ZTDR چیست؟ در چشمانداز IT مدرن، کاربران باید بتوانند از هر جایی به داده دسترسی پیدا کنند. اما این امر چالشهای قابلتوجهی را برای مدلهای امنیت شبکه قدیمی ایجاد کرده است که سعی میکنند Perimeterهای ایمنی بسازند و تهدیدات را دور نگه دارند. درحالیکه کاربران و دادهها در طول زمان توزیعیتر شدهاند، مشخصشده است که این مدل دیگر کافی نیست چون کاربران از همهی انواع شبکه که کاملاً ایمن نیستند، میتوانند به دادهها دسترسی پیدا کنند.
شبکههای خصوصی مجازی یا VPNها مقداری حفاظت ارائه میدهند و به کاربران خارج از Perimeter اجازه میدهند با ساختن یک تونل ایمن از سیستم خود درون Perimeter ایمن به دادهها دسترسی پیدا کنند. با این وجود، VPNها بینقص نیستند. علاوه بر چالشهای کلی در استفاده، مسیرهای زیادی را پیش روی مهاجمین قرار میدهند تا بتوانند وارد Perimeter شوند. هر چقدر تعداد بیشتری از کاربران و سایتهای توزیعشده از VPN استفاده کنند، ریسک بالاتر میرود.
ZTDR چیست؟ مدل Zero Trust از اینجا شروع شد که تشخیص دادیم ساخت شبکههای Perimeter که کاملاً ایمن باشند عملاً ممکن نیست و درنتیجه، امنیت باید طوری تکامل پیدا کند که آشکارتر باشد. این مدل جدید بیان میکند که بهجای فرض کردن اینکه شبکههای خاصی ایمن هستند، کاربران باید فرض کنند که تمام شبکهها ناامن هستند. یعنی همیشه باید فرض کرد که نقض امنیتی وجود دارد. عملاً این یعنی بدون اعتبارسنجی، نباید هیچ اعتمادی داشته باشید که اتصالی که از Endpoint شبکه میآید، اتصال معتبری است.
بیشتر بخوانید: امنیت Zero Trust چیست و چگونه محیط های کار را ایمن می کند
این اعتبارسنجی میتواند روشها و پیادهسازیهای مختلفی داشته باشد، اما عموماً باید این اصول اساسی Zero Trust را دنبال کند:
- حداقل سطح دسترسی: دسترسی به چیزی محدود است که در زمان لازم و با حداقل دسترسی لازم ضروری باشد. این امر حرکت جانبی و دسترسی غیرمجاز به بخشهای دیگر شبکه را محدود میکند.
- بررسی آشکار: با دور شدن از روشهای قدیمی مبتنی بر «اعتماد کردن همراه با بررسی»، این روش همیشه روی احراز هویت و اعتبارسنجی با استفاده از اطلاعات موجود مثل هویت کاربر، مکان، دستگاهها، بار کاری، داده و غیره تمرکز دارد.
- فرض کردن نقض امنیتی: Zero Trust با فرض اینکه نقضهای امنیتی بههرحال رخ خواهد داد، شناسایی، پاسخ و بازیابی سریع را در اولویت قرار میدهد تا تأثیر نقضهای امنیتی داده و عواقب بعدی آن را به حداقل برساند.
تابآوری داده Zero Trust
Zero Trust از قدیم به کل اکوسیستم سازمان به غیر از محیط پشتیبانگیری آنها اعمال شده است. این یک مشکل است چون تا جایی که میدانیم اینکه یک سازمان تحت تأثیر یک حمله سایبری مثل باجافزار قرار بگیرد دیر و زود دارد اما سوختوسوز ندارد. رویکرد Zero Trust متعلق به Veeam به نام Zero Trust Data Resilience یا ZTDR روی گسترش اصول Zero Trust تمرکز دارد تا محیط پشتیبانگیری سازمان را نیز در بر بگیرد. این فلسفه برای حفظ داده و استراتژی تابآوری سایبری سازمانها اساسی است.
اصول اساسی تابآوری داده Zero Trust، عناصری کلیدی در حفاظت از دادههای ما هستند:
- جداسازی نرمافزار پشتیبانگیری و Storage پشتیبانگیری: به حداقل رساندن میزان آسیبپذیریها و شعاع آسیب
- چندین منطقهی تابآوری: قانون پشتیبانگیری 3-2-1
- Storage پشتیبانگیری تغییرناپذیر و رمزگذاریشده: حفاظت از دادههای پشتیبانگیری در مقابل اصلاح یا حذف
اصول Zero Trust Data Resilience یا ZTDR چیست؟
جداسازی نرمافزار پشتیبانگیری و Storage پشتیبانگیری با بخشبندی و Air Gapping
یکی از اصول کلیدی ZTDR اطمینان حاصل کردن از این است که نرمافزار پشتیبانگیری و Storage پشتیبانگیری جدا از هم باشند. این جداسازیها اطمینان حاصل میکنند که اگر نرمافزار را با Vendor پشتیبانگیری خود از دست بدهید دادههای کل سازمان خود را از دست نخواهید داد. با جداسازی سیستمهای مدیریت پشتیبانگیری و مخزنهای پشتیبانگیری در شبکههای مختلف، عاملان تهدید دسترسی یا اتصال حداقلی به هر دو شبکه خواهند داشت که باعث میشود نقض امنیتی تمام مکانها در یک لحظه کار سختتری شود.
بهعلاوه، کنترلهای قوی باید برای دسترسی به این شبکههای بخشبندی شده وجود داشته باشند تا اطمینان حاصل شود که فقط کاربران مجاز بتوانند در زمان نیاز به آنچه نیاز دارند دسترسی پیدا کنند. این امر اطمینان حاصل میکند که میزان آسیبپذیریها برای تمام شبکهها و اجزایشان کاهش یابد.
Air-gapping با جداسازی کپی دادهی پشتیبانگیری یا بهطور منطقی یا فیزیکی، یک لایه حفاظتی اضافی فراهم مینماید. روشهای متداول برای پیادهسازی Air-gapping شامل استفاده از جداسازی واقعی و فیزیکی (مثل چرخاندن رسانهها یا نوار) یا استفاده از تکنیکهای Air-gapping منطقی مثل همسانسازی Snapshotهای تغییرناپذیر در سطح Storage. این امر همچنین ممکن است شامل روشهای خودکارسازیشده برای جداسازی دسترسی شبکه به Storage پشتیبانگیری خارج از پنجره پشتیبانگیری باشد.
بخشبندی و Air-gapping هر دو اجزایی حیاتی هستند که به سازمان کمک میکنند دسترسپذیری را برای کاربران مجاز حفظ کند و در همین حال از طریق محدود نگه داشتن شعاع آسیب، درصورتیکه محیط دچار نقض امنیتی شود، ریسک موجود برای محرمانگی و یکپارچگی را کاهش میدهد. اما خیلی مهم است توجه کنیم که فقط تکیه کردن به اطلاعات اعتباری یا مسیرهای شبکه جداگانه نباید تنها لایه حفاظتی شما باشد.
بیشتر بخوانید: Zero Trust چیست؟ معماری براساس این مدل امنیتی چگونه صورت می گیرد؟ – قسمت اول
ایجاد چندین منطقهی تابآوری
در صنعت حفاظت از داده، قانونی 3-2-1 بسیار متداول است و مبنای اساسی استراتژی حفاظت از دادهی هر سازمانی میباشد. این قانون روی نگهداری چند کپی از دادههای سازمان تمرکز دارد تا اطمینان حاصل گردد که بتوان بهسرعت و به ایمنی بازیابی انجام داد. جزئیات این قانون به شرح زیر است:
- 3: حفظ 3 نسخه از دادههای خود: این شامل دادههای اصلی و حداقل دو کپی است.
- 2: استفاده از دو نوع رسانه برای Storage: ذخیرهی دادهها روی دو نوع رسانه برای بهبود افزونگی.
- 1: نگه داشتن حداقل یک نسخه از دادهها خارج از محل اصلی: برای اطمینان حاصل کردن از امنیت داده، باید یک نسخه از داده را خارج از محل اصلی و جدا از دادههای اصلی و پشتیبانگیریهای موجود در محل اصلی نگهداری کرد.
با پخش کردن دادهها در چندین منطقهی تابآوری، میتوان از دست رفتن کامل دادههای سازمانی پیشگیری نمود. حتی اگر قرار باشد یک منطقه را از دست دهید، همه چیز را از دست نخواهید داد.
Storage پشتیبانگیری تغییرناپذیر و رمزگذاریشده
اصل بنیادی نهایی در ZTDR چیست؟ می توان گفت این اصل تغییرناپذیری و رمزگذاری می باشد. پشتیبانگیریها فقط در صورتی خوب هستند که بتوان در زمان نیاز آنها را بازیابی کرد، پس یکپارچگی دادهها باید برای ادمینهای حفاظت و پشتیبانگیری اولویت داشته باشد.
تغییرناپذیری که مخصوص حفاظت از داده است بدین معنا است که پشتیبانگیریها فقط وقتی حذف میشوند که مدتزمان بهخصوصی طی شده باشد و درنتیجه از تغییرات احتمالی از جمله حذف تصادفی یا عمدی در امان باشند. تغییرناپذیری باید روی تمام مناطق تابآوری، فارغ از اینکه داده کجا ذخیرهشده است پیادهسازی شود، از جمله در پشتیبانگیری اصلی، پشتیبانگیری ثانویه، Cloud، نوار و غیره.
هر مخزنی که در برنامهی بازیابی و پاسخ به حادثه حیاتی است باید تغییرناپذیری را پیادهسازی کند. باید توجه داشت که از بین بردن داده یا رمزگذاری مخرب داده نیز باعث میشود داده از دسترس خارج شود و تغییرناپذیری میتواند از دسترسپذیری دادههای پشتیبانگیری شما اطمینان حاصل کند.
اما تغییرناپذیری و Air Gapping محرمانگی را تضمین نمیکنند. خوشبختانه رمزگذاری یک شمشیر دو لبه است که باعث میشود دادهها برای هرکسی که کلید را نداشته باشد غیرقابلخواندن شوند و دسترسی مجرمان سایبری را از پشتیبانگیریها قطع میکند. این امر بهشدت ریسک استخراج داده را، جاسوسی و شناسایی را کاهش میدهد.
یکی از عناصر مهم رمزگذاری برای برنامههای امنیت سایبری استفاده از سیستمهای مدیریت کلید متمرکز یا KMS است. استفاده از KMS برای رمزگذاری پشتیبانگیریهای Veeam کار سادهای است که به تیم امنیتی این توانایی را میدهد که کلیدها را مدیریت کنند و مورد حفاظت قرار دهند.
رمزگذاری باید در هر جایی اعمال شود، زیرا دسترسی به یک کپی برای ایجاد نشت داده کافی نیست. اما رمزگذاری باعث پیشگیری از نابودی داده یا لایهی دیگری از رمزگذاری نمیشود، درنتیجه نمیتواند به اطمینان از یکپارچگی و دسترسپذیری کمک کند. با اعمال تغییرناپذیری و رمزگذاری به یک پیادهسازی Air Gap شده، مشتریان میتوانند یک رویکرد چندلایه را پیش بگیرند تا به سهگانهی CIA برسند.
دستیابی به تابآوری داده Zero Trust با Veeam
Zero Trust برای استراتژی تابآوری سایبری هر سازمانی ضروری است. اما برای اینکه یک سیستم دفاعی قویتر داشته باشیم، حیاتی است که این اصول را به سیستم پشتیبانگیری سازمان نیز اعمال کنیم. بدون اعمال تابآوری دادهی Zero Trust، استراتژی امنیت سازمانی ناقص خواهد بود و توانایی بازیابی و پاسخ ایمن و سریع را از بین خواهد برد.