آنچه باید بدانیم : تنها یک استراتژی مبتنی بر اعتماد صفر، شانس موفقیت در دفاع سایبری را فراهم میکند.
در مواجهه با سواستفادههای مکرر از شبکههای حیاتی ایالات متحده، زمان آن رسیده که دولت آمریکا متوجه شود که سیستمهای امنیتی سنتی از قبیل کنترلهای ورودی محیطی و یا Whitelistها دیگر کافی نیستند. همانطور که هک شدن Solar Winds ثابت کرد، با زمان و تلاش کافی به هر سیستم امنیتی میتوان نفوذ کرد. امنیت سایبری بایستی بر اساس اعتماد صفر باشد، که فرض میکند تهدیدها به طور مداوم در داخل و خارج از یک شبکه یا محیط ابر وجود دارند. یک استراتژی اعتماد صفر بر اساس نیاز به نظارت مستمر و اعتبارسنجی حضور هر فرد، سازمان ، دستگاه وبخشی از اطلاعات در شبکه است.
در سال گذشته، شاهد این بودیم که چگونه عدم برنامهریزی منجر به تبدیل بدترین سناریو به یک واقعیت جدید میگردد. کشوری که بدون برنامه ریزی احتمالی برای همهگیری[1] ، بیش از یک سال است که زندگی را مختل کرده است. یک شبکه برقی بدون عایق آب و هوا کل ایالت را ویران میکند. شبکههای بدون امنیت درست به آسانی هک میشوند. با توجه به میزان وقوع چنین رویدادهایی، برنامهریزی برای رویدادی معروف به “یکبار در قرن” بایستی برای تمامی زیرساختهای حیاتی استاندارد محسوب شود.
سالهاست که درخواستهایی برای برنامهنویسی جامع امنیت سایبری در بخش دولتی و خصوصی برای دفع حملات از سوی تهدیدات داخلی و بینالمللی وجود داشته است. درحالیکه وزارت دفاع (DoD) گامهایی را در تعریف الزامات و اجرای راهحلهایی ساخته است که شبکههای IT را تقویت و حفاظت میکنند، کارهای زیادی وجود دارد که بایستی انجام شود.
ما درمورد برخی از این پیشرفتها را در جلسه اخیر “معماری امنیت سایبری آینده” در کمیته نیروهای مسلح سنا (SASC) شنیدیم. سناتورها و شاهدان آزانس امنیت ملی (NSA) و وزارت دفاع آمریکا به شدت روی معماری اعتماد صفر تمرکزکردند، چارچوب امنیتی که به طور مداوم قابلیت اطمینان درخواستهای دسترسی به منابع اطلاعاتی را ارزیابی میکند. شهادت شاهدان وزارت دفاع، راب جویسی[2] مدیر امنیت سایبری NSA، دیوید مک کیون[3] افسر ارشد امنیت اطلاعات / مسئول اطلاعات امنیت سایبری و مشاور ارشد نظامی در امور سایبری به ریاست فرمانده ویلیام چیس[4] برتری و خواص اعتماد صفر را به عنوان مسیر جدیدی در سفر به آیندهای امن ستودند.
آژانس امنیت ملی، حامی قوی رویکرد جدید، این روش را اینگونه توضیح داد: اعتماد صفر یک مدل امنیتی است. مجوعهای از اصول طراحی سیستم و استراتژی مدیریت هماهنگ و مدیریت سیستم بر مبنای تاییدی است که تهدیدها هم در داخل و هم در خارج مرز شبکه سنتی وجود دارند. مدل امنیتی اعتماد صفر، اعتماد ضمنی به هر عنصر، گره یا سرویس را حذف میکند و در عوض نیازمند تایید مستمر تصویر عملیاتی از طریق اطلاعات بلادرنگ از منابع متعدد برای تعیین دسترسی و واکنشهای سیستم است.
با وجود اینکه برای اعلام پیروزی در این زمینه خیلی زود هست، وزارت دفاع برنامههایی را برای تقویت قابلیتهای مورد نیاز خود ایجاد کرده است تا دفاع سایبری را تقویت کند.از این رو، کنگره از سال 2017 سرعت و بودجه این برنامهها را افزایش داده است. همانگونه که در بندهای بالا اشاره کردیم در جلسه دادرسی سنا، دریاسالار چیس، [5]C2C را به عنوان جز اساسی و مهم ابتکار اعتماد صفر وزارت دفاع خواند و بریک اصل ساده تاکید کرد: شما تنها میتوانید از چیزی که میدانید محافظت کنید.
C2C چارچوبی از ابزارها و فناوریهایی را که در زیرساخت شبکه کار میکنند، ایجاد میکند. این چارچوب همه دستگاههای متصل به شبکه را کشف، شناسایی، مشخص و گزارش میکند. C2C برای اطمینان از امنیت شبکه به مدیران یا کاربران نیازی ندارد زیرا همه کاربران دارای حداقل دسترسیهای مجاز با استانداردهای امنیتی میباشند. بدین ترتیب C2C یک محیط اعتماد صفر را مجاز میکند. در اصل همه کاربران C2C و دستگاهها بایستی مشروعیت خود را اثبات کنند تا مجاز به فعالیت در شبکههای DoD شوند.
[1] منظور بیماری کروناست
[2] Rob Joyce
[3] David McKeown
[4] William Chase
[5] Comply-to-Connect
تمامی حقوق این وب سایت متعلق به آکادمی آموزش روزبه می باشد.