواند کارمند یک شرکت خارجی باشد.

در این سناریو، باب می تواند خواسته یا ناخواسته تمام دستگاه ها را خاموش کند، مهم نیست. باب  به  GIT دسترسی دارد و GIT با RCE آسیب پذیر است، پس می توان به سیستم باب نفوذ کرد. باب می تواند اطلاعات ورود خود را در هرجایی افشا کند.

پس یادمان باشد به هیچ کس اعتماد نکنیم. اعتماد تطبیقی قلب امنیت است!

آندره یک ماشین لینوکس در این شرکت است. شاید در حال حاضر هیچ کس به آن دسترسی نداشته باشد، اما این بدان معنا نیست که هیچ کس  هرگزبه آن دسترسی نخواهد داشت. بنابراین هر پورت و کنترل دسترسی برای هر دستگاه نیز بسیار مهم است.

اعتماد تطبیقی (Zero Trust) در شبکه ابری

برای پیاده سازی معماری اعتماد صفر در یک شبکه ابری باید موارد زیر انجام شود.

  • بدون اعتماد ذاتی، بنابراین فرض کنید شبکه محلی خصمانه است
  • تمام ترافیک باید رمزگذاری شود
  • سیاست ها را اجرا کنید
  • تقسیم به اجزای کوچک تر (Microsegmentation )

برای کسب اطلاعات بیشتر درمورد  ZTA به این لینک مراجعه کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *