एक शून्य ट्रस्ट क्या है? सुरक्षा मॉडल



ज़ीरो ट्रस्ट एक सुरक्षा मॉडल है जिसे फॉरेस्टर पूर्व विश्लेषक जॉन किंडरवग द्वारा 2010 में विकसित किया गया था। तब से, "शून्य विश्वास" मॉडल साइबरसिटी के क्षेत्र में सबसे लोकप्रिय अवधारणा बन गया है। हाल ही में बड़े पैमाने पर डेटा उल्लंघनों से केवल साइबर सुरक्षा पर अधिक ध्यान देने के लिए कंपनियों की आवश्यकता की पुष्टि होती है, और जीरो ट्रस्ट मॉडल सही दृष्टिकोण हो सकता है।

ज़ीरो ट्रस्ट का मतलब है, किसी के भी भरोसे की कमी - यहाँ तक कि परिधि के भीतर के उपयोगकर्ता भी। मॉडल का तात्पर्य है कि प्रत्येक उपयोगकर्ता या डिवाइस को अपने डेटा की पुष्टि हर बार करनी चाहिए जब वे नेटवर्क के अंदर या बाहर किसी संसाधन तक पहुंच का अनुरोध करते हैं।

जीरो ट्रस्ट सुरक्षा अवधारणा के बारे में अधिक जानने के लिए पढ़ें।

जीरो ट्रस्ट कॉन्सेप्ट कैसे काम करता है




जीरो ट्रस्ट की अवधारणा साइबर सिक्योरिटी के लिए एक समग्र दृष्टिकोण में विकसित हुई जिसमें कई प्रौद्योगिकियां और प्रक्रियाएं शामिल हैं। "शून्य विश्वास" मॉडल का लक्ष्य कंपनी को साइबर सुरक्षा और डेटा लीक के क्षेत्र में आधुनिक खतरों से बचाने के लिए है, जबकि डेटा सुरक्षा और सुरक्षा के लिए विधायी मानकों का अनुपालन करना भी है।

आइए हम शून्य ट्रस्ट अवधारणा के मुख्य क्षेत्रों का विश्लेषण करें। फॉरेस्टर संगठनों को सर्वश्रेष्ठ "शून्य आत्मविश्वास" रणनीति बनाने के लिए प्रत्येक आइटम पर ध्यान देने के लिए प्रोत्साहित करता है।

जीरो ट्रस्ट डेटा : आपका डेटा वह है जो हमलावर चोरी करने की कोशिश करते हैं। इसलिए, यह पूरी तरह से तर्कसंगत है कि "शून्य विश्वास" की अवधारणा का पहला आधार पहले स्थान पर डेटा की रक्षा करना है, न कि अंतिम । इसका मतलब यह है कि आपके कॉर्पोरेट डेटा की सुरक्षा का विश्लेषण, सुरक्षा, वर्गीकरण, ट्रैक और रखरखाव करने में सक्षम होना चाहिए।

शून्य ट्रस्ट नेटवर्क: जानकारी चुराने के लिए, हमलावरों को नेटवर्क के भीतर नेविगेट करने में सक्षम होना चाहिए, इसलिए आपका कार्य इस प्रक्रिया को यथासंभव जटिल बनाना है। अत्याधुनिक तकनीकों के साथ अपने नेटवर्क को खंडित करना, अलग करना और नियंत्रित करना, जैसे कि अगली पीढ़ी के फायरवॉल विशेष रूप से इस उद्देश्य के लिए डिज़ाइन किए गए हैं।

शून्य ट्रस्ट उपयोगकर्ता : सुरक्षा रणनीति में लोग सबसे कमजोर कड़ी हैं। नेटवर्क और इंटरनेट के भीतर संसाधनों तक पहुंच प्राप्त करने के लिए उपयोगकर्ताओं के लिए सिद्धांतों को सीमित, ट्रैक और सख्ती से लागू करें। अपने कर्मचारियों की सुरक्षा के लिए वीपीएन, सीएएसबी (सुरक्षित क्लाउड एक्सेस ब्रोकर्स) और अन्य एक्सेस विकल्पों को कॉन्फ़िगर करें।

जीरो ट्रस्ट लोड : टर्म लोड का उपयोग सेवा और बुनियादी ढांचा नियंत्रण विभाग के प्रतिनिधियों द्वारा पूरे एप्लिकेशन स्टैक और सॉफ़्टवेयर बैकेंड को संदर्भित करने के लिए किया जाता है जो आपके ग्राहक व्यवसाय के साथ बातचीत करने के लिए उपयोग करते हैं। और अप्रकाशित क्लाइंट एप्लिकेशन एक आम अटैक वेक्टर हैं, जिनसे आपको बचाव करना होगा। संपूर्ण तकनीक स्टैक पर विचार करें - हाइपरवाइजर से वेब फ्रंट-एंड तक - एक खतरे के वेक्टर के रूप में और इसे "शून्य आत्मविश्वास" की अवधारणा को पूरा करने वाले उपकरणों के साथ सुरक्षित रखें।

जीरो ट्रस्ट डिवाइस: इंटरनेट ऑफ थिंग्स (स्मार्टफोन, स्मार्ट टीवी, स्मार्ट कॉफी मेकर इत्यादि) के प्रसार के कारण, पिछले कुछ वर्षों में आपके नेटवर्क के अंदर रहने वाले उपकरणों की संख्या में नाटकीय रूप से वृद्धि हुई है। ये डिवाइस एक संभावित हमला वेक्टर भी हैं, इसलिए उन्हें नेटवर्क पर किसी अन्य कंप्यूटर की तरह विभाजन और निगरानी से गुजरना होगा।

विज़ुअलाइज़ेशन और एनालिटिक्स: "शून्य विश्वास" के सिद्धांत को सफलतापूर्वक लागू करने के लिए, अपने नेटवर्क पर होने वाली हर चीज़ के लिए विज़ुअलाइज़ेशन टूल के साथ अपनी सुरक्षा और घटना प्रतिक्रिया विभाग प्रदान करें, साथ ही साथ एनालिटिक्स क्या हो रहा है इसका अर्थ समझने के लिए। नेटवर्क पर किसी भी संभावित खतरे का सफलतापूर्वक सामना करने में उपयोगकर्ता के व्यवहार के उन्नत खतरों और विश्लेषण के खिलाफ संरक्षण प्रमुख बिंदु हैं।

स्वचालन और प्रबंधन: स्वचालन आपके सभी सिस्टम को "शून्य ट्रस्ट" मॉडल के साथ बनाए रखने और चलाने और जीरो ट्रस्ट नीतियों की निगरानी करने में मदद करता है। लोग केवल उन घटनाओं की मात्रा पर नज़र रखने में सक्षम नहीं हैं जो "शून्य विश्वास" के सिद्धांत के लिए आवश्यक हैं।

जीरो ट्रस्ट मॉडल के 3 सिद्धांत




सभी संसाधनों तक सुरक्षित और सत्यापित पहुंच की मांग करें।


जीरो ट्रस्ट अवधारणा का पहला मूल सिद्धांत सभी संसाधनों के लिए सभी अधिकारों का प्रमाणीकरण और सत्यापन है । जब भी कोई उपयोगकर्ता किसी फ़ाइल संसाधन, एप्लिकेशन या क्लाउड स्टोरेज पर पहुंचता है, तो इस उपयोगकर्ता को इस संसाधन को पुन: प्रमाणित और अधिकृत करना आवश्यक है।
आपको अपने नेटवर्क तक पहुंचने के हर प्रयास को एक खतरे के रूप में समझना चाहिए जब तक कि आपके पुष्टिकरण मॉडल की परवाह किए बिना और जहां कनेक्शन आता है।

कम से कम विशेषाधिकार मॉडल और नियंत्रण पहुंच का उपयोग करें


द लिस्ट प्रिविलेज मॉडल एक सुरक्षा प्रतिमान है जो प्रत्येक उपयोगकर्ता के उपयोग के अधिकार को उस स्तर तक सीमित करता है जिसे उसे अपनी नौकरी की जिम्मेदारियों को पूरा करने की आवश्यकता होती है। प्रत्येक कर्मचारी तक पहुंच को प्रतिबंधित करके, आप एक हमलावर को एक खाते के समझौते के माध्यम से बड़ी संख्या में खरबूजे तक पहुंचने से रोकते हैं।
कम से कम विशेषाधिकारों को प्राप्त करने के लिए रोल बेस्ड एक्सेस कंट्रोल मॉडल का उपयोग करें और व्यवसाय मालिकों को अपने नियंत्रित डेटा को अनुमतियों को प्रबंधित करने की क्षमता प्रदान करें। नियमित आधार पर अधिकारों और समूह सदस्यता का प्रमाणीकरण करें।

सब कुछ ट्रैक करें


"शून्य विश्वास" के सिद्धांतों में एक पंक्ति में सब कुछ का नियंत्रण और सत्यापन शामिल है। दुर्भावनापूर्ण गतिविधि का विश्लेषण करने के लिए प्रत्येक नेटवर्क कॉल, फ़ाइल एक्सेस या ईमेल को लॉग करना कुछ ऐसा नहीं है जिसे एक व्यक्ति या पूरी टीम निष्पादित करने में सक्षम हो। इसलिए, अपने नेटवर्क पर खतरों का आसानी से पता लगाने के लिए एकत्रित लॉग के शीर्ष पर डेटा सुरक्षा विश्लेषिकी का उपयोग करें, जैसे कि ब्रूट बल के हमले , मैलवेयर, या गुप्त डेटा फ़िल्टरिंग।

"शून्य आत्मविश्वास" मॉडल का कार्यान्वयन




"शून्य आत्मविश्वास" मॉडल को लागू करते समय हम कुछ प्रमुख सिफारिशों को रेखांकित करते हैं:

  1. शून्य ट्रस्ट के सिद्धांतों के अनुपालन के लिए अपनी आईएस रणनीति के प्रत्येक तत्व को अपडेट करें : ऊपर वर्णित "शून्य विश्वास" के सिद्धांतों के अनुपालन के लिए अपनी वर्तमान रणनीति के सभी भागों की जांच करें और यदि आवश्यक हो तो उन्हें समायोजित करें।
  2. उपयोग की गई प्रौद्योगिकी स्टैक का विश्लेषण करें और देखें कि क्या उसे जीरो ट्रस्ट प्राप्त करने के लिए अपडेट या प्रतिस्थापन की आवश्यकता है: "शून्य आत्मविश्वास" सिद्धांतों के अनुपालन के बारे में उपयोग की जाने वाली प्रौद्योगिकियों के निर्माताओं के साथ जांच करें। जीरो ट्रस्ट रणनीति को लागू करने के लिए आवश्यक अतिरिक्त समाधान खोजने के लिए नए विक्रेताओं से परामर्श करें।
  3. शून्य ट्रस्ट को लागू करते समय एक व्यवस्थित और सूचित दृष्टिकोण के सिद्धांत का पालन करें: औसत दर्जे का लक्ष्य और प्राप्त लक्ष्य निर्धारित करें। सुनिश्चित करें कि नए समाधान प्रदाता आपकी चुनी हुई रणनीति से भी मेल खाते हैं।

शून्य ट्रस्ट मॉडल: अपने उपयोगकर्ताओं पर भरोसा करें


"शून्य आत्मविश्वास" मॉडल अपने नाम के साथ थोड़ा असंगत है, लेकिन वाक्यांश "कुछ भी नहीं मानते हैं, एक पंक्ति में सब कुछ जांचें", दूसरी ओर, इतना अच्छा नहीं लगता है। आपको वास्तव में अपने उपयोगकर्ताओं पर भरोसा करने की आवश्यकता है यदि (और यह वास्तव में एक बड़ा "यदि" है) तो उन्होंने पर्याप्त स्तर का प्राधिकरण पारित कर दिया है और आपके निगरानी उपकरणों ने कुछ भी संदिग्ध नहीं पाया है।

वरोनिस के साथ "शून्य विश्वास" का सिद्धांत


जीरो ट्रस्ट सिद्धांत की शुरुआत करते हुए, वरोनिस आपको डेटा सुरक्षा पर ध्यान देने के साथ एक दृष्टिकोण लागू करने की अनुमति देता है :

  • Varonis कम से कम विशेषाधिकार मॉडल को प्राप्त करने, व्यावसायिक डेटा मालिकों को असाइन करने और स्वयं मालिकों द्वारा एक्सेस अधिकारों के प्रबंधन की प्रक्रिया स्थापित करने के लिए एक्सेस अधिकारों और फ़ोल्डर संरचना को स्कैन करता है
  • Varonis सामग्री का विश्लेषण करता है और सबसे महत्वपूर्ण सूचनाओं के साथ-साथ कानूनी आवश्यकताओं का पालन करने के लिए सुरक्षा और निगरानी की एक अतिरिक्त परत जोड़ने के लिए महत्वपूर्ण डेटा की पहचान करता है
  • Varonis आपके नेटवर्क पर प्रत्येक उपयोगकर्ता के व्यवहार का एक मूल प्रोफ़ाइल बनाने के लिए फ़ाइल एक्सेस, सक्रिय निर्देशिका, वीपीएन, डीएनएस, प्रॉक्सी और मेल में गतिविधि की निगरानी और विश्लेषण करता है
    उन्नत विश्लेषण संदिग्ध गतिविधि की पहचान करने के लिए एक मानक व्यवहार मॉडल के साथ वर्तमान गतिविधि की तुलना करता है और प्रत्येक खतरे का पता लगाने के लिए अगले चरणों के लिए सिफारिशों के साथ एक सुरक्षा घटना उत्पन्न करता है।
  • Varonis आपके नेटवर्क में "शून्य ट्रस्ट" सिद्धांत को लागू करने के लिए आवश्यक निगरानी, ​​वर्गीकरण, अनुमतियों की पहचान करने और उन खतरों की पहचान करने के लिए आधार प्रदान करता है।

जीरो ट्रस्ट मॉडल आखिर क्यों?


"शून्य विश्वास" रणनीति डेटा लीक और आधुनिक साइबर खतरों के खिलाफ एक महत्वपूर्ण स्तर की सुरक्षा प्रदान करती है। एक हमलावर को आपके नेटवर्क में घुसने के लिए समय और प्रेरणा चाहिए। कोई फ़ायरवॉल या पासवर्ड नीतियां उन्हें नहीं रोकेंगी। हैकिंग के दौरान अपने कार्यों को प्रकट करने के लिए आंतरिक बाधाओं का निर्माण करना और उन सभी चीजों की निगरानी करना आवश्यक है।

Source: https://habr.com/ru/post/hi472934/


All Articles