เหตุใดสถาปัตยกรรมแบบ Zero Trust จึงควร

เหตุใดสถาปัตยกรรมแบบ Zero Trust จึงควร

เมื่อเร็ว ๆ นี้ แนวคิดของสถาปัตยกรรมแบบ Zero trustเป็นวิธีปฏิบัติด้านความปลอดภัยในโลกไซเบอร์ได้เข้ามาเป็นจุดสนใจอย่างมากหลังจาก คำสั่ง ของประธานาธิบดี Joe Bidenที่ให้หน่วยงานทั้งหมดของรัฐบาลกลางเริ่มใช้และดำเนินการตามนโยบายการไม่ไว้วางใจเป็นศูนย์อาณัติของรัฐบาลกลางนี้เป็นแบบอย่างสำหรับหน่วยงานของรัฐและองค์กรเอกชนที่จะเริ่มใช้แนวคิดของความไว้วางใจเป็นศูนย์อย่างจริงจัง แต่อะไรคือ Zero Trust และแตกต่าง

จากมาตรการรักษาความปลอดภัยทางไซเบอร์ที่มีอยู่แล้ว

สำหรับองค์กรส่วนใหญ่อย่างไร กล่าวง่ายๆ ก็คือสถาปัตยกรรม Zero trust เป็นวิธีการรักษาความปลอดภัยที่กำหนดให้ผู้ใช้ทุกคนในเครือข่ายที่กำหนดต้องได้รับการรับรองความถูกต้อง ตรวจสอบและอนุญาตอย่างต่อเนื่องเพื่อเข้าถึงข้อมูลและเครื่องมือของเครือข่ายนั้น ไม่มีอุปกรณ์หรือผู้ใช้ใดที่ได้รับความไว้วางใจให้เข้าถึงเครือข่ายได้โดยอัตโนมัติ ด้วยเหตุนี้จึงมีชื่อเรียกว่า “zero trust”

ในฐานะผู้เขียนด้านความปลอดภัยของ Pluralsight และนักล่าภัยคุกคามทางไซเบอร์ใน Mission Defense Team ของ Florida National Guard ฉันรู้โดยตรงถึงพลังของโปรแกรมความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง นั่นเป็นเหตุผลที่ฉันหลงใหลในการใช้วิธีปฏิบัติด้านความปลอดภัยที่มีประสิทธิภาพ ต่อไปนี้เป็นข้อมูลเล็กน้อยเกี่ยวกับปรัชญาของ Zero Trust แนวคิด และวิธีที่องค์กรของคุณสามารถเริ่มผสานรวมแนวปฏิบัติของ Zero Trust เข้ากับกลยุทธ์ความปลอดภัยทางไซเบอร์ของคุณ

ต้นกำเนิดของความไว้วางใจเป็นศูนย์

แม้ว่าคำว่า Zero trust จะถูกบัญญัติขึ้นเป็นครั้งแรกในรายงานการวิจัยของ Forrester ในปี 2010 โดย John Kindervag แต่แนวคิดนี้ก็มีรากฐานที่ลึกกว่านั้น แนวทางดังกล่าวเกิดจากความจำเป็นในการอัปเดตโมเดลความปลอดภัยเครือข่ายตามขอบเขตที่มีมายาวนาน แนวทางขอบเขตถือว่าผู้ใช้ที่อยู่ในขอบเขตของเครือข่ายองค์กรเป็นผู้ใช้ที่ “ไว้ใจได้” ซึ่งสามารถเข้าถึงข้อมูลเครือข่ายได้โดยไม่ต้องใช้การยืนยันตัวตนแบบหลายปัจจัย ผู้ที่อยู่นอกเครือข่ายถือเป็นผู้ใช้ที่ “ไม่น่าเชื่อถือ”

        ข้อมูลเชิงลึกโดย MFGS, Inc.: ค้นหาว่าเหตุใดการจัดการ

สายธารคุณค่าจึงได้รับความนิยมในฐานะกรอบงานสำหรับการวัดมูลค่าในสภาพแวดล้อม DevSecOps

เมื่อภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้นเรื่อยๆ ฉันทามติทั่วไปในชุมชนความปลอดภัยทางไซเบอร์ก็เปลี่ยนไปเพื่อขจัดแนวคิดที่ว่าผู้ใช้ทุกคนสามารถเชื่อถือได้อย่างแท้จริง

ดังสุภาษิตโบราณที่ว่า “การป้องกันที่ดีที่สุดคือการรุกที่ดี” สถาปัตยกรรมแบบ Zero trust จึงเกิดขึ้นเพื่อตอบสนองต่อภัยคุกคามทางไซเบอร์ที่เพิ่มมากขึ้น โดยมีบทบาทอย่างแข็งขันในการต่อสู้กับภัยคุกคามจากทุกจุดที่เป็นไปได้

วันนี้แนวทางการรักษาความปลอดภัยทางไซเบอร์แบบ Zero Trust กำลังได้รับความสนใจจากทั้งหน่วยงานภาครัฐและเอกชน ตอนนี้ เรามาเจาะลึกลงไปในพื้นฐานความปลอดภัยที่อยู่เบื้องหลังสถาปัตยกรรม Zero Trust กัน

แนวคิดหลักของการไม่ไว้วางใจเป็นศูนย์

มีแนวคิดหลักสี่ประการที่ฉันต้องการเน้นเมื่อใดก็ตามที่ฉันพูดถึงการไม่ไว้วางใจเป็นศูนย์:

สมมติว่าเครือข่ายเป็นศัตรู

รู้ว่าสภาพแวดล้อมของคุณมีภัยคุกคามที่ทำงานอยู่

รับรองความถูกต้องและอนุญาตผู้ใช้ อุปกรณ์ และโฟลว์เครือข่ายทุกครั้ง และในที่สุดก็

ตรวจสอบให้แน่ใจว่านโยบายเครือข่ายเป็นแบบไดนามิกและคำนวณจากแหล่งที่มาของการวัดและส่งข้อมูลทางไกลหลายแหล่ง

ฉันจะลงลึกในรายละเอียดแต่ละหลักการเหล่านี้อีกเล็กน้อย

หลักการแรก – สมมติว่าเครือข่ายเป็นศัตรู – อาจเป็นแนวคิดหลักที่สำคัญที่สุดของความเชื่อใจเป็นศูนย์ ไฟร์วอลล์หรืออุปกรณ์ตรวจจับการบุกรุกมักจะแยกเครือข่ายภายในที่ “ไว้ใจได้” ออกจากอินเทอร์เน็ตที่ “ไม่น่าเชื่อถือ” อุปกรณ์เหล่านี้สามารถจำกัดการควบคุมสำหรับสิ่งง่ายๆ เช่น ที่อยู่ IP พอร์ต หรือแม้แต่บริการต่างๆ ความไว้วางใจนั้นมาจากสิ่งที่ฝังอยู่ในเครือข่าย เนื่องจากภัยคุกคามความปลอดภัยทางไซเบอร์มีความซับซ้อนมากขึ้นเรื่อยๆ ผู้ไม่หวังดีจึงเก่งในการข้ามการควบคุมง่ายๆ เหล่านี้และได้รับ

credit : ฝากถอนไม่มีขั้นต่ำ