پایان VPN ها – بخش دوم

فراتر از هیاهوی Zero Trust
دیپن دسای در مصاحبه کنفرانس RSA اینطور گفت: Zero Trust یک ویژگی نیست. این یک تصمیم در لایه معماری است که اعتماد به شبکه را متوقف کنیم.
در بخش اول این گزارش، به بررسی شکست VPN ها پرداختیم. اینکه چگونه مهاجمان از آنها سوءاستفاده میکنند، چگونه تحت فشار Patch از کار میافتند، و چگونه به جای مهار ریسک، آن را گسترش میدهند. اما گفتگوی ما در سانفرانسیسکو به تشخیص ختم نشد، بلکه به سمت آنچه در مرحله بعد میآید، تغییر جهت داد.
پاسخ Zero Trust است. اما نه نسخه ساده آن
دسای گفت: اگر کاربران شما متصل شوند و در شبکه قرار بگیرند – حتی در فضای ابری – شما Zero Trust را انجام نداده اید. در واقع شما فقط VPN خود را به یک آدرس جدید منتقل کردهاید.
در واقع معماری Zero Trust بر اساس یک ایده اساسی ساخته شده است: کاهش سطح حمله در وهله اول!
سطح حمله نامرئی
اگر نقص اصلی VPNها این باشد که برنامهها را قابل دسترس میکنند، Zero Trust این نقص را کاملاً برطرف میکند. با ایجاد دسترسی خصوصی، کاربران هرگز به شبکه دسترسی پیدا نمیکنند، هیچ IP تخصیص داده نمیشود، هیچ زیرشبکه مشترکی وجود ندارد، هیچ دسترسی ورودی به هیج منبعی وجود ندارد. در واقع اگر هویت کاربر، سیاست وضع شده و وضعیت سیستم با هم همسو باشند، Zero Trust اتصالات کاربر و برنامه را به هم متصل میکند.
دسای گفت: اگر بتوانید شبکه را اسکن کنید، پس در شبکه هستید و اگر در شبکه باشید، مهاجم نیز میتواند در آن باشد!
این رویکرد نیاز به سرویس دهنده های VPN، قوانین فایروال ورودی یا IP های در معرض دید را از بین میبرد، پس مهاجمان نمیتوانند چیزی را که نمیتوانند ببینند هدف قرار دهند.
فلسفهای که جایگزین محیط میشود
Zero Trust در واقع چارچوبی است که بر اساس سه اصل غیرقابل مذاکره ساخته و توسط NIST تعریف شده است:
۱. هرگز اعتماد نکنید، همیشه احراز کنید
هر کاربر یا دستگاه باید به طور مداوم احراز هویت و اعتبارسنجی شود – نه فقط در هنگام ورود به سیستم. اعتماد یک مکان یا یک گواهی نیست، اعتماد به دست میآید و منقضی میشود.
۲. اعمال حداقل دسترسی دارای امتیاز بالا
کاربران نیازی به دسترسی گسترده به شبکه ندارند – آنها به دسترسی خاص، به برنامههای خاص، در زمانهای خاص نیاز دارند. مجوزها همیشه باید تا حد امکان محدود باشند.
۳. فرض را بر نقض بگذارید
معماری باید بر مبنای مهار و ایزوله سازی کاربر باشد، حرکت جانبی نه تنها باید مسدود شود، بلکه باید از نظر طراحی غیرممکن باشد.
دسای افزود: هر یک از این ایدهها، مدل قدیمی را زیر سوال می برد، به همین دلیل است که نمیتوانید VPN خود را تغییر نام دهید و آن را Zero Trust بنامید، در واقع یا این اصول را اجرا میکنید یا نمیکنید!
تغییر چهار مرحلهای به سمت اعتماد صفر
با استفاده از یک مسیر پذیرش چهار مرحلهای می توان به تدریج به سمت کاهش ریسک قدم برداشت:
۱. خروج امن از اینترنت
قبل از برنامههای داخلی سازمان، با ترافیک خروجی شروع کنید، سیاستها سختگیرانه و بازرسی TLS منسجمی را در بین همه کاربران اعمال نمائید، بدون اینکه ترافیک را به یک مرکز داده مرکزی منتقل کنید.
این امر نیاز به پروکسیهای داخلی را از بین میبرد و محافظت را در نزدیکی کاربر اعمال میکند. این گام می تواند Zero Trust را مقیاسپذیر میکند.
۲. جایگزین کردن VPN ورودی با Zero Trust
گام بعدی حذف کامل تونلهای VPN است، ابزاریهای مناسبی برای پنهان سازی برنامههای خصوصی از دید اینترنت فراهم می باشد- بدون IP عمومی، بدون سرویسهای در معرض دید، بدون قوانین فایروال ورودی.
دسای افزود: این عمل صرفا فقط مسدود کردن دسترسی نیست، بلکه حتی امکان اسکن کردن را هم از بین میبرد.
دسترسی بر اساس اینکه کاربر کیست، از چه دستگاهی استفاده میکند و چه سیاستهایی اجازه میدهد تعیین میشود، نه اینکه از کجا متصل میشود یا به چه شبکهای متصل است.
۳. تقسیمبندی دسترسی کاربر به برنامه
اینجاست که اکثر سازمانها واقعاً شروع به درک قدرت Zero Trust میکنند.
این روش به جای بخشبندی بر اساس زیرشبکه، یا VLAN، بر اساس ترکیب روابط کاربر-برنامه بخشبندی میکند. سیاستها حول هویت کاربری ساخته میشوند، نه زیرساخت.
کشف سیستم های داخلی گام بسیار مهمی در اجرای این فاز می باشد، در واقع شما نمیتوانید چیزی را که نمیدانید وجود دارد، بخشبندی کنید. اما لازم هم نیست که همه این کارها را یکجا انجام دهید. با ارزشمند ترین منابع سازمانی خود شروع کنید. سپس پرخطرترین کاربران خود را جدا کنید.
این ممکن است شامل کارمندانی باشد که مرتباً در شبیهسازیهای فیشینگ شکست میخورند، کاربرانی که از دستگاههای مدیریت نشده استفاده میکنند یا حسابهایی که رفتار غیرعادی نشان میدهند.
۴. قبل از گسترش آسیب، مهاجم را به دام بیندازید
حتی با وجود بخشبندی، حملات می تواند اتفاق بیافتند، اما Zero Trust به پیشگیری ختم نمیشود، بلکه در فاز مهار نیز فعالیت می نماید.
در Zero Trust فریب کاربر را مستقیماً در لایه دسترسی ادغام میکند: مثلا برنامههای کاربردی فریبنده ، درست مانند برنامههای واقعی به کاربران ارائه میشوند. در صورت برقراری هرگونه تراکنش و ارتباط با این برنامه فریب، دسترسی به محیط واقعی بلافاصله محدود و مهاجم منزوی میشود.
در واقع کاربر حتی نمیداند که از بازی کنار گذاشته شده است!
این امر حرکت جانبی که در VPN ها اغلب فعال می باشد را از بین میبرد و نقشه مهاجم را علیه آنها تغییر میدهد.
این همان چیزی است که Zero Trust را به چیزی فراتر از پیشگیری تبدیل میکند. این یک مهار طراحیشده است.
چه چیزی کار نمیکند!
دسای در مورد اینکه Zero Trust چه چیزی نیست، توضیحات مفیدی ارائه داد:
قرار دادن VPN در فضای ابری، ماهیت آن را تغییر نمیدهد. اگر کاربران همچنان در شبکه قرار بگیرند، شما آدرس را تغییر دادهاید، نه معماری آن را.
راهکارهای کنترل دسترسی شبکه (NAC) نیز به همان اندازه محدود هستند. آنها ممکن است وضعیت دستگاه را در لبه بررسی کنند، اما نمیتوانند از اتفاقات درون یک جلسه جلوگیری کنند، به خصوص اگر مهاجم دارای اعتبارنامههای معتبر باشد. آنها نمیتوانند از خروج دادهها از درون یک اتصال تأیید شده جلوگیری کنند. و مطمئناً نمیتوانند برنامهها را از دید مهاجمان مخفی کنند.
مزیت واقعی Zero Trust: سادگی که در مقیاس بزرگ قابل استفاده است
در حالی که مزایای امنیتی واضح است، دسای خاطرنشان کرد که Zero Trust همچنین یک برد عملیاتی است، به خصوص برای سازمانهایی که با سربار VPN دست و پنجه نرم میکنند.
طبق گزارش ریسک سازمانی:
۵۴٪ از تیمهای امنیتی میگویند VPNها باعث بروز حوادث مکرر میشوند.
۴۱٪ میگویند که منابع پردازشی بسیار زیادی را به خود اختصاص می دهند!
یک سازمان اعلام کرد پس از انتقال به Zero Trust، حدود ۹۷ درصد از تیکتهای پشتیبانی دسترسی از راه دور کاهش یافته است.
دسای افزود: این فقط تیم امنیتی شما نیست که سود میبرد. تیم فناوری اطلاعات شما هم از Zero Trust بهرمند می شود. کاربران شما هم سود میبرند.
وقتی زیرساختها از بین میروند، پیچیدگی و هزینههای ناشی از آن نیز از بین میرود.
طرح موضوع در هیئت مدیره
دسای گفتگوی ما را با توصیهای برای مدیران ارشد امنیت اطلاعات که برای آوردن Zero Trust به اتاق هیئت مدیره تلاش میکنند، به پایان رساند. توصیه او: در مورد کنترلها صحبت نکنید، در مورد مهار صحبت کنید.
او گفت: سوال این نیست که آیا به شما نفوذ میشود یا نه؛ VPN ها اجازه میدهند که نفوذ گسترش یابد، Zero Trust آن را از همان جایی که شروع میشود متوقف میکند.
با VPN ها، نفوذ گسترش مییابد، با Zero Trust نفوذ مهار میشود. دسترسی به طور پیشفرض محدود است و حتی نفوذ موفقیتآمیز نیز نمیتواند به صورت جانبی منتقل شود.
دسای به مدیران ارشد امنیت اطلاعات توصیه میکند که با این چهار نکته طراحی خود را انجام دهند:
- Zero Trust تأثیر نقض امنیتی را کاهش میدهد.
- Zero Trust بسیار مقیاسپذیر است.
- هر بار که کاربری درخواست برقراری ارتباط می دهد ، فرض امن بودن را با اثبات و احراز جایگزین میکند.
تغییری که در حال وقوع است
طبق گزارش ریسک VPN در سال ۲۰۲۵، این گذار در حال وقوع است. ۶۵٪ سازمانها در حال کنار گذاشتن VPN ها هستند. ۸۱٪ در حال سرمایهگذاری روی معماری Zero Trust هستند.
این در مورد شعارهای کلیشهای نیست بلکه در مورد کنترل است.
منابع
بخش ۲ از ۲ – بر اساس مصاحبهای با دیپن دسای، مدیر ارشد استراتژی Zscaler
نوشتهی هولگر شولز، سایبرسکیوریتی اینسایدرز