فهرست مطالب

معرفی

اعتماد صفر برای کسب‌وکارهای کوچک و متوسط که به دسترسی از راه دور وابسته‌اند، ضروری شده است. با اتصال کارمندان و پیمانکاران از شبکه‌های خانگی و دستگاه‌های غیرمدیریت‌شده، امنیت حاشیه‌ای سنتی مبتنی بر VPN شکاف‌های بحرانی را به جا می‌گذارد. این راهنما توضیح می‌دهد که اعتماد صفر برای دسترسی از راه دور SMB چه معنایی دارد و نشان می‌دهد که چگونه می‌توان آن را در ۰ تا ۹۰ روز با استفاده از مراحل عملی در زمینه هویت، وضعیت دستگاه، حداقل دسترسی، تقسیم‌بندی و نظارت اعمال کرد.

صفر اعتماد چیست و چرا کسب‌وکارهای کوچک و متوسط به آن برای دسترسی از راه دور نیاز دارند؟

صفر اعتماد یک چارچوب امنیت سایبری است که بر اساس اصل "هرگز اعتماد نکنید، همیشه تأیید کنید" ساخته شده است. به جای فرض اینکه کاربران در شبکه محلی شرکتی ایمن هستند، صفر اعتماد هر درخواست دسترسی را به گونه‌ای در نظر می‌گیرد که گویی از یک شبکه باز و به‌طور بالقوه خصمانه ناشی می‌شود.

این برای کسب‌وکارهای کوچک و متوسط حیاتی است زیرا کار از راه دور در بسیاری از تیم‌ها به یک قاعده تبدیل شده است، نه استثنا. هر لپ‌تاپ متصل به Wi-Fi خانگی، هر دستگاه موبایل بدون مدیریت و هر اتصال VPN پیمانکاران سطح حمله را افزایش می‌دهد. در عین حال، مهاجمان به طور فزاینده‌ای کسب‌وکارهای کوچک و متوسط را هدف قرار می‌دهند، زیرا می‌دانند که دفاع‌ها اغلب ضعیف‌تر و فرآیندها کمتر بالغ هستند.

با اعمال اعتماد صفر به دسترسی از راه دور، کسب‌وکارهای کوچک و متوسط می‌توانند اطمینان حاصل کنند که تنها کاربران مجاز و دستگاه‌های مورد اعتماد متصل می‌شوند، حداقل امتیاز را بر اساس زمینه اعمال کنند و به‌طور مداوم دسترسی را نظارت کنند. این رویکرد نه تنها ریسک را کاهش می‌دهد بلکه به هم‌راستایی با چارچوب‌هایی مانند NIST، ISO 27001 و GDPR کمک می‌کند بدون اینکه نیاز به یک سازمان کامل باشد. پشته امنیتی .

اجزای کلیدی اعتماد صفر برای دسترسی از راه دور در کسب‌وکارهای کوچک و متوسط چیست؟

برای ایجاد یک استراتژی دسترسی از راه دور با اعتماد صفر، کسب‌وکارهای کوچک و متوسط باید بر روی چند مؤلفه بنیادی تمرکز کنند که یکدیگر را تقویت می‌کنند.

  • مدیریت هویت و دسترسی (IAM)
  • اعتماد به دستگاه و وضعیت
  • دسترسی حداقل امتیاز
  • تقسیم‌بندی شبکه و میکرو-محیط‌ها
  • نظارت مداوم و تجزیه و تحلیل رفتاری

مدیریت هویت و دسترسی (IAM)

مدیریت متمرکز هویت و دسترسی (IAM) هسته اصلی اعتماد صفر است. باید از یک ارائه‌دهنده هویت واحد در هر جا که ممکن است استفاده شود تا هر تصمیم دسترسی از راه دور بر اساس هویت کاربر تأیید شده باشد. احراز هویت چندعاملی (MFA) باید برای تمام دسترسی‌های از راه دور، نه تنها برای مدیران، اجباری باشد. سیاست‌های مبتنی بر هویت باید بین کارکنان، پیمانکاران و حساب‌های خدمات تمایز قائل شوند و همچنین نوع دستگاه، مکان و سطح ریسک را هنگام اعطای دسترسی در نظر بگیرند.

اعتماد به دستگاه و وضعیت

مدل Zero Trust فرض می‌کند که یک کاربر تأیید شده هنوز می‌تواند خطرناک باشد اگر دستگاه به خطر بیفتد یا به درستی پیکربندی نشده باشد. قبل از اجازه دادن به دسترسی از راه دور، محیط باید وضعیت دستگاه را تأیید کند: نسخه سیستم‌عامل، سطح پچ، حفاظت از نقطه پایانی و پیکربندی پایه. حتی بررسی‌های ساده، مانند مسدود کردن سیستم‌عامل‌های منقضی و اجرای رمزگذاری دیسک، به‌طور چشمگیری خطر را کاهش می‌دهند. سیاست‌های دسترسی شرطی می‌توانند دسترسی را از دستگاه‌هایی که حداقل الزامات بهداشتی را برآورده نمی‌کنند، رد یا محدود کنند.

دسترسی حداقل امتیاز

حداقل دسترسی اطمینان می‌دهد که هر هویت فقط به دسترسی لازم برای انجام نقش خود دسترسی دارد. برای کسب‌وکارهای کوچک و متوسط، این معمولاً به معنای حذف حساب‌های مدیریتی مشترک، کاهش حقوق مدیر محلی در نقاط پایانی و بررسی اینکه کدام کارکنان واقعاً به دسترسی کامل به دسکتاپ از راه دور به سرورها نیاز دارند، است. مجوزها باید به‌طور منظم بررسی و در صورت تغییر نقش‌ها لغو شوند. اعمال حداقل دسترسی به فروشندگان و ارائه‌دهندگان پشتیبانی خارجی به‌ویژه مهم است، زیرا حساب‌های آن‌ها معمولاً هدف‌های با ارزشی هستند.

تقسیم‌بندی شبکه و میکرو-محیط‌ها

شبکه‌های مسطح به مهاجمان این امکان را می‌دهند که به راحتی پس از به دست آوردن پایگاه، به صورت افقی حرکت کنند. تقسیم‌بندی شبکه این حرکت را با جداسازی سیستم‌های حیاتی، مانند مالی، منابع انسانی و برنامه‌های خط کسب‌وکار، به بخش‌های جداگانه محدود می‌کند. میکرو-محیط‌ها این موضوع را با قرار دادن مرزهای منطقی در اطراف برنامه‌ها یا خدمات خاص و نیاز به مسیرهای دسترسی تأیید شده و مجاز، بیشتر می‌کنند. برای دسترسی از راه دور، این می‌تواند به معنای انتشار تنها برنامه‌های خاص به جای در معرض قرار دادن کل دسکتاپ‌ها یا تونل‌های کامل شبکه باشد.

نظارت مداوم و تجزیه و تحلیل رفتاری

صفر اعتماد یک دروازه یک‌باره نیست؛ بلکه ارزیابی مداوم ریسک است. کسب‌وکارهای کوچک و متوسط باید تمام رویدادهای دسترسی از راه دور را ثبت کنند، فعالیت‌های جلسه را پیگیری کنند و برای ناهنجاری‌ها، مانند ورود به سیستم از مکان‌ها یا دستگاه‌های غیرمعمول، یا الگوهای دسترسی غیرعادی، نظارت کنند. ابزارهای تحلیل رفتاری می‌توانند رفتار مشکوک را برای بررسی علامت‌گذاری کرده و پاسخ‌های خودکار مانند احراز هویت مرحله‌ای یا خاتمه جلسه را فعال کنند. حفظ یک مسیر حسابرسی برای تمام جلسات از راه دور همچنین از انطباق و تحقیقات جنایی پشتیبانی می‌کند.

مدل عملی صفر اعتماد برای دسترسی از راه دور SMB چیست؟

پیاده‌سازی Zero Trust نیاز به از بین بردن و جایگزینی زیرساخت‌های موجود ندارد. یک رویکرد مرحله‌ای به SMBها این امکان را می‌دهد که امنیت را بهبود بخشند در حالی که عملیات به‌طور روان ادامه دارد.

  • مرحله ۱: ایجاد بنیاد
  • مرحله ۲: اجرای دسترسی امن از راه دور
  • مرحله ۳: بلوغ و خودکارسازی

مرحله ۱: ایجاد پایه (۰–۳۰ روز)

ماه اول بر بهداشت هویت و دیدپذیری تمرکز دارد. MFA را در تمام سیستم‌های دسترسی از راه دور، از جمله دروازه‌های RDP، پورتال‌های VPN و نرم‌افزار به عنوان سرویس کنسول‌های مدیریتی. فهرستی از کاربران، دستگاه‌ها و برنامه‌هایی که به‌طور از راه دور دسترسی دارند، تهیه کنید و شناسایی کنید که کدام سیستم‌ها برای کسب‌وکار از اهمیت بیشتری برخوردارند.

در این مرحله، حساب‌ها را با حذف کاربران غیرفعال، بستن حساب‌های قدیمی پیمانکاران و اطمینان از شناسایی واضح کاربران دارای امتیاز، پاک‌سازی کنید. این همچنین زمان مناسبی برای استانداردسازی نقاط ورود به دسترسی از راه دور است، تا کارکنان از ابزارهای غیررسمی یا خدمات بدون مدیریت استفاده نکنند. نتیجه یک تصویر واضح و متمرکز از اینکه چه کسی به چه چیزی و از کجا دسترسی دارد، خواهد بود.

مرحله ۲: اجرای دسترسی امن از راه دور (۳۰–۶۰ روز)

پس از اینکه زیرساخت فراهم شد، به محدود کردن مسیرهای دسترسی بپردازید. دسترسی از راه دور را به دستگاه‌های شناخته شده و مورد اعتماد محدود کنید، با شروع از مدیران و نقش‌های پرخطر. شروع به تقسیم‌بندی شبکه داخلی بر اساس نقش یا حساسیت داده‌ها کنید، حتی اگر این به معنای VLANهای ساده یا قوانین فایروال بین گروه‌های سرور باشد.

تنظیمات ثبت و نظارت دقیق برای اتصالات از راه دور، از جمله تلاش‌های ناموفق ورود و مدت زمان جلسات. اعمال اصول حداقل دسترسی به نقش‌ها و فروشندگان حیاتی، کاهش دسترسی کلی به سرورها و اشتراک‌های فایل. در این مرحله، بسیاری از کسب‌وکارهای کوچک و متوسط تصمیم می‌گیرند از دسترسی وسیع VPN به انتشار برنامه یا دسکتاپ دقیق‌تر منتقل شوند.

مرحله ۳: بلوغ و خودکارسازی (۶۰–۹۰ روز)

مرحله نهایی بر کاهش کار دستی و اجرای نامنظم تمرکز دارد. اجرای سیاست‌های خودکار را معرفی کنید که سلامت دستگاه، موقعیت و ریسک کاربر را در هر اتصال ارزیابی می‌کند. در صورت امکان، ادغام کنید. تحلیل رفتاری برای علامت‌گذاری تغییرات ناگهانی در الگوهای استفاده یا فعالیت مشکوک.

فرایندهای منظم برای چرخش اعتبارنامه‌های حساس، بررسی دسترسی‌های ویژه و تحلیل لاگ‌های دسترسی از راه دور ایجاد کنید. کتابچه‌های پاسخ به حادثه ساده‌ای برای سناریوهایی مانند مشکوک بودن به نفوذ حساب یا رفتار غیرعادی ورود به سیستم توسعه دهید. در پایان این مرحله، Zero Trust باید کمتر شبیه یک پروژه و بیشتر شبیه روش پیش‌فرض مدیریت دسترسی از راه دور باشد.

چه تصورات غلطی ممکن است درباره اعتماد صفر برای دسترسی از راه دور SMB وجود داشته باشد؟

بسیاری از تیم‌های IT کوچک و متوسط در پذیرش Zero Trust به دلیل افسانه‌های مداوم تردید دارند.

  • صفر اعتماد فقط برای شرکت‌های بزرگ است
  • اجرای Zero Trust باعث کاهش سرعت کاربران خواهد شد
  • ما قبلاً از VPN استفاده می‌کنیم، آیا این کافی نیست؟

صفر اعتماد فقط برای شرکت‌های بزرگ است

در واقع، ارائه‌دهندگان هویت ابری، راه‌حل‌های MFA و ابزارهای مدرن دسترسی از راه دور الگوهای Zero Trust را قابل دسترس و مقرون به صرفه می‌کنند. شروع با هویت، MFA و تقسیم‌بندی پایه، افزایش‌های امنیتی معناداری را بدون پیچیدگی‌های سطح سازمانی ارائه می‌دهد.

اجرای Zero Trust باعث کاهش سرعت کاربران خواهد شد

تجربه کاربری اغلب بهبود می‌یابد زیرا اصطکاک از درخواست‌های امنیتی مداوم به بررسی‌های هوشمند و آگاه به زمینه منتقل می‌شود. هنگامی که کاربران تأیید شدند، می‌توانند سریع‌تر به آنچه نیاز دارند دسترسی پیدا کنند از طریق ورود یکپارچه (SSO) و انتشار برنامه‌های متمرکز به جای تونل‌های کامل VPN.

ما قبلاً از VPN استفاده می‌کنیم، آیا این کافی نیست؟

VPNهای سنتی دسترسی وسیع به شبکه را زمانی که یک کاربر وارد می‌شود، فراهم می‌کنند که با اصول اعتماد صفر تناقض دارد. VPNها هنوز می‌توانند نقشی ایفا کنند، اما باید با تأیید هویت قوی، بررسی وضعیت دستگاه و کنترل‌های دسترسی دقیق ترکیب شوند که محدودیت‌هایی برای آنچه کاربران واقعاً می‌توانند به آن دسترسی پیدا کنند، ایجاد کنند.

موارد استفاده از دسترسی از راه دور که در آن اعتماد صفر تفاوت ایجاد می‌کند چیست؟

  • کارمندان دورکار
  • دفاتر شعبه
  • دستگاه خود را بیاورید (BYOD)
  • پیمانکاران و فروشندگان شخص ثالث

کارمندان دورکار

کارمندان از راه دور که از Wi-Fi خانگی یا شبکه‌های عمومی متصل می‌شوند، به‌طور مستقیم از کنترل‌های Zero Trust بهره‌مند می‌شوند. MFA، بررسی وضعیت دستگاه و سیاست‌های دسترسی دقیق اطمینان می‌دهند که یک رمز عبور به خطر افتاده یا لپ‌تاپ گم‌شده به‌طور خودکار سیستم‌های داخلی را در معرض خطر قرار نمی‌دهد. به‌جای باز کردن یک تونل کامل شبکه، IT می‌تواند فقط برنامه‌هایی را که کارمندان نیاز دارند منتشر کند و فرصت‌های حرکت جانبی برای مهاجمان را کاهش دهد.

دفاتر شعبه

دفترهای شعب اغلب به VPNهای سایت به سایت متکی هستند که به طور ضمنی به ترافیک بین مکان‌ها اعتماد می‌کنند. Zero Trust به احراز هویت هر درخواست از کاربران شعب به سیستم‌های ستاد تشویق می‌کند و دسترسی مبتنی بر نقش و تقسیم‌بندی بین بخش‌ها را اعمال می‌کند. این موضوع شعاع انفجار را در صورت نفوذ به یک ایستگاه کاری شعب محدود کرده و نظارت را با افزایش قابلیت مشاهده و حسابرسی دسترسی بین سایت‌ها ساده‌تر می‌کند.

دستگاه خود را بیاورید (BYOD)

BYOD می‌تواند یک ریسک بزرگ باشد اگر دستگاه‌ها مدیریت نشده یا به‌خوبی ایمن نباشند. با Zero Trust، IT می‌تواند سیاست‌های اعتماد به دستگاه را بدون تصاحب کامل دستگاه‌های شخصی اجرا کند. به عنوان مثال، دسترسی از راه دور ممکن است تنها از طریق یک کلاینت سخت‌شده یا دروازه HTML5 که وضعیت مرورگر و سیستم‌عامل را بررسی می‌کند، مجاز باشد. داده‌های حساس در داخل برنامه‌های منتشر شده باقی می‌مانند به جای اینکه به‌صورت محلی ذخیره شوند و امنیت را با انعطاف‌پذیری کاربر متعادل می‌کنند.

پیمانکاران و فروشندگان شخص ثالث

حساب‌های شخص ثالث هدف‌های رایجی هستند زیرا معمولاً دسترسی گسترده و نظارت ضعیف‌تری دارند. Zero Trust توصیه می‌کند که اعتبارنامه‌های کوتاه‌مدت و محدود برای پیمانکاران و فروشندگان صادر شود که به برنامه‌ها یا بازه‌های زمانی خاصی مرتبط باشد. تمام فعالیت‌های دسترسی باید ثبت و نظارت شود و امتیازات بلافاصله پس از پایان قراردادها لغو گردد. این رویکرد خطر بلندمدت حساب‌های خارجی یتیم یا با امتیاز بیش از حد را کاهش می‌دهد.

سفر صفر اعتماد خود را با TSplus Advanced Security تقویت کنید

برای کمک به کسب‌وکارهای کوچک و متوسط در تبدیل اصول اعتماد صفر به حفاظت روزمره، TSplus Advanced Security یک لایه امنیتی قوی به Remote Desktop و استقرارهای دسترسی از راه دور مبتنی بر وب اضافه می‌کند. ویژگی‌هایی مانند حفاظت از IP هکر، حفاظت در برابر باج‌افزار، محدودیت جغرافیایی و کنترل دسترسی مبتنی بر زمان، اجرای سیاست‌های مدرن را بر روی سرورهای ویندوز موجود آسان‌تر می‌کند.

راه‌حل ما به شما کمک می‌کند تا سطح حمله را کاهش دهید، کنترل کنید که کاربران چه زمانی و از کجا متصل می‌شوند و به سرعت به رفتار مشکوک واکنش نشان دهید. چه در حال شروع سفر Zero Trust خود باشید و چه در حال بلوغ کنترل‌های خود، TSplus ابزارهای مناسب برای SMB را ارائه می‌دهد تا با اطمینان و بدون پیچیدگی‌های سطح سازمانی از نقاط پایانی دسترسی از راه دور محافظت کنید.

نتیجه

صفر اعتماد دیگر یک کلمه کلیدی نیست؛ این یک تحول عملی و ضروری در نحوه تأمین دسترسی از راه دور توسط کسب‌وکارهای کوچک و متوسط است. با تمرکز بر هویت، سلامت دستگاه، حداقل دسترسی و دید مستمر، کسب‌وکارهای کوچک و متوسط می‌توانند به طور قابل توجهی خطر نفوذ را بدون ایجاد یک تیم امنیتی بزرگ کاهش دهند.

شروع کوچک یک ضعف نیست. پیشرفت تدریجی، که به طور مداوم از طریق طرح ۰ تا ۹۰ روزه اعمال می‌شود، دسترسی از راه دور را از یک ضرورت با ریسک بالا به یک خدمت کنترل‌شده و قابل حسابرسی تبدیل خواهد کرد که کاربران می‌توانند به آن اعتماد کنند و حسابرسان می‌توانند به آن اطمینان داشته باشند.

مطالعه بیشتر

TSplus Remote Desktop Access - Advanced Security Software

سرویس امنیتی لبه (SSE) چیست؟ نحوه عملکرد، عملکردهای اصلی، مزایا و موارد استفاده

مقاله را بخوانید
back to top of the page icon