ઝીરો ટ્રસ્ટ એક સિક્યોરિટી મોડેલ છે, જે જોન કાઇન્ડર્વાગ દ્વારા 2010 માં રજૂ કરવામાં આવ્યું હતું, જે પૂર્વ કોમ્પ્યુટર વિશ્લેષક છે. તે પછીથી, ઝીરો ટ્રસ્ટ સાયબર સીક્યુરિટીમાં એક સૌથી સામાન્ય પેટર્ન બની ગયું છે. છેલ્લા કેટલાક વર્ષોમાં, નોંધપાત્ર ડેટાના ઉલ્લંઘન બતાવે છે કે નાનાથી મોટી સુધીની બધી કંપનીઓને સુરક્ષામાં વધુ સક્રિય રહેવાની જરૂર છે. ઝીરો ટ્રસ્ટ મોડેલ આ વ્યવસાય માટે યોગ્ય છે. આ લેખ ઝીરો ટ્રસ્ટ આર્કિટેક્ચર શું છે, તે શા માટે આટલું મહત્વપૂર્ણ છે, તેના સિદ્ધાંતો વિશે ચર્ચા કરશે.
ઝીરો ટ્રસ્ટ એટલે શું?ઝીરો ટ્રસ્ટ એ એક સુરક્ષા મોડેલ છે કે
જે નેટવર્ક વાતાવરણની અંદર અથવા બહાર છે તેના ધ્યાનમાં લીધા વિના, નેટવર્ક પર સંસાધનો એક્સેસ કરવાનો પ્રયાસ કરી રહેલા ઉપકરણોનું
કડક પ્રમાણીકરણની જરૂર છે. ઝીરો ટ્રસ્ટ આર્કિટેક્ચર સાથે સીધી સંબંધિત કોઈ તકનીક
નથી; ઝીરો ટ્રસ્ટ એ એક સાયબર સલામતી અભિગમ છે જે
ઘણાં વિવિધ સિદ્ધાંતો અને તકનીકીઓને આવરી લે છે.
ઝીરો ટ્રસ્ટ પરંપરાગત નેટવર્ક
સિક્યુરિટીથી અલગ અભિગમ તરીકે "ટ્રસ્ટ પરંતુ વેરિફિકેશન" લોજિકને અનુસરે
છે. પરંપરાગત પદ્ધતિઓ આપમેળે વપરાશકર્તાઓ અને સંસ્થાની હદમાંના એન્ડ પોઈન્ટ્સ પર
વિશ્વાસ રાખે છે, સંસ્થાના ઇન હાઉસને હુમલાખોરો માટે છતી
કરે છે અને અનધિકૃત વપરાશકર્તાઓને કંપનીમાં વિવિધ અધિકારો એક્સેસ કરવાની મંજૂરી આપે છે.
પરિણામે, તમારી સંસ્થાની સિસ્ટમો અથવા ક્લાઉડ-આધારિત તકનીકીઓ સાથે કોઈ કનેક્શન્સ
બનાવતા પહેલા બધી-એક્સેસ અધિકૃતિઓ અને વિનંતીઓની તપાસ
કરવાની જરૂર છે. તેથી, ઝીરો ટ્રસ્ટ મોડેલને અમલમાં મૂકવા માટે,
અમે નીચે સૂચિબદ્ધ કરીશું તે દરેક વસ્તુ
કાળજીપૂર્વક નિયંત્રિત થવી જોઈએ:
- ઓપરેટિંગ સિસ્ટમ વર્જન
તે કેમ મહત્વનું છે?
સંસ્થાઓ માટે તેમની એપ્લિકેશન્સ,
નેટવર્ક અને ડેટાની તમામ પ્રકારની એક્સેસને
નિયંત્રિત કરવાની એક સૌથી અસરકારક રીત ઝીરો ટ્રસ્ટ છે. તે સંભવિત હુમલાખોરોને
અટકાવવા અને ઉલ્લંઘનની સ્થિતિમાં તેમની એક્સેસને
પ્રતિબંધિત કરવા માટેના એક હેતુ માટે ઓથેંટીકેશન,
એન્ડપોઇન્ટ સુરક્ષા જેવી ઘણી વિવિધ નિવારક
તકનીકોને જોડે છે. તમારા ડેટા અને કોઈપણ જટિલ સિસ્ટમની સુરક્ષાની ખાતરી કરી આપે
છે.
કોઈ કંપની જે ઝીરો ટ્રસ્ટ સુરક્ષાનું
પાલન કરે છે તે આંતરિક નેટવર્કમાંથી કોઈપણ હુમલો કરનારાઓને નિરાશ કરે છે અને
સરળતાથી ઓળખી શકે છે. તે તેના નેટવર્કમાં એન્ડ પોઈન્ટ્સની સંખ્યામાં વધારો કરે છે
અને ક્લાઉડ-આધારિત એપ્લિકેશનો અને સર્વર્સ શામેલ કરવા માટે તેના માળખાગત સુવિધાને
વિસ્તૃત કરે છે. ઉપરાંત, વૈશ્વિક રિમોટ કર્મચારીઓ ધરાવતી કંપનીઓ
માટે સુરક્ષા નીતિઓ આવશ્યક છે.
આઈબીએમ દ્વારા હાથ ધરવામાં આવેલા
અધ્યયનમાં ડેટા ભંગની વૈશ્વિક નાણાકીય અસરની તપાસ કરવામાં આવી છે અને અહેવાલ આપ્યો
છે કે દરેક કંપનીએ ભંગ દીઠ સરેરાશ 3.86 મિલિયન ડોલર ગુમાવ્યા છે. આ ભંગનું મુખ્ય
કારણ કર્મચારીના એકાઉન્ટ્સ હતા જેની સાથે ચેડા કરવામાં આવ્યા હતા. આ ઇવેન્ટ્સના
પરિણામ રૂપે, કંપનીના 80% ગ્રાહકોએ વ્યક્તિગત રીતે
વ્યાખ્યાયિત માહિતી જાહેર કરવાને કારણે કર્યું. આ અને અન્ય કારણોસર એમની ઉપર
સૂચિબદ્ધ કર્યા છે, ઝીરો ટ્રસ્ટ આર્કિટેક્ચર દરેક ઉપકરણ,
ડેટા, માનવ, નેટવર્ક અને કાર્યસ્થળની સુરક્ષાની ખાતરી આપે છે. તે ત્યાં થયેલા
હુમલાઓનું જોખમ ઘટાડે છે.
ઝીરો ટ્રસ્ટ આર્કિટેક્ચરના 5 ફોકલ
પોઇન્ટ્સ
ઝીરો ટ્રસ્ટ ડેટા
ઝીરો ટ્રસ્ટ આર્કિટેક્ચર સૌ પ્રથમ
ડેટાને સુરક્ષિત કરીને અને પછી સુરક્ષાના વધારાના સ્તરો બનાવીને પ્રારંભ થાય છે.
ધારો કે કોઈ હુમલાખોર ઝીરો ટ્રસ્ટ આર્કિટેક્ચર હેઠળ વિવિધ નિયંત્રણોને અવરોધે છે
અથવા સિસ્ટમમાં ખોટી ગોઠવણીઓ અને ઘૂસણખોરીનું સંચાલન કરી શકે છે. તે કિસ્સામાં,
તેમની પાસે ડેટાની મર્યાદિત એક્સેસ હશે અને સિસ્ટમ દ્વારા તેને શોધી કાઢવાનો સમય હશે અને તે ત્યાં
પહોંચે તે પહેલાં જટિલ ડેટા પર પ્રતિસાદ આપશે. કોઈપણ ડેટા એ હુમલાખોરો માટેનું
મુખ્ય લક્ષ્ય હોવાથી, તે સંપૂર્ણ સમજણ આપે છે કે ઝીરો ટ્રસ્ટ
સૌ પ્રથમ જે વસ્તુનો બચાવ કરે છે તે ડેટા છે. તે સંભવિત જોખમોને પણ શોધી કાઢશે અને
પ્રતિસાદનો સમય ઘટાડશે, જો તે નક્કી કરવામાં આવે છે કે કંપનીનો
ડેટા ક્યાં રહે છે અને ડેટાને સુરક્ષિત રાખવા માટે કોણ તેને એક્સેસ કરી શકે છે.
ઝીરો ટ્રસ્ટ નેટવર્ક
તમારા ડેટાબેઝ, અથવા બાહ્ય અથવા આંતરિક રૂપે, નેટવર્ક પરના ઘટકો પર હુમલો કરવા માટે હુમલાખોરોએ પહેલા નેટવર્કમાં ફરવા માટે સક્ષમ હોવું આવશ્યક છે. નેટવર્કને વિવિધ ફાયરવોલ તકનીકોથી જુદા જુદા ભાગોમાં વિભાજીત કરીને અને શક્ય તેટલું અલગ રાખીને ઝીરો ટ્રસ્ટ નેટવર્ક આક્રમકોને ઈચ્છાનુસાર તમારા નેટવર્કની આસપાસ ભટકતા અટકાવે છે.
ઝીરો ટ્રસ્ટ લોકો
લોકો હંમેશાં સાયબર સિક્યુરિટીમાં સૌથી
નબળી કડી રહી છે કારણ કે લોકોને મહત્વપૂર્ણ માહિતી અથવા ક્ષેત્રોને એક્સેસ કરવા માટે છેતરી શકાય છે. તેથી, તમારા નેટવર્ક પરના બધા વપરાશકર્તાઓને નેટવર્કમાં અને ઇન્ટરનેટ પર,
વિવિધ ક્ષેત્રો સુધી પહોંચતા અટકાવો, અને ચકાસો કે શું દરેક વ્યવહાર તમારા નેટવર્ક પર કાર્યરત છે કે નહીં.!!!
ઝીરો ટ્રસ્ટ વર્કલોડ્સ
ઝીરો ટ્રસ્ટ વર્કલોડ્સ એ એક શબ્દ છે
જેનો ઉપયોગ તે તમામ એપ્લિકેશનો અને સોફ્ટવેરના સંદર્ભ માટે થાય છે જે ગ્રાહકો અને
તમારી કંપની વચ્ચેનો ઇન્ટરફેસ છે. તમે જે એપ્લિકેશનો અને સોફ્ટવેરનો ઉપયોગ કરો છો
તે સંભવિત જોખમો છે જો તે પેચ કરવામાં આવે છે કારણ કે કોઈ હુમલાખોર આવી અપૂર્ણ
પેચો અથવા અયોગ્ય રીતે ગોઠવેલી સિસ્ટમોમાં ઘુસણખોરી કરી શકે છે. તેથી, જો તમે ઓપરેટિંગ સિસ્ટમથી લઈને પ્લગઇન્સ સુધીની
દરેક બાબતને તમે અટેક વેક્ટર તરીકે ઉપયોગ કરો છો અને તે પ્રમાણે દરેક વેક્ટરને
ચકાસો છો, તો તમારી પાસે ઉચ્ચતમ સુરક્ષા સ્તર
હશે.
ઝીરો ટ્રસ્ટ ડિવાઇસેસ
આપણા વિશ્વમાં આઇઓટી (ઇન્ટરનેટ ઓફ થિંગ્સ) ની રજૂઆત સાથે, તાજેતરનાં
વર્ષોમાં નેટવર્ક પરના ઉપકરણોની સંખ્યામાં નોંધપાત્ર વધારો થયો છે. તેથી જ ઝીરો
ટ્રસ્ટ ડિવાઇસેસ નામનો વિષય વધુને વધુ મહત્વનો બની રહ્યો છે. તમારી સિસ્ટમથી
કનેક્ટેડ દરેક ઉપકરણો તમારા નેટવર્કમાં લ attacગ ઇન કરવા માટે હુમલાખોરો માટેનું એક સાધન હોઈ શકે છે. તમારી કંપનીની
સુરક્ષા ટીમો નેટવર્કથી દરેક ઉપકરણને બીજાથી અલગ કરવા અને તેને નિયંત્રિત કરવામાં
સમર્થ હોવા આવશ્યક છે, તેથી જો હુમલાખોરો એક ઉપકરણને કબજે કરે
તો પણ, તેઓ તે ઉપકરણનો ઉપયોગ કરીને બીજા
ઉપકરણને એક્સેસ ન કરવો જોઈએ.
ઝીરો ટ્રસ્ટ મોડેલના 3 સિદ્ધાંતો
1. બધા સંસાધનોની ચકાસેલી એક્સેસની વિનંતી કરો
ઝીરો ટ્રસ્ટ મોડેલનો મૂળ સિદ્ધાંત એ છે કે કોઈપણ સ્રોતને એક્સેસ કરતી વખતે બધા ઉપકરણો ચકાસી શકાય છે. જ્યારે પણ વપરાશકર્તા કોઈપણ ફાઇલ શેર અથવા એપ્લિકેશનને એક્સેસ કરવાનો પ્રયાસ કરે છે, ત્યારે તે વપરાશકર્તાની સંસાધનોને એક્સેસ કરવાની વિનંતીને સતત ચકાસો. વપરાશકર્તાની સત્તાને ધ્યાનમાં લીધા વિના, ઇચ્છિત સ્ત્રોત વિનંતીને મંજૂરી ન મળે ત્યાં સુધી તમારે દરેક એક્સેસ વિનંતીને ધમકી માનવી જોઈએ.
તમે આ નિયંત્રણોને લાગુ કરવા માટે
રિમોટ ઓથેન્ટિકેશન અને વિવિધ પ્રોટોકોલનો ઉપયોગ કરી શકો છો.
2. વપરાશકર્તા એક્સેસ પ્રતિબંધિત કરો
અમારો અર્થ વપરાશકર્તા વપરાશને
પ્રતિબંધિત કરવાનો છે કારણ કે દરેક કર્મચારીની પાસે તેના અથવા તેણીના
કાર્યક્ષેત્રના સંસાધનોની એક્સેસ હોય છે. ઉદાહરણ તરીકે, સામાન્ય
કર્મચારી માટે કંપનીના ડેટાબેસને એક્સેસ કરવું ખૂબ જ અસામાન્ય છે. આ અને અન્ય
કારણોસર, દરેક વપરાશકર્તાની એક્સેસને મર્યાદિત કરીને, અમે કોઈ
હુમલાખોરને કંપનીની મહત્વપૂર્ણ માહિતી એક્સેસ કરતા અટકાવીએ છીએ, જેના
એકાઉન્ટમાંથી તે લીક થયા છે.
નવા જૂથો બનાવો અને આ જૂથોને સંચાલિત
કરવા માટે અધિકૃત વપરાશકર્તાઓને સોંપો. તેઓએ કરેલા વિવિધ કાર્યો અનુસાર તમે
બનાવેલા જૂથોની એક્સેસ નક્કી કરો અને જૂથોના વડાને તમે કોલ
કરો છો તે અધિકૃત વપરાશકર્તાઓને સોંપો, કયું જૂથ એક્સેસ કરશે અને ક્યાં હશે. આ રીતે, જો કોઈ હુમલો કરાયેલ એકાઉન્ટ કબજે કરવામાં આવે તો દરેક વપરાશકર્તાને
ગંભીર માહિતીમાં આગળ વધવાથી અટકાવવામાં આવશે.
3. બધું રેકોર્ડ કરો
ઝીરો ટ્રસ્ટના સિદ્ધાંતો કહે છે કે દરેક વસ્તુનું ઓડિટ અને ચકાસણી કરવાની જરૂર છે. તે દરેક નેટવર્કની અંદર શોધ, ફાઇલ એક્સેસ વિનંતીઓ, ઇમેઇલ્સ તપાસે છે.
ઝીરો ટ્રસ્ટના મોડેલને જાળવવા માટે નિરીક્ષણ અને લોગિંગ નિશંકપણે સંપૂર્ણ યોગ્ય છે. જ્યારે ડેટા સિક્યુરિટી એનાલિટિક્સ લાગુ થાય છે, ત્યારે તમે સરળતાથી એક નિયમિત વપરાશકર્તા અને કોઈ હુમલાખોર દ્વારા કબજે કરાયેલા વપરાશકર્તા વચ્ચે તફાવત કરી શકો છો. આ રીતે, તમારી પાસે કોઈ હુમલો શરૂ થાય તે પહેલાં અટકાવવાની પણ તક હોય છે.
સાભાર : સિક્યોરીટી ફોર એવરીવન બ્લોગ
Comments
Post a Comment