زیرو ٹرسٹ کیا ہے؟ سیکیورٹی ماڈل

زیرو ٹرسٹ کیا ہے؟ سیکیورٹی ماڈل

زیرو ٹرسٹ ایک سیکیورٹی ماڈل ہے جسے فارسٹر کے سابق تجزیہ کار نے تیار کیا ہے۔ جان کنڈرواگ 2010 سال میں. تب سے، زیرو ٹرسٹ ماڈل سائبر سیکیورٹی میں سب سے زیادہ مقبول تصور بن گیا ہے۔ حالیہ بڑے پیمانے پر ڈیٹا کی خلاف ورزیاں صرف کمپنیوں کو سائبرسیکیوریٹی پر زیادہ توجہ دینے کی ضرورت کو اجاگر کرتی ہیں، اور زیرو ٹرسٹ ماڈل صحیح طریقہ ہو سکتا ہے۔

زیرو ٹرسٹ سے مراد کسی پر بھروسہ کی مکمل کمی ہے - حتیٰ کہ صارفین کے اندر بھی۔ ماڈل کا مطلب یہ ہے کہ ہر صارف یا ڈیوائس کو ہر بار جب وہ نیٹ ورک کے اندر یا باہر کسی بھی وسائل تک رسائی کی درخواست کرتا ہے تو اسے اپنے اسناد کی تصدیق کرنی چاہیے۔

اگر آپ زیرو ٹرسٹ سیکیورٹی کے تصور کے بارے میں مزید جاننا چاہتے ہیں تو پڑھیں۔

زیرو ٹرسٹ کا تصور کیسے کام کرتا ہے۔

زیرو ٹرسٹ کیا ہے؟ سیکیورٹی ماڈل

زیرو ٹرسٹ کا تصور سائبرسیکیوریٹی کے لیے ایک جامع نقطہ نظر میں تیار ہوا ہے جس میں متعدد ٹیکنالوجیز اور عمل شامل ہیں۔ زیرو ٹرسٹ ماڈل کا ہدف کمپنی کو سائبر سیکیورٹی کے جدید خطرات اور ڈیٹا کی خلاف ورزیوں سے بچانا ہے، جبکہ ڈیٹا کے تحفظ اور سیکیورٹی کے ضوابط کی تعمیل بھی حاصل کرنا ہے۔

آئیے زیرو ٹرسٹ کے تصور کے اہم شعبوں کا تجزیہ کرتے ہیں۔ Forrester تجویز کرتا ہے کہ تنظیمیں ہر ایک نقطہ پر غور کریں تاکہ صفر پر اعتماد کی بہترین حکمت عملی بنائی جائے۔

زیرو ٹرسٹ ڈیٹا: آپ کا ڈیٹا وہی ہے جسے حملہ آور چوری کرنے کی کوشش کر رہے ہیں۔ لہذا یہ مکمل طور پر منطقی ہے کہ زیرو ٹرسٹ تصور کا پہلا ستون ہے۔ ڈیٹا کی حفاظت پہلے، آخری نہیں۔. اس کا مطلب ہے آپ کے انٹرپرائز ڈیٹا کا تجزیہ کرنے، تحفظ کرنے، درجہ بندی کرنے، نگرانی کرنے اور اسے برقرار رکھنے کے قابل ہونا۔

زیرو ٹرسٹ نیٹ ورکس: معلومات چرانے کے لیے، حملہ آوروں کو نیٹ ورک کے اندر تشریف لے جانے کے قابل ہونا چاہیے، لہذا آپ کا کام اس عمل کو ممکن حد تک مشکل بنانا ہے۔ اس مقصد کے لیے خاص طور پر ڈیزائن کیے گئے اگلی نسل کے فائر وال جیسی جدید ٹیکنالوجیز کے ساتھ اپنے نیٹ ورکس کو الگ، الگ اور کنٹرول کریں۔

زیرو ٹرسٹ صارفین: لوگ سیکورٹی کی حکمت عملی میں سب سے کمزور کڑی ہیں۔ نیٹ ورک اور انٹرنیٹ کے اندر موجود وسائل تک صارف کی رسائی کے اصولوں کو محدود، نگرانی اور سختی سے نافذ کریں۔ اپنے ملازمین کی حفاظت کے لیے VPNs، CASBs (کلاؤڈ ایکسیس سیکیورٹی بروکرز) اور رسائی کے دیگر اختیارات مرتب کریں۔

زیرو ٹرسٹ لوڈ: کام کے بوجھ کی اصطلاح بنیادی ڈھانچے کی دیکھ بھال اور آپریشنز ٹیموں کے ذریعہ استعمال کی جاتی ہے تاکہ وہ پورے ایپلیکیشن اسٹیک اور بیک اینڈ سافٹ ویئر کا حوالہ دے جسے آپ کے صارفین کاروبار کے ساتھ تعامل کے لیے استعمال کرتے ہیں۔ اور unpatched کلائنٹ ایپلی کیشنز ایک عام حملہ ویکٹر ہیں جن کے خلاف حفاظت کی ضرورت ہے. ہائپر وائزر سے لے کر ویب فرنٹ اینڈ تک پوری ٹیکنالوجی کے اسٹیک پر غور کریں- ایک خطرے کے ویکٹر کے طور پر اور اسے زیرو ٹرسٹ ٹولز سے محفوظ رکھیں۔

زیرو ٹرسٹ ڈیوائسز: انٹرنیٹ آف تھنگز (اسمارٹ فونز، سمارٹ ٹی وی، سمارٹ کافی بنانے والے وغیرہ) کے عروج کی وجہ سے، پچھلے کچھ سالوں میں آپ کے نیٹ ورکس کے اندر رہنے والے آلات کی تعداد میں ڈرامائی طور پر اضافہ ہوا ہے۔ یہ آلات ممکنہ حملہ آور بھی ہیں، اس لیے انہیں نیٹ ورک پر کسی دوسرے کمپیوٹر کی طرح الگ الگ اور مانیٹر کیا جانا چاہیے۔

تصور اور تجزیات: صفر اعتماد کو کامیابی کے ساتھ نافذ کرنے کے لیے، آپ کے نیٹ ورک پر جو کچھ ہو رہا ہے اسے دیکھنے کے لیے اپنی سیکیورٹی اور واقعے کے ردعمل کی ٹیموں کو ٹولز فراہم کریں، نیز تجزیات کے ساتھ یہ سمجھیں کہ کیا ہو رہا ہے۔ اعلی درجے کے خطرات سے تحفظ اور تجزیات صارف کا رویہ نیٹ ورک پر کسی بھی ممکنہ خطرات کا کامیابی سے مقابلہ کرنے میں کلیدی نکات ہیں۔

آٹومیشن اور کنٹرول: آٹومیشن آپ کے تمام سسٹمز کو زیرو ٹرسٹ ماڈل کے تحت چلانے میں مدد کرتا ہے اور زیرو ٹرسٹ کی پالیسیوں کے ساتھ تعمیل کی نگرانی کرتا ہے۔ لوگ صرف اس قابل نہیں ہیں کہ واقعات کے حجم پر نظر رکھیں جو "صفر اعتماد" کے اصول کے لیے درکار ہے۔

زیرو ٹرسٹ ماڈل کے 3 اصول

زیرو ٹرسٹ کیا ہے؟ سیکیورٹی ماڈل

تمام وسائل تک محفوظ اور تصدیق شدہ رسائی کی ضرورت ہے۔

زیرو ٹرسٹ تصور کا پہلا بنیادی اصول ہے۔ تصدیق اور تصدیق تمام وسائل تک رسائی کے تمام حقوق۔ ہر بار جب کوئی صارف کسی فائل کے وسائل، ایپلیکیشن، یا کلاؤڈ اسٹوریج تک رسائی حاصل کرتا ہے، اس کے لیے اس صارف کو اس وسائل کی دوبارہ تصدیق اور اجازت دینا ضروری ہے۔
آپ غور کریں۔ ہر کوئی آپ کے نیٹ ورک کو خطرے کے طور پر اس وقت تک رسائی حاصل کرنے کی کوشش کرنا جب تک کہ دوسری صورت میں ثابت نہ ہو، قطع نظر اس کے کہ آپ کے ہوسٹنگ ماڈل یا کنکشن کہاں سے آ رہا ہے۔

کم از کم استحقاق کا ماڈل استعمال کریں اور رسائی کو کنٹرول کریں۔

کم سے کم استحقاق کا ماڈل ایک حفاظتی نمونہ ہے جو ہر صارف کے رسائی کے حقوق کو اس سطح تک محدود کرتا ہے جو ان کے لیے اپنی ملازمت کی ذمہ داریوں کو انجام دینے کے لیے ضروری ہے۔ ہر ملازم تک رسائی کو محدود کرکے، آپ حملہ آور کو ایک اکاؤنٹ سے سمجھوتہ کرکے بڑی تعداد میں ڈیٹا تک رسائی حاصل کرنے سے روکتے ہیں۔
استعمال کریں رول بیسڈ ایکسیس کنٹرولکم از کم استحقاق حاصل کرنے اور کاروباری مالکان کو اپنے کنٹرول شدہ ڈیٹا کی اجازتوں کا انتظام کرنے کے لیے بااختیار بنانا۔ مستقل بنیادوں پر حقوق اور گروپ ممبرشپ کی تصدیق کریں۔

ہر چیز کو ٹریک کریں۔

"صفر اعتماد" کے اصولوں کا مطلب ہر چیز پر کنٹرول اور تصدیق ہے۔ بدنیتی پر مبنی سرگرمی کا تجزیہ کرنے کے لیے ہر نیٹ ورک کال، فائل تک رسائی، یا ای میل پیغام کو لاگ کرنا کوئی ایک فرد یا ٹیم نہیں کر سکتا۔ تو استعمال کریں۔ ڈیٹا سیکورٹی تجزیات آپ کے نیٹ ورک پر خطرات کا آسانی سے پتہ لگانے کے لیے جمع شدہ لاگز کے اوپر، جیسے وحشیانہ طاقت کا حملہ، میلویئر یا خفیہ ڈیٹا کا اخراج۔

"زیرو ٹرسٹ" ماڈل کا نفاذ

زیرو ٹرسٹ کیا ہے؟ سیکیورٹی ماڈل

آئیے متعدد کو نامزد کرتے ہیں۔ اہم سفارشات "صفر اعتماد" ماڈل کو نافذ کرتے وقت:

  1. زیرو ٹرسٹ کے اصولوں سے ہم آہنگ ہونے کے لیے اپنی معلومات کی حفاظتی حکمت عملی کے ہر عنصر کو اپ ڈیٹ کریں: اوپر بیان کیے گئے زیرو ٹرسٹ اصولوں کے خلاف اپنی موجودہ حکمت عملی کے تمام حصوں کا جائزہ لیں اور انہیں حسب ضرورت ایڈجسٹ کریں۔
  2. اپنے موجودہ ٹکنالوجی اسٹیک کا تجزیہ کریں اور دیکھیں کہ کیا اسے زیرو ٹرسٹ حاصل کرنے کے لیے اپ ڈیٹ یا متبادل کی ضرورت ہے: اس بات کو یقینی بنانے کے لیے کہ آپ جو ٹیکنالوجیز استعمال کرتے ہیں ان کے مینوفیکچررز سے چیک کریں کہ وہ اعتماد کے صفر کے اصولوں کی تعمیل کرتے ہیں۔ زیرو ٹرسٹ حکمت عملی کو لاگو کرنے کے لیے اضافی حل کی نشاندہی کرنے کے لیے نئے وینڈرز سے رابطہ کریں۔
  3. زیرو ٹرسٹ کو لاگو کرتے وقت ایک طریقہ کار اور جان بوجھ کر طریقہ اختیار کریں: اپنے آپ کو قابل پیمائش اہداف اور قابل حصول اہداف مقرر کریں۔ اس بات کو یقینی بنائیں کہ نئے حل فراہم کرنے والے بھی منتخب کردہ حکمت عملی کے ساتھ منسلک ہیں۔

زیرو ٹرسٹ ماڈل: اپنے صارفین پر بھروسہ کریں۔

"زیرو ٹرسٹ" ماڈل تھوڑا سا غلط نام ہے، لیکن "کچھ بھی بھروسہ نہ کریں، ہر چیز کی تصدیق کریں"، دوسری طرف، اتنا اچھا نہیں لگتا۔ آپ کو واقعی اپنے صارفین پر بھروسہ کرنے کی ضرورت ہے، اگر (اور یہ واقعی ایک بڑا "اگر" ہے) انہوں نے اجازت کی مناسب سطح کو پاس کر لیا ہے اور آپ کے مانیٹرنگ ٹولز نے کسی بھی مشکوک چیز کا پتہ نہیں لگایا ہے۔

ویرونیس کے ساتھ زیرو ٹرسٹ کا اصول

زیرو ٹرسٹ کے اصول کو نافذ کرتے وقت، Varonis آپ کو صفر ٹرسٹ اپروچ اختیار کرنے کی اجازت دیتا ہے۔ ڈیٹا سیکورٹی:

  • ورونیس رسائی کے حقوق اور فولڈر کے ڈھانچے کو اسکین کرتا ہے۔ کامیابی کے لئے کم از کم استحقاق کے ماڈلکاروباری ڈیٹا کے مالکان کو نامزد کرنا اور عمل کی ایڈجسٹمنٹ رسائی کے حقوق کا انتظام خود مالکان کے ذریعہ۔
  • ورونیس مواد کا تجزیہ کرتا ہے اور اہم ڈیٹا کی شناخت کرتا ہے۔ آپ کی انتہائی حساس معلومات میں سیکیورٹی اور نگرانی کی ایک اضافی تہہ شامل کرنے کے ساتھ ساتھ قانونی تقاضوں کی تعمیل کرنے کے لیے۔
  • ورونیس فائل تک رسائی، ایکٹو ڈائرکٹری، وی پی این، ڈی این ایس، پراکسی اور میل میں سرگرمی کی نگرانی اور تجزیہ کرتا ہے۔ لیے ایک بنیادی پروفائل بنانا آپ کے نیٹ ورک پر ہر صارف کا برتاؤ۔
    اعلی درجے کی تجزیات مشکوک سرگرمیوں کی نشاندہی کرنے کے لیے معیاری طرز عمل کے ماڈل کے ساتھ موجودہ سرگرمی کا موازنہ کرتا ہے اور ہر ایک پائے جانے والے خطرے کے لیے اگلے اقدامات کے لیے سفارشات کے ساتھ ایک حفاظتی واقعہ تیار کرتا ہے۔
  • Varonis پیشکش کرتا ہے نگرانی، درجہ بندی، اجازت کے انتظام اور خطرے کی شناخت کے لیے فریم ورک، جو آپ کے نیٹ ورک میں صفر اعتماد کے اصول کو نافذ کرنے کے لیے درکار ہے۔

زیرو ٹرسٹ ماڈل کیوں؟

صفر اعتماد کی حکمت عملی ڈیٹا لیکس اور جدید سائبر خطرات کے خلاف ایک اہم سطح کا تحفظ فراہم کرتی ہے۔ تمام حملہ آوروں کو آپ کے نیٹ ورک میں گھسنا وقت اور حوصلہ افزائی ہے۔ فائر والز یا پاس ورڈ کی پالیسیوں کی کوئی مقدار انہیں نہیں روکے گی۔ اندرونی رکاوٹیں کھڑی کرنا اور ہر اس چیز کی نگرانی کرنا ضروری ہے جو ہیک ہونے پر ان کے اعمال کی نشاندہی کرنے کے لیے ہوتا ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں