الدرس الثاني: المفاهيم الرئيسية
عند قراءة مبادئ الثقة الصفرية وتطبيقها، هناك بعض المفاهيم الأساسية التي يجب وضعها في عين الاعتبار:
1- الشبكة معادية: يجب التعامل مع الشبكة على أنها مخترقة وبالتالي معادية، وهذا يعني أنك بحاجة إلى إزالة الثقة من الشبكة. في معمارية الثقة المعدومة، تتم إزالة الثقة المتأصلة (المتوارثة) من الشبكة. فقط لأنك متصل بشبكة، لا يعني أنه يجب أن تكون قادراً على الوصول إلى كل شيء على تلك الشبكة. يجب مصادقة كل طلب للوصول إلى البيانات أو الخدمة وترخيصه بناءاً على سياسة الوصول. إذا كان الاتصال لا يطابق شروط سياسة الوصول، فسيتم قطع الاتصال. من الشائع في الاختراقات أن ترى المهاجم يكتسب موطئ قدم على الشبكة ثم يتحرك بشكل جانبي. هذا ممكن لأن كل شيء وكل شخص موجود بالفعل على الشبكة موثوق به مع إمكانية الوصول إلى بقية الشبكة. في معمارية انعدام الثقة، يتم التعامل مع الشبكة على أنها معادية، لذلك يتم التحقق باستمرار من كل طلب للبيانات أو الوصول إلى الخدمة مقابل سياسة الوصول. سيؤدي ذلك أيضًا إلى تحسين المراقبة والكشف عن محاولات الحركة الجانبية من قبل المهاجم، مقارنةً بحديقة الحائط التقليدية، لكن يجب ان نتذكر دائماً ان اتباع سياسة عدم الثقة في الشبكة أو المؤسسة لن يزيل التهديد تمامًا فلا وجود لنظام بنسبة تهديدات = صفر.
2- اكتساب الثقة بشكل ديناميكي: إذا قمت بإزالة الثقة من الشبكة، فيجب عليك بدلاً من ذلك اكتساب الثقة في المستخدمين والأجهزة والخدمات. بدلاً من أخذ لقطة أثناء اتصال المستخدم أو الجهاز أو الخدمة بشبكتك والسماح للإذن الناتج بالاستمرار، يجب أن تبحث باستمرار عن تقييم مصداقية هذه الاتصالات. بالنسبة للمستخدمين الذين يصلون إلى الخدمات، يجب عليك بناء الثقة في هوية المستخدم وسلوكه وصحة الجهاز قبل أن يتمكنوا من الوصول إلى الخدمة. بالنسبة للخدمات التي تتفاعل مع بعضها البعض، مثل تبادل البيانات باستخدام واجهة برمجة التطبيقات (API)، يتم تحقيق ذلك من خلال ضمان تواصل الخدمات الصحيحة مع بعضها البعض واكتساب الثقة في صحة الخدمات التي تستضيفها. يعتمد مقدار الثقة التي تحتاجها من أجل الوثوق بالاتصال على قيمة البيانات التي يتم الوصول إليها، أو تأثير الإجراء المطلوب. على سبيل المثال، قد يتطلب الوصول إلى البيانات الشخصية الحساسة سياسة وصول تحدد قائمة المستخدمين المصرح لهم بمصادقة قوية، على جهاز ينتمي إلى المؤسسة وفي حالة صحية، استنادًا إلى سياسات التكوين (الأعداد) المحددة مثل التشفير ومستويات التصحيح و يتم تمكين التمهيد الآمن. من ناحية أخرى، يمكن لأي شخص في المؤسسة الوصول إلى البيانات منخفضة القيمة، مثل قائمة الغداء، بغض النظر عن قوة المصادقة أو صحة الجهاز. بأختصار وبعد ازالة الثقة بكل الاجهزة والاشخاص والمستخدمين والخدمات في الشبكة، يتم منحها لهم بشكل تدريجي بعد دراسة سلوك وصحة كل منهم وما ان يثبت اي منهم/منها أي شكوك أمنية يتم سحب كل الصلاحيات منهم ويرجعون الى الثقة الصفرية وهكذا.
المصطلحات والتعاريف العامة لمعمارية انعدام الثقة:
عند مناقشة معماريات الثقة الصفرية، من المفيد أن يكون لديك مفردات مشتركة (فهم مشترك للمصطلحات والأسماء الشائعة). فيما يلي بعض المصطلحات المستخدمة في جميع أنحاء مبادئ الثقة الصفرية. لقد حاولنا مواءمة هذه المصطلحات عن كثب مع مصادر أخرى للمساعدة عند مناقشة تقنيات عدم الثقة.
سياسة الوصول (access policy) – ويقصد بها متطلبات طلب الوصول ليكون موثوقًا ومصرحًا به.
سياسة الإعدادات (configuration policy)- السياسات التي تصف خيارات افضل الاعدادات للأجهزة والخدمات.
الإشارة (signal)- جزء من المعلومات مثل حالة الجهاز أو الموقع الذي يمكن استخدامه لاكتساب الثقة في مصداقية أحد الأصول. كمدير لأمن الشبكة او النظام او المعلومات، فأنك ستستخدم غالباً عدداً من الإشارات لاتخاذ قرار بشأن منح حق الوصول إلى أحد الموارد.
محرك السياسة (policy engine) – المكون الذي يأخذ الإشارات ويقارنها بسياسات الوصول لتحديد قرار الوصول.
نقطة تنفيذ السياسة (policy enforcement point) – تتوسط الطلبات من مستخدم أو جهاز إلى خدمة أو بيانات باستخدام محرك السياسة لتحديد ما إذا كان يمكن تفويض الطلبات.
صحة الجهاز (device health) – الثقة في أن الجهاز متوافق مع سياسات التكوين وفي حالة جيدة. على سبيل المثال، تم تثبيت أحدث التصحيحات، أو تم تمكين ميزة مثل التمهيد الآمن.
المصدر
عند قراءة مبادئ الثقة الصفرية وتطبيقها، هناك بعض المفاهيم الأساسية التي يجب وضعها في عين الاعتبار:
1- الشبكة معادية: يجب التعامل مع الشبكة على أنها مخترقة وبالتالي معادية، وهذا يعني أنك بحاجة إلى إزالة الثقة من الشبكة. في معمارية الثقة المعدومة، تتم إزالة الثقة المتأصلة (المتوارثة) من الشبكة. فقط لأنك متصل بشبكة، لا يعني أنه يجب أن تكون قادراً على الوصول إلى كل شيء على تلك الشبكة. يجب مصادقة كل طلب للوصول إلى البيانات أو الخدمة وترخيصه بناءاً على سياسة الوصول. إذا كان الاتصال لا يطابق شروط سياسة الوصول، فسيتم قطع الاتصال. من الشائع في الاختراقات أن ترى المهاجم يكتسب موطئ قدم على الشبكة ثم يتحرك بشكل جانبي. هذا ممكن لأن كل شيء وكل شخص موجود بالفعل على الشبكة موثوق به مع إمكانية الوصول إلى بقية الشبكة. في معمارية انعدام الثقة، يتم التعامل مع الشبكة على أنها معادية، لذلك يتم التحقق باستمرار من كل طلب للبيانات أو الوصول إلى الخدمة مقابل سياسة الوصول. سيؤدي ذلك أيضًا إلى تحسين المراقبة والكشف عن محاولات الحركة الجانبية من قبل المهاجم، مقارنةً بحديقة الحائط التقليدية، لكن يجب ان نتذكر دائماً ان اتباع سياسة عدم الثقة في الشبكة أو المؤسسة لن يزيل التهديد تمامًا فلا وجود لنظام بنسبة تهديدات = صفر.
2- اكتساب الثقة بشكل ديناميكي: إذا قمت بإزالة الثقة من الشبكة، فيجب عليك بدلاً من ذلك اكتساب الثقة في المستخدمين والأجهزة والخدمات. بدلاً من أخذ لقطة أثناء اتصال المستخدم أو الجهاز أو الخدمة بشبكتك والسماح للإذن الناتج بالاستمرار، يجب أن تبحث باستمرار عن تقييم مصداقية هذه الاتصالات. بالنسبة للمستخدمين الذين يصلون إلى الخدمات، يجب عليك بناء الثقة في هوية المستخدم وسلوكه وصحة الجهاز قبل أن يتمكنوا من الوصول إلى الخدمة. بالنسبة للخدمات التي تتفاعل مع بعضها البعض، مثل تبادل البيانات باستخدام واجهة برمجة التطبيقات (API)، يتم تحقيق ذلك من خلال ضمان تواصل الخدمات الصحيحة مع بعضها البعض واكتساب الثقة في صحة الخدمات التي تستضيفها. يعتمد مقدار الثقة التي تحتاجها من أجل الوثوق بالاتصال على قيمة البيانات التي يتم الوصول إليها، أو تأثير الإجراء المطلوب. على سبيل المثال، قد يتطلب الوصول إلى البيانات الشخصية الحساسة سياسة وصول تحدد قائمة المستخدمين المصرح لهم بمصادقة قوية، على جهاز ينتمي إلى المؤسسة وفي حالة صحية، استنادًا إلى سياسات التكوين (الأعداد) المحددة مثل التشفير ومستويات التصحيح و يتم تمكين التمهيد الآمن. من ناحية أخرى، يمكن لأي شخص في المؤسسة الوصول إلى البيانات منخفضة القيمة، مثل قائمة الغداء، بغض النظر عن قوة المصادقة أو صحة الجهاز. بأختصار وبعد ازالة الثقة بكل الاجهزة والاشخاص والمستخدمين والخدمات في الشبكة، يتم منحها لهم بشكل تدريجي بعد دراسة سلوك وصحة كل منهم وما ان يثبت اي منهم/منها أي شكوك أمنية يتم سحب كل الصلاحيات منهم ويرجعون الى الثقة الصفرية وهكذا.
المصطلحات والتعاريف العامة لمعمارية انعدام الثقة:
عند مناقشة معماريات الثقة الصفرية، من المفيد أن يكون لديك مفردات مشتركة (فهم مشترك للمصطلحات والأسماء الشائعة). فيما يلي بعض المصطلحات المستخدمة في جميع أنحاء مبادئ الثقة الصفرية. لقد حاولنا مواءمة هذه المصطلحات عن كثب مع مصادر أخرى للمساعدة عند مناقشة تقنيات عدم الثقة.
سياسة الوصول (access policy) – ويقصد بها متطلبات طلب الوصول ليكون موثوقًا ومصرحًا به.
سياسة الإعدادات (configuration policy)- السياسات التي تصف خيارات افضل الاعدادات للأجهزة والخدمات.
الإشارة (signal)- جزء من المعلومات مثل حالة الجهاز أو الموقع الذي يمكن استخدامه لاكتساب الثقة في مصداقية أحد الأصول. كمدير لأمن الشبكة او النظام او المعلومات، فأنك ستستخدم غالباً عدداً من الإشارات لاتخاذ قرار بشأن منح حق الوصول إلى أحد الموارد.
محرك السياسة (policy engine) – المكون الذي يأخذ الإشارات ويقارنها بسياسات الوصول لتحديد قرار الوصول.
نقطة تنفيذ السياسة (policy enforcement point) – تتوسط الطلبات من مستخدم أو جهاز إلى خدمة أو بيانات باستخدام محرك السياسة لتحديد ما إذا كان يمكن تفويض الطلبات.
صحة الجهاز (device health) – الثقة في أن الجهاز متوافق مع سياسات التكوين وفي حالة جيدة. على سبيل المثال، تم تثبيت أحدث التصحيحات، أو تم تمكين ميزة مثل التمهيد الآمن.
المصدر
مواضيع مشابهة
اخر المواضيع