آیا شبکه اعتماد صفر قابل اطمینان است؟

موضوع چارچوب های امنیت سایبری به نوعی شبیه سقوط هواپیما است. با توجه به اینکه پس از یک حادثه هوایی، کارشناسان با دقت تمام حادثه را تحلیل کرده و تلاش می­ کنند از بروز حوادث مشابه در آینده جلوگیری کنند بنابراین امنیت هواپیماها افزایش می‌­یابد. صنعت امنیت سایبری نیز مشابه صنعت هواپیمایی است. ما همواره در حال تلاش هستیم تا با ابداع چارچوب‌های دفاعی جدید، به رخنه‌های امنیتی یا فنون جدید واکنش نشان دهیم.

اعتماد صفر یا اصل کمترین میزان دسترسی، یکی از چارچوب هایی است که بسیاری از کارشناسان امنیت سایبری اشتیاق و هیجان زیادی نسبت به آن دارند. در این مدل امنیتی به صورت پیش­ فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی­‌شود و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، DMZ و بیرون شبکه) کاربران و دستگاه‌­ها باید احراز هویت شده و دسترسی آن‌ها به صورت «حداقل سطح دسترسی» به منابع مورد نیاز تعریف می ­شود.

همچنین حفاظت از داده‌های موسوم به داده‌های غیرساخت یافته مانند ویدیو، عکس یا متن که باید پردازش‌­های بیشتری بر روی آن‌ها انجام شود و به زمان بیشتری نیاز دارند تا برای رایانه قابل فهم باشند، کار بسیار سختی است. در ادامه این مطلب از فراست، نگاهی به اصول کلی این چارچوب و کاربردهای آن خواهیم داشت.

اعتماد صفر (Zero Trust)

از آنجا که ما خانه­‌ها و منازل خود را با استفاده از قفل های مختلف حفاظت می ­کنیم، پس جای تعجب نیست که اولین سرنخ‌ها برای راهکارهای دفاع سایبری، از دنیای فیزیکی حاصل شده باشد و محافظت از شبکه توسط فایروال کار عقلانی به شمار رود. با این حال همواره باید توجه داشت مهاجمان سایبری در کمترین زمان ممکن و با گذشتن از فایروال می‌توانند به اهداف حفاظت نشده سازمان دسترسی پیدا کنند.

یکی از راهکارهای مقابله با این مشکل، پیاده‌­سازی مدل امنیتی اعتماد صفر است. بر اساس اصل مدل اعتماد صفر، هیچ شبکه‌ای امن نیست. در این روش دیگر نه ­تنها نمی‌توان بر اساس آدرس آی‌پی، موقعیت جغرافیایی یا وسیله مورد نظر به کاربران امکان دسترسی داد بلکه انجام چنین کاری بر اساس ماهیت و مجوزهای دسترسی کاربر انجام می‌شود.

برای مثال اگر قرار باشد یک سالن کنسرت با روش اعتماد صفر حفاظت شود، به جای اینکه یک نگهبان جلوی درب ورودی قرار بگیرد، مجموعه‌ای از کارمندان مسئول بررسی شناسه‌ها هستند که هر یک از آن‌ها نیز از یک دارایی مثل صحنه اجرای کنسرت، صندلی‌ها و غیره که هر کدام الزامات دسترسی خاصی دارند، حفاظت می­ کنند. مثلاً فردی می‌­تواند به پشت صحنه دسترسی داشته باشد که عضو گروه موزیک باشد.

در شبکه‌ها برای پیاده‌سازی اعتماد صفر باید آن‌ها را به بخش‌های کوچکتری که هر کدام از آن‌ها هم منابع و کنترل‌های دسترسی ویژه‌ای دارند، تقسیم کرد. همچنین می­ توان از ابزارهای مدیریت دسترسی و شناسایی قوی (که ترکیبی از احراز هویت، نقش کاربر و شرایط لازم برای دسترسی به یک منبع خاص را ارزیابی می‌کنند) استفاده نمود. با این حال برای داده‌های غیرساخت یافته به رویکرد دیگری نیاز است.

کمترین سطح دسترسی

حساب‌های کاربری با سطح دسترسی بالا از جمله عواملی هستند که در صورت نفوذ مهاجمان یا سواستفاده افراد داخلی، دردسرهای زیادی را به ­وجود می ­آورند؛ مثل حادثه اخیر توئیتر که پس از هک یکی از حساب­‌های داخلی این شرکت، امکان اصلاح حساب کاربران بدون عبور از بررسی‌های خاص برای مهاجمان فراهم شد.

بر اساس اصل کمترین سطح دسترسی، حساب‌های کاربری فقط باید به آنچه نیاز دارند دسترسی داشته باشند و نه بیشتر. البته ممکن است به حساب‌های کاربری مدیریتی با دسترسی‌های بالا هم نیاز باشد. بنابراین هدف اصلی باید ایجاد محدودیت در دایره خطر در صورت بروز مشکل باشد. اعتماد صفر و اصل حداقل میزان دسترسی، به همراه هم یک مدل قدرتمند را برای دارایی‌هایی ویژه طراحی می‌کنند که دسترسی‌های آن‌ها مبتنی بر مجوزهایی است که به شکل کارشناسانه و با دقت کامل انتخاب شده‌اند.

اعمال اعتماد صفر و اصل کمترین میزان دسترسی به داده‌های غیرساخت یافته

بدون شک پیاده‌سازی این اصول به طرز چشم‌گیری باعث افزایش امنیت داده‌های غیرساخت یافته می شود اما باید به سایر جزییات نیز توجه خاصی داشت. هدف اصلی از پیاده­ سازی مدل امنیتی اعتماد صفر، حفاظت از فایل ­ها است. نکته‌ای که وجود دارد این است که از هر فایل باید متناسب با میزان حساسیت آن حفاظت کرد و همچنین مشخص نمود که چه فایل‌هایی حساس محسوب می ­شوند.

مدل اعتمال صفر سنتی، متکی بر دارایی‌هایی مثل پایگاه داده یا رابط های کاربری برنامه‌های کاربردی شبکه است که نسبتاً ایستا هستند و به راحتی می ­توان به آن‌ها دسترسی پیدا کرد. از طرف دیگر، داده‌های غیرساخت یافته کاملاً متفاوت هستند. کاربرانی که چنین داده‌هایی را ایجاد کرده و از آن‌ها استفاده می‌کنند، لزوماً همیشه به محل ذخیره و نحوه امن سازی فایل‌های خود توجه لازم را ندارند. در این حالت فایل‌ها کپی شده، تغییر کرده، برای دیگران ایمیل شده یا لینک آن‌ها در اختیار دیگران قرار می‌گیرد. بنابراین داده‌های غیرساخت یافته بسیار متنوع و پراکنده هستند و از آن‌ها نمی توان برای ایجاد دقیق زیربخش‌های شبکه استفاده کرد.

اصلاح و تغییر مجوزهای دسترسی برای منابع ایستایی که به راحتی پیدا می‌شوند، مشکل آفرین نیست اما بحث کمترین سطح دسترسی برای مواقعی که منبع مورد نظر یک فایل خاص است، بسیار پیچیده‌تر می‌شود. برای مثال از یک کارمند فناوری اطلاعات نمی­ توان درخواست کرد کنترل دسترسی برای یک قرارداد قانونی یا یک فهرست قیمت خاص را مشخص کند. در واقع یکی از اهداف ارزشمند، حفاظت از داده‌های غیرساخت ­یافته بوده و ابزارهایی نیز در حال ظهور هستند که به ما برای ملحق شدن به جنبش کمترین سطح دسترسی/اعتماد صفر که در پی برطرف سازی مشکلات مرتبط با داده ­های غیرساخت­ یافته هستند، کمک می‌کنند.

مشخص کردن دارایی‌های موجود

همانطور که قبلاً اشاره شد، دسترسی صفر سنتی متمرکز بر منابعی است که کار با آن‌ها راحت است اما داده‌های غیرساخت یافته بسیار پیچیده و متنوع هستند.

داده‌های تخصصی مثل راهبردهای فروش یا قراردادها ممکن است هم از نظر استراتژیک ارزشمند باشند و هم درک آن‌ها برای افراد بیرونی کمی سخت باشد. معمولاً برای انجام این کار، از فنون نشان گذاری فایل‌ها و تطبیق الگوهای مختلف برای پیدا کردن داده‌های کاری حساس استفاده می‌شود اما متأسفانه تاکنون هیچ کدام از آن‌ها عملکرد خیلی خوبی نداشته‌اند.

مشخص کردن کارهای قابل انجام

اگرچه توسعه سیاست‌های لازم برای منابع شبکه کار ساده‌ای نیست ولی می‌توان تا حدود زیادی آن را مدیریت کرد. داده‌های­ غیرساخت یافته با توجه به اینکه متنوع و پویا هستند، با گذشت زمان و با توجه به نیازهای کاری تغییر می‌کنند. فناوری‌های جلوگیری از نشت داده (DLP[1]) تا حدی به مشکل تدوین سیاست داده‌های غیرساخت­ یافته کمک کرده اند ولی باید توجه داشت که پیاده‌سازی DLP، اغلب کار بسیار پیچیده ای بوده و غیرقابل مدیریت است. تعیین سیاست‌های لازم برای هر فایل نیز کار بسیار سختی می باشد.

اصل کمترین سطح دسترسی/اعتماد صفر، با کمک یادگیری عمیق

شاید حالا این سؤال برای شما ایجاد شده باشد که آیا امیدی به پیاده‌سازی اصل کمترین سطح دسترسی یا اعتماد صفر وجود دارد؟

خوشبختانه در چند سال اخیر فناوری‌های یادگیری عمیق به ویژه پردازش زبان‌های طبیعی بسیار پیشرفت کرده و قابلیت‌های جدید و جذابی به آن‌ها اضافه شده است. دو مشکلی که تا اینجا مورد بررسی قرار دادیم یعنی شناسایی و طبقه بندی داده‌ها و تعریف سیاست‌های دسترسی مناسب، در حال حاضر با استفاده از راهکارهای یادگیری عمیق خودکار قابل حل هستند.

یادگیری عمیق قادر است مفهوم و زمینه اصلی اسناد را مشخص کرده تا دسته بندی‌های دقیق مورد نیاز بر اساس میزان حیاتی بودن اطلاعات برای کسب و کار را مشخص نماید. این دسته بندی‌ها برای راهکارهای امنیتی اعتماد صفر ضروری هستند. یادگیری عمیق بسیار دقیق‌تر از تطبیق الگو بوده و پیاده‌سازی آن نسبت به نرم‌افزارهای طبقه بندی مخصوص کاربران نهایی آسان‌تر است.

پس از طبقه بندی داده‌ها، یادگیری عمیق می‌تواند مبنای امنیتی برای هر دسته را مشخص کند. در این مبنا به دسترسی‌ها، امکان به اشتراک گذاشتن، ذخیره و مدیریت فایل‌ها بر اساس سیاست‌های دقیق توجه می‌شود. این سیاست‌ها توسط افرادی تدوین می شوند که با این فایل‌ها، مالکان و کاربران نهایی آنها آشنایی لازم را دارند. پس از این مرحله، پیدا کردن و اصلاح فایل‌های در حال مخاطره به صورت خودکار و دقیق به راحتی قابل انجام است.

بنابر آنچه که گفته شد، پیاده‌سازی امنیت اعتماد صفر و اصل کمترین سطح دسترسی برای داده‌های غیرساخت‌یافته امری امکان پذیر است. با طبقه بندی داده‌ها و مشخص کردن مناسب‌ترین سیاست‌های امنیتی برای هر فایل می توان موانع موجود برای تأمین امنیت متمرکز و کارآمد را در سطح فایل از بین برد. به این ترتیب امکان طراحی و اجرای یکی از قدرتمندترین چارچوب های امنیتی برای میلیون‌ها فایل و سندی که کاربران هر روز آن‌ها را ایجاد و مدیریت می‌کنند، وجود دارد.

 

[1] Data loss prevention

 

منبع: securitytoday

خروج از نسخه موبایل