تنفيذ هندسة الأمان الموثوق بها: الإصدار الثاني


المصدر

في بداية عام 2020 ، نشر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) مسودة للطبعة الثانية من الوثيقة ، والتي تتناول المكونات المنطقية الأساسية لبنية الثقة الصفرية (Zero Trust Architecture ، ZTA).

تشير Zero Trust إلى مجموعة متطورة من نماذج أمان الشبكة استنادًا إلى مبدأ "لا تثق بأي شيء لأي شخص". على عكس الأساليب الكلاسيكية التي تولي اهتمامًا أكبر لحماية المحيط ، يركز نموذج Zero Trust على أمان الموارد ، بدلاً من شرائح شبكة المؤسسة.

سنقوم اليوم بدراسة نموذج تعزيز الأمن السيبراني مبني على مبادئ الهندسة بدون ثقة ، وتقييم مخاطر استخدامه والتعرف على بعض سيناريوهات النشر الشائعة.

صفر الثقة: البداية


ظهر أول مشروع NIST ZTA في سبتمبر 2019 ، على الرغم من وجود مفهوم انعدام الثقة في الأمن السيبراني قبل ظهور مصطلح "الثقة صفر" بوقت طويل.

وكالة الدفاع نظم المعلومات (DISA) وزارة الدفاع الأمريكية نشرت ورقة في عام 2007 على استراتيجية الشركة آمنة. هذه الاستراتيجية ، المسماة "النواة السوداء" ، تنص على الانتقال من نموذج الأمان القائم على المحيط إلى نموذج يركز على أمن المعاملات الفردية.

في عام 2010، جون Kinderwag، كبير محللي مؤسسة فورستر للأبحاث، لصياغة الحلول المختلفة التي تغير التركيز من منظور التهديد (من أمن تستند إلى استراتيجية حماية المحيط إلى السيطرة على جميع البيانات المتاحة)، وضعتمصطلح "انعدام الثقة".

كان نموذج Zero Trust محاولة لحل المشكلة الكلاسيكية ، عندما يتمكن متسلل يخترق الشبكة من الوصول إلى جميع مكوناته. يكفي أن نقول أنه ، وفقًا لتقرير نقاط الضعف في Microsoft ، يمكن القضاء على آثار 88 ٪ من الثغرات الأمنية الحرجة ، أو على الأقل تخفيفها ، مما يحرم المستخدمين من حقوق المسؤول.

توفر شبكات الشركات المحمية بالمحيط للمستخدمين المصادقين وصولاً مصرحًا به إلى مجموعة واسعة من الموارد. ونتيجة لذلك ، أصبحت الحركة الجانبية غير المصرح بها داخل الشبكة واحدة من أخطر مشكلات الأمن السيبراني.

نموذج الثقة صفر


لنشر نموذج Zero Trust ، يجب أن تقوم بتوزيع الحد الأدنى من امتيازات الوصول وتعظيم تفاصيل حزم البيانات. في نموذج بدون ثقة ، يمكنك تحديد "مساحة محمية" ، تتكون من أهم البيانات والموارد وأهمها ، وإصلاح طرق حركة المرور في جميع أنحاء المنظمة من حيث علاقتها بالموارد المحمية.

بمجرد ظهور فهم الروابط بين الموارد والبنية التحتية والخدمات ، من الممكن إنشاء مقاييس ميكروية - جدران حماية على مستوى قطاعات شبكات الشركات. في الوقت نفسه ، يوجد المستخدمون الذين يمكنهم تمرير أجهزة قياس الميكرومتر عن بُعد في أي مكان في العالم ويستخدمون الأجهزة والبيانات المختلفة.

تعد السمة المميزة لهندسة Zero Trust اهتمامًا كبيرًا للمصادقة والتفويض قبل توفير الوصول إلى كل مورد للشركة. في نفس الوقت ، مطلوب الحد من التأخير الزمني في آليات المصادقة.

يوضح الشكل نموذج وصول مجردة في ZTA.


في النموذج ، يحتاج المستخدم (أو الجهاز) للوصول إلى مورد الشركة من خلال "نقطة تفتيش". يقوم المستخدم بتمرير التحقق من خلال نقطة قرار الوصول استنادًا إلى سياسة الأمان (نقطة قرار السياسة ، PDP) ومن خلال نقطة تنفيذ السياسة (نقطة إنفاذ السياسة ، PEP) ، المسؤولة عن استدعاء PDP ومعالجة الاستجابة بشكل صحيح.

والفكرة هي نقل نقطة تطبيق السياسة في أقرب وقت ممكن إلى التطبيق. لا يمكن لـ PDP / PEP تطبيق سياسات إضافية خارج موقعها في تدفق حركة المرور.

مبادئ الثقة صفر


فيما يلي سبعة مبادئ أساسية لـ ZT و ZTA (في شكل مختصر) يجب أخذها في الاعتبار عند بناء نظام آمن. هذه المبادئ هي "هدف مثالي" ، ولكن لا يمكن تنفيذها بالكامل في كل حالة.

  1. تعتبر جميع مصادر البيانات والخدمات موارد. قد تتكون الشبكة من عدة أجهزة من فئات مختلفة. يحق للشركة تصنيف الأجهزة الشخصية كموارد إذا كان بإمكانها الوصول إلى البيانات والخدمات المملوكة للشركة.
  2. . . , (, ), , , . , .
  3. . .
  4. , , (, ). — , , , .
  5. , , . « » , , .
  6. . , , . , , ZTA, , , .
  7. , , , .



هنا ، للراحة ، ليس هذا هو رسم NIST الأصلي ، ولكن الإصدار من مقالة Cisco "صنع أسلوب حياة متعمد للأمن السيبراني"

هناك العديد من المكونات المنطقية التي تشكل بنية Zero Trust في المؤسسة. يمكن أن تعمل هذه المكونات كخدمة محلية أو من خلال السحابة. يوضح الشكل أعلاه "النموذج المثالي" الذي يوضح المكونات المنطقية وتفاعلها.

يشكل تكامل المعلومات حول موارد الشركة والمستخدمين وتدفقات البيانات وعمليات العمل مع سياسة القواعد المدخلات اللازمة لاتخاذ قرار بشأن الوصول إلى الموارد.

عندما يبدأ المستخدم (الموضوع) إجراء المصادقة ، يتم تحديد الهوية الرقمية حوله. في الشكل ، يتم تقديم هذا الإجراء من كتلة الموضوع. مصطلح آخر لمثل هذا المستخدم هو الرئيسي ، أي العميل الذي يسمح بالمصادقة.

ينقسم مخطط الشبكة المعروض أعلاه إلى عدة مستويات لحركة المرور. يتم فصل مستوى التحكم (طائرة التحكم) عن جزء آخر من الشبكة قد يكون مرئيًا للمستخدم. من وجهة نظر المدير ، هناك طبقة بيانات هذه الشبكة فقط.

تحتوي طائرة التحكم على نقطة قرار الوصول (PDP) ، والتي تتكون من مكونين منطقيين:

  • Policy Engine (PE), . , (, ) , ;
  • Policy Administrator (PA), / . Policy Enforcement Point (PEP), (Data Plane).

PEP مسؤولة عن التمكين والمراقبة والاتصال بـ PDP ومعالجة استجابتها بشكل صحيح ، وفي النهاية ، قطع الروابط بين الموضوع ومورد الشركة. خارج PEP ، هناك منطقة ثقة ضمنية حيث يوجد مورد الشركة.

تُظهر جميع الحقول الأخرى (اليسرى واليمنى في الشكل) مكونات الأمان التي يمكنها توفير المعلومات اللازمة لاتخاذ قرار بشأن الوصول إلى PDP / PEP. وتشمل هذه ، على سبيل المثال ، نظام التشخيص والمراقبة المستمر (CDM) الذي يجمع معلومات حول الحالة الحالية لأصول المؤسسة.

تحديد وتصغير دقيق


في تطوير ZTA ، يتم استخدام هوية الجهات الفاعلة كعنصر رئيسي في إنشاء سياسة الوصول. تشير الهوية إلى سمات المصادقة وسمات المستخدم على الشبكة ، أي البيانات التي يمكن التحقق منها لضمان شرعية الوصول.

الهدف النهائي لإدارة هوية المؤسسة هو قصر عرض كل مستخدم للشبكة على تلك الموارد التي يتمتع بها.

يمكن للمؤسسة حماية الموارد في مقطع الشبكة الخاص بها باستخدام أجهزة جدار الحماية من الجيل التالي ( NGFW)) ، واستخدامها كنقطة لإنفاذ السياسة. يوفر NGFWs ديناميكيًا الوصول إلى الطلبات الفردية من العملاء. ينطبق هذا النهج على حالات الاستخدام المختلفة ونماذج النشر ، حيث يعمل جهاز الحماية بمثابة PEP ، وتعد إدارة هذه الأجهزة أحد مكونات PE / PA.

يمكن أيضًا استخدام شبكات التراكب لتنفيذ ZTA . يُطلق على هذا النهج أحيانًا اسم نموذج المحيط المحدد بالبرمجيات ( SDP ) وغالبًا ما يتضمن مفاهيم من شبكة معرفة بالبرمجيات ( SDN ). هنا ، يعمل مسؤول السياسة كوحدة تحكم في الشبكة تقوم بتثبيت الشبكة وإعادة تكوينها بناءً على القرارات التي يتخذها Policy Engine.

سيناريوهات النشر الرئيسية



يتعلق سيناريو نشر ZTA الأكثر شيوعًا بمؤسسة لديها مكتب رئيسي والعديد من المواقع الموزعة جغرافيًا متصلة ببعضها البعض من خلال قنوات شبكة خارجية غير مؤسسة.

في هذا المخطط ، لا يزال العمال عن بُعد بحاجة إلى الوصول الكامل إلى موارد الشركة ، وغالبًا ما يتم نشر كتلة PE / PA كخدمة سحابية.


مع انتقال المؤسسة إلى المزيد من التطبيقات والخدمات السحابية ، يتطلب منهج الثقة صفر أن يتم وضع PEP في نقاط الوصول لكل تطبيق ومصدر بيانات. يمكن وضع PE و PA في السحابة ، أو حتى في موفر السحابة الثالث (خارج Cloud Provider A و Cloud Provider B).


سيناريو شائع آخر هو مؤسسة بها زوار و / أو مقاولون يحتاجون إلى وصول محدود إلى موارد الشركة. في هذا المثال ، يوجد لدى المنظمة أيضًا مركز مؤتمرات حيث يتفاعل الزوار مع الموظفين.

باستخدام نهج الحماية المعرفة بالبرمجيات ZTA ، يمكن للزوار الوصول إلى الإنترنت ، ولكن لا يمكنهم الوصول إلى موارد الشركة. في بعض الأحيان ليس لديهم حتى القدرة على اكتشاف خدمات الشركة من خلال فحص الشبكة.

هنا ، يمكن استضافة PE و PA كخدمة سحابية أو على شبكة محلية. تضمن السلطة الفلسطينية أن جميع الأصول التي لا تملكها الشركة ستتمكن من الوصول إلى الإنترنت ، ولكن ليس إلى الموارد المحلية.

سبعة مخاطر لتطبيق Zero Trust


تأثير صنع القرار


في ZTA ، تعد مكونات Policy Engine و Policy Administrator أساسية للمشروع بالكامل. يمكن لأي مسؤول لديه إمكانية الوصول إلى إعدادات قاعدة PE إجراء تغييرات غير مصرح بها أو ارتكاب أخطاء تعطل العملية. يمكن للسلطة الفلسطينية المعرضة للخطر توفير الوصول إلى جميع الموارد المحمية. للتخفيف من المخاطر ، يجب تكوين مكونات PE و PA واختبارها بشكل صحيح.

الحرمان من الخدمة


تعد السلطة الفلسطينية مكونًا رئيسيًا للوصول إلى الموارد - بدون إذنها ، من المستحيل إنشاء اتصال. إذا ، نتيجة لهجوم DoS أو اعتراض حركة المرور ، ينتهك مهاجم أو يرفض الوصول إلى PEP أو PA ، فقد يؤثر ذلك سلبًا على تشغيل المؤسسة. لدى المؤسسة القدرة على التخفيف من التهديد عن طريق وضع السلطة الفلسطينية في السحابة أو تكرارها في عدة أماكن.

أوراق اعتماد مسروقة


يمكن للمهاجمين استخدام التصيد الاحتيالي أو الهندسة الاجتماعية أو مجموعة من الهجمات للحصول على بيانات اعتماد الحسابات القيمة. يمكن أن يقلل تنفيذ المصادقة متعددة العوامل من خطر الوصول من حساب مخترق.

رؤية الشبكة


قد لا يكون جزء من حركة المرور (ربما أكبر) في شبكة المؤسسة شفافًا بالنسبة لأدوات تحليل الشبكة التقليدية. هذا لا يعني أن الشركة غير قادرة على تحليل حركة المرور المشفرة - يمكنك جمع البيانات الوصفية واستخدامها للكشف عن النشاط المريب. تتيح لك طرق التعلم الآلي استكشاف حركة المرور على مستوى عميق.

تخزين معلومات الشبكة


يمكن أن تكون حركة بيانات الشبكة والبيانات الوصفية المستخدمة لبناء سياسات سياقية هدفًا لهجمات القراصنة. إذا تمكن أحد المهاجمين من الوصول إلى معلومات حركة المرور ، فيمكنه تكوين فكرة عن بنية الشبكة وتحديد نواقل المزيد من الهجمات.

مصدر آخر للذكاء للمهاجم هو أداة الإدارة المستخدمة لترميز سياسات الوصول. مثل حركة المرور المخزنة ، يحتوي هذا المكون على سياسات الوصول إلى الموارد ويمكنه إظهار الحسابات الأكثر قيمة للتسوية.

الاعتماد على تنسيقات البيانات الخاصة


تستخدم ZTA عدة مصادر بيانات مختلفة لاتخاذ قرارات الوصول. في كثير من الأحيان ، لا تحتوي الموارد المستخدمة لتخزين ومعالجة هذه المعلومات على معيار مشترك للتشغيل البيني المفتوح. إذا واجه أحد المزودين مشكلة أو خرق الأمن ، فإن الشركة أحيانًا لا تتاح لها فرصة التحول إلى مزود آخر دون تكاليف باهظة.

مثل هجمات DoS ، هذا الخطر ليس فريدًا في ZTA ، ولكن نظرًا لأن ZTA يعتمد بشكل كبير على الوصول الديناميكي إلى المعلومات ، يمكن أن يؤثر الانتهاك على وظائف الأعمال الرئيسية. للتخفيف من المخاطر ، يجب على الشركات تقييم مقدمي الخدمات بطريقة متكاملة.

الوصول إلى كيانات غير الأشخاص (NPE) إلى مكونات الإدارة


يتم استخدام الشبكات العصبية ووكلاء البرامج الآخرين لإدارة مشكلات الأمان في شبكات الشركة ويمكنها التفاعل مع مكونات ZTA الهامة (على سبيل المثال ، Policy Engine و Policy Administrator). يبقى سؤال مصادقة NPE في المؤسسة مع ZTA مفتوحًا. من المفترض أن معظم الأنظمة التكنولوجية المؤتمتة ستظل تستخدم بعض وسائل المصادقة للوصول إلى API (على سبيل المثال ، رمز مفتاح API).

أكبر خطر عند استخدام التكنولوجيا الآلية لتكوين وتطبيق السياسات هو احتمال ردود الفعل الإيجابية الكاذبة (الإجراءات غير الضارة التي يتم الخلط بينها وبين الهجمات) وردود الفعل السلبية الكاذبة (الهجمات التي يظن أنها نشاط عادي). يمكن تقليل عددهم عن طريق التحليل المنتظم للتفاعلات.

استنتاج


تبدو ZTA اليوم وكأنها خريطة لقلعة موثوقة أكثر من خريطة بها نقاط رئيسية ملحوظة للسفر. ومع ذلك ، فإن العديد من المؤسسات لديها بالفعل عناصر ZTA في البنية التحتية للشركات. وفقًا للمعهد القومي للمعايير والتقنية (NIST) ، يجب أن تسعى المنظمات جاهدةً إلى تقديم مبادئ عدم الثقة. لفترة طويلة ، ستعمل معظم البنى التحتية للشركات في وضع مختلط مع عدم وجود ثقة / محيط.

لاستكشاف موضوع تطبيق مفهوم Zero Trust ، انتبه إلى المواد التالية:


All Articles