نوآوری در مدیریت برای توسعه پایدار

Kolnegar Private Media (Management Innovation for Sustainable Development)

4 آذر 1403 3:52 ب.ظ

اعتماد صفر به “اعتماد صفر”

6 مارس 2023 – توسط رایان نون، دانشگاه کارنگی ملون، گروه مهندسی شیمی-اعتماد، اعتماد صفر، و ایجاد اعتماد (TE).

در ماه مه 2021، رئیس جمهور ایالات متحده با صدور یک فرمان اجرایی، تلاشی را در سطح گسترده دولت برای اطمینان از اقدامات امنیت سایبری خود آغاز کرد. با این دستور به آژانس‌ها موظف شد که معماری‌های بدون اعتماد و زیرساخت مبتنی بر ابر را تا سال 2024 با هدف افزایش امنیت و کاهش خطرات احتمالی اجرا کنند.

اما ویرجیل گلیگور، پروفسور مهندسی برق و کامپیوتر دانشگاه کارنگی ملون، می‌گوید که این طرح جای تامل دارد و توضیح می‌دهد که دستیابی به اعتماد صفر امکان‌پذیر نیست.

گلیگور گفت: «قبل از اینکه به شما بگویم اعتماد صفر چیست، شاید باید با تعریف اعتماد شروع کنم. «اعتماد عبارت است از پذیرش صدق سخنی بدون مدرک یا تحقیق؛ اگر بخواهید، ایمان کور یا خیال بافی است».

برخی از زمینه‌ها وجود دارد که باورهای غیرقابل توجیه وجود دارد، اما در امنیت سایبری، اعتقاد به اینکه دارایی امنیتی بدون هیچ مدرک یا تحقیقی نگهداری می‌شود، یک مسئولیت است. بنابراین، متخصصان امنیت سایبری به دنبال حذف باورهای کور هستند.»

گلیگور می گوید که برای دستیابی به اعتماد صفر، بالاترین سطح ایجاد اعتماد، چندین اصل باید محقق شود. مهمتر از همه، تمام خصوصیات امنیتی یک شبکه سازمانی باید بدون قید و شرط و با قطعیت (به عنوان مثال، با احتمال یک در زمان محدود) اثبات شود.

گلیگور توضیح می‌دهد: «اگر بتوانید این کار را انجام دهید، هیچ مسئولیتی باقی نمی‌ماند؛ به اعتماد صفر رسیده‌اید. متأسفانه، این امر از نظر تئوری برای برخی از خواص غیرممکن و برای برخی دیگر عملاً غیرممکن است.

گلیگور در گزارش فنی خود با عنوان «اعتماد صفر به صفر اعتماد؟» می‌گوید دستگاه‌های «جعبه سیاه» که در همه سرورها و نقاط پایانی شبکه‌های سازمانی استفاده می‌شوند، اعتماد صفر را غیرقابل دسترسی می‌کنند، زیرا حداقل یک ویژگی امنیتی وجود دارد که نمی‌تواند وجود داشته باشد. بدون قید و شرط و با قطعیت توجیه شود.

بنابراین، دولت وقتی می‌گوید معماری‌های بدون اعتماد به چه معناست؟ و امید است که آنها به چه چیزی دست یابند؟

معماری های بدون اعتماد در برابر نفوذ مقاوم نیستند. بنابراین، آنها نقض را از بین نمی برند. گلیگور می‌گوید، با اجرای این معماری‌ها، هدف اصلی دولت محدود کردن حرکت «جانبی» دشمنان با تقسیم‌بندی شبکه‌ها در تلاش برای کاهش میزان آسیبی است که دشمن می‌تواند ایجاد کند.

برای ایمن سازی این بخش‌های شبکه یا مناطق اعتماد ضمنی، دولت طرحی را ترسیم می‌کند که بر اساس تأیید مستمر ویژگی‌های کاربران (مانند نقش‌ها، مجوزها، سطوح دسترسی) به منابع دسترسی می‌دهد و اصل کمترین امتیاز را اعمال می‌کند (مفهوم امنیتی که بیان می کند که یک کاربر یا موجودیت فقط باید به منابع داده خاص و برنامه های کاربردی مورد نیاز برای تکمیل یک کار مورد نیاز دسترسی داشته باشد. با این حال، گلیگور می‌گوید که این مفهوم از نظر فنی نادرست است.

محدود کردن حرکات “جانبی” دشمن تنها در صورتی امکان پذیر است که بررسی های راستی آزمایی مستمر و اعمال حداقل امتیاز اصلی از حملات متقابل منطقه ای جلوگیری کند. نظارت مستمر بر رفتار دستگاه ها نیز باید آنها را شناسایی کند. اما گلیگور توضیح می‌دهد که معماری‌های بدون اعتماد اغلب در شناسایی و پیشگیری از این نوع حملات با ذکر مثال‌های متعدد در گزارش فنی‌اش شکست می‌خورند.

وی می‌گوید: «هدف محدود کردن حرکات دشمنان به یک منطقه اعتماد به حداقل رسیده نمی‌تواند محقق شود، زیرا معیارهایی که معماری‌های اعتماد صفر استفاده می‌کنند نمی‌توانند بسیاری از مناطق اعتماد بحرانی را به حداقل برسانند».

“چندین اصل کمینه سازی دیگر نیز وجود دارد که معماری های بدون اعتماد به دلایل عملی آنها را نادیده می گیرند. اجرای آنها نیازمند طراحی مجدد امنیتی است که دولت به دنبال اجتناب از آن است زیرا می تواند استقرار را به تاخیر بیندازد.”

در حالی که گلیگور می‌گوید معماری‌های بدون اعتماد نمی‌توانند به‌عنوان مدل‌های امنیتی به‌دلیل ناتوانی در مقابله با مواجهه‌های امنیتی بزرگ عمل کنند، او تاکید می‌کند که آنها بی‌فایده نیستند.اگرچه معماری ها ارزش دفاعی پایینی دارند، اما ارزش بازیابی نفوذ مفیدی را ارائه می دهند.

با استفاده از داده‌های IBM، گلیگور نشان می‌دهد که تقسیم‌بندی شبکه‌ها به مناطق اعتماد به حداقل ممکن می‌تواند میزان داده‌های از دست رفته در یک رخنه را به میزان قابل توجهی کاهش دهد و هزینه کلی تلاش‌های بازیابی را کاهش دهد.

هنگامی که داده‌ها را پس از نقض بازیابی می‌کنید، باید تعیین کنید که چه تعداد رکورد اطلاعات از بین رفته است. با معماری‌های اعتماد صفر، به جای از دست دادن 20 میلیون رکورد به دشمن، ممکن است تنها 1000 رکورد را از دست بدهید زیرا تعداد رکوردهای دشمن را محدود کرده‌اید. دسترسی دارد. بنابراین، چیزهای کمتری برای بازیابی وجود دارد.”

https://techxplore.com

آیا این نوشته برایتان مفید بود؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *