چگونه بخش عمومی می تواند اعتماد صفر را در آغوش بگیرد


مت پولتون، مدیر کل و معاون رئیس جمهور EMEA و APJ در پلت فرم ریسک سایبری فن آوری های پیش بینی، بحث می کند که چگونه سازمان های بخش عمومی می توانند یک چارچوب Zero Trust برای کاهش حملات سایبری داخلی و خارجی ایجاد کنند.

بخش عمومی حجم وسیعی از داده ها را در اختیار دارد. به دلیل نقش مهمی که در زندگی روزمره ایفا می کند، واقعاً تاج جواهرات اطلاعات است. این یک هدف سایبری معتبر است.
از ژانویه تا آگوست 2022، شوراهای بریتانیا 2.3 میلیون حمله سایبری را تجربه کردند که به طور متوسط ​​10000 در روز و معادل یک حمله سایبری است. مجموع پرداخت 10 میلیون پوند. بسیاری از سازمان‌های بخش دولتی فاقد منابع داخلی برای همگام شدن با تهدیدهای در حال تغییر هستند و قابل درک است که ترجیح می‌دهند بر ارائه خدمات خط مقدم تمرکز کنند. علاوه بر این، محدودیت های بودجه، امنیت سایبری را بیش از پیش به چالش می کشد.

تقاضاهای جدید در محیط های فناوری اطلاعات بخش عمومی نیازمند افزایش بلوغ امنیت سایبری است. تغییر رویه‌های سنتی برای امنیت، با استفاده از آدرس‌های IP قابل اعتماد و فایروال‌های محیطی، منسوخ شده است. Zero Trust به عنوان یک جایگزین ظاهر شده است و ذهنیت امنیتی را متحول می کند به طوری که هر تراکنش، قطعه داده، دستگاه و فردی مشکوک و بالقوه خصمانه تلقی می شود. همه و همه مقصرند، تا زمانی که بی گناهی ثابت شود.

در پرتو این تغییر، اداره دیجیتال، فرهنگ، رسانه و ورزش با همکاری مرکز ملی امنیت سایبری (NCSC) سال گذشته برای ایجاد دستورالعمل اجرا معماری Zero Trust در سراسر بخش با این حال، اینها فقط دستورالعمل هایی هستند که توسط قوانین یا مقررات اجباری پشتیبانی نمی شوند. از بین بردن فرآیندهای امنیتی قدیمی و تغییر استراتژی ها کار ساده ای نیست، اما زمانی که به درستی اجرا شود، مزایا می تواند بر چالش ها غلبه کند. بنابراین، چگونه بخش عمومی می تواند از Zero Trust برای کاهش تهدیدات سایبری استقبال کند؟

تمام نقاط حمله احتمالی را شناسایی کنید

به منظور بهره مندی از Zero Trust، نهادهای بخش عمومی ابتدا باید شبکه های IT خود و سطح حمله احتمالی را درک کنند. امنیت شبکه IT سنتی به هر کسی و هر چیزی در داخل شبکه اعتماد دارد. بنابراین، به عنوان اولین گام، نهادهای بخش دولتی باید در کل دارایی های دیجیتال خود، از جمله سخت افزار و نرم افزار، حسابرسی را برای تعیین ارزش و آسیب پذیری انجام دهند.

ممیزی دو چیز را آشکار خواهد کرد. اولاً، داده‌های حساس، برنامه‌ها و سرویس‌های حیاتی و دارایی‌های فیزیکی که برای عوامل تهدید جذاب هستند را برجسته می‌کند. ثانیاً، نقاط ضعف را شناسایی می کند، که اگر کنترل نشود، می تواند به عنوان یک درب گردان برای مهاجمان عمل کند. شناسایی نقاط نفوذ و جابجایی آسیب‌پذیر در مراحل اولیه، نهادهای بخش عمومی را قادر می‌سازد تا هنگام طراحی معماری Zero Trust خود، مانند سیاست‌های دسترسی، اقدامات امنیتی تقویت‌کننده‌ای را اعمال کنند.

پیاده سازی کنترل در اطراف ترافیک شبکه

روشی که ترافیک از طریق یک شبکه جریان می یابد اغلب بر اساس وابستگی هایی است که هر سیستم استفاده می کند. به عنوان مثال، بسیاری از سیستم های بخش عمومی نیاز به دسترسی به پایگاه داده ای دارند که اطلاعات مشتری یا خدمات را در خود نگه می دارد. بنابراین داده ها به طور مداوم در سراسر شبکه، بین دستگاه ها، برنامه ها و دارایی ها حرکت می کنند. هنگامی که به نحوه اجرای Zero Trust نگاه می کنیم، درک این جریان داده ضروری است. داده ها از کجا سرچشمه می گیرند؟ به کجا ختم می شود؟ هدف آن چیست و چه کسی از آن استفاده می کند؟

برای شناسایی جریان های داده ای که باید و نباید مورد اعتماد قرار گیرند، نهادهای بخش عمومی باید بدانند که کدام یک برای عملیات آنها حیاتی است. تنها زمانی که این نقشه نقشه برداری شد و جریان های داده مجاز شناسایی شدند، یک سازمان می تواند رویکرد Zero Trust را برای مسدود کردن سایر موارد استفاده کند. به عبارت دیگر، راه‌اندازی معماری Zero Trust اساساً مسدودکننده‌های جاده‌ای را در شبکه تشکیل می‌دهد تا فقط به جریان داده‌های قانونی اجازه دهد. با ساختن کنترل‌های شبکه که قوانینی را تعیین می‌کند تا مشخص کند کدام جریان‌ها مجاز هستند و کدام‌ها مجاز نیستند، از حرکت جانبی مهاجمان بین جیب‌های شبکه جلوگیری می‌کند.

برای تعیین دسترسی، مرزها را تعیین کنید

اتخاذ معماری Zero Trust مرزهای آنچه را که باید و نباید مجاز است تأیید می کند. در طراحی Zero Trust، بهداشت سیاست همه چیز است. از طریق تثبیت سیاست‌های غیرقابل مذاکره، سازمان‌ها می‌توانند مدل‌های احراز هویت قوی بسازند و فرآیندهای داخلی را شکل دهند. دسترسی به تصمیمات. به عنوان مثال، اتخاذ رویکرد چه کسی، چه چیزی، کجا، چه زمانی، چرا و چگونه می تواند به ایجاد یک خط مشی، کاربر، خدمات یا نمایه دستگاه کمک کند. نمایه ای که از طریق تأیید سؤالاتی مانند اینکه کاربران چه کسانی هستند، به چه برنامه هایی باید دسترسی داشته باشند و چرا، و همچنین نحوه اتصال آنها به شبکه به دست می آید، سطح بالایی از امنیت را ایجاد می کند. به نوبه خود، این نمایه به سیستم‌های IT اطلاع می‌دهد که آیا امکان دسترسی وجود دارد یا خیر.

یک MoT معماری انجام دهید

پس از اعمال سیاست ها و کنترل ها، نظارت به اولویت بعدی تبدیل می شود. نهادهای بخش عمومی باید به طور مستمر به داخل نگاه کنند، و همانطور که ما در مورد خودروها انجام می دهیم، یک MOT منظم را برای اطمینان از اینکه کنترل های شبکه همانطور که باید عمل می کنند، انجام دهند. شبکه ها همیشه با دستگاه ها، کاربران و برنامه های جدید گسترش می یابند. در نتیجه، ضروری است که سازمان‌ها به‌طور مداوم شبکه را برای ناهنجاری‌هایی که می‌تواند نشان‌دهنده نفوذهای جدید باشد، رصد کنند و سیاست‌ها را به‌طور فعالانه تطبیق دهند. تنها از طریق بازنگری مستمر، نهادهای بخش عمومی می توانند اطمینان حاصل کنند که معماری Zero Trust آنها با پیچیدگی در حال تحول بازیگران تهدید و روش های حمله آنها مطابقت دارد.

بخش عمومی یک هدف کلیدی برای مجرمان سایبری است. بدون مداخله، آسیب پذیری آن در برابر حملات با افزایش اتکا به شیوه های دیجیتال افزایش می یابد. با این حال، با تعبیه Zero Trust در طراحی آن، نهادهای بخش عمومی می توانند حرکات مهاجمان را محدود کرده یا حتی آنها را به طور کامل مسدود کنند و شبکه ایمن تر ایجاد کنند.




منبع: https://www.professionalsecurity.co.uk/products/cyber/how-the-public-sector-can-embrace-zero-trust/