Zero Trust क्या है?

Zero Trust क्या है?
Zero Trust एक सुरक्षा प्रतिमान है जो किसी व्यक्ति या इकाई को नेटवर्क संसाधनों तक पहुंचने या उपयोग करने के लिए सख्त पहचान सत्यापन और स्पष्ट अनुमति को जोड़ती है, भले ही वह व्यक्ति या इकाई किसी उद्यम के नेटवर्क परिधि में हो या उस नेटवर्क को दूरस्थ रूप से एक्सेस करना हो।
सबसे पहले 2010 में विश्लेषक फर्म फॉरेस्टर रिसर्च द्वारा पेश किया गया था, जीरो ट्रस्ट मॉडल एक एकल प्रौद्योगिकी पर भरोसा नहीं करता है। इसके बजाय, जीरो ट्रस्ट एक ऐसा ढांचा है, जिसमें विभिन्न तकनीकों और सर्वोत्तम प्रथाओं की एक श्रृंखला शामिल हो सकती है, जो मज़बूती से जानने के लिए सभी को केंद्रित करते हैं जो डेटा का उपयोग या उपयोग करने की कोशिश कर रहे हैं और क्या उनके पास ऐसा करने की स्पष्ट अनुमति है। इसके पीछे दर्शन को अक्सर उकसाया जाता है, “कभी भरोसा मत करो, हमेशा सत्यापित करो” जबकि अधिकांश पारंपरिक मॉडलों को “विश्वास लेकिन सत्यापित” के रूप में वर्णित किया जा सकता है।

जीरो ट्रस्ट मॉडल के लाभ
शून्य ट्रस्ट दृष्टिकोण का उपयोग करने का मुख्य लाभ सभी पक्षों से सुरक्षा है, विशेष रूप से भीतर से। रक्षा-में-गहराई जैसे पारंपरिक सुरक्षा मॉडल ने ऐतिहासिक रूप से नेटवर्क परिधि पर ध्यान केंद्रित किया है। ये दृष्टिकोण उन संगठनों को विफल कर रहे हैं जहां आज के कई उल्लंघनों के भीतर से होते हैं, चाहे कर्मचारियों द्वारा स्पष्ट रूप से या उन खतरों से जो ईमेल, ब्राउज़र, वीपीएन कनेक्शन और अन्य माध्यमों से नेटवर्क में घुसपैठ कर चुके हैं। डेटा की घुसपैठ किसी ऐसे व्यक्ति के लिए आसान हो सकती है, जिसके पास पहले से नेटवर्क हो। इसका मुकाबला करने के लिए, जीरो ट्रस्ट किसी से भी और हर किसी से एक्सेस लेता है जब तक कि नेटवर्क निश्चित नहीं हो सकता कि आप कौन हैं। फिर, यह लगातार मॉनिटर करता है कि आप डेटा का उपयोग कैसे कर रहे हैं और संभावित रूप से उस डेटा को कहीं और कॉपी करने की अनुमति रद्द कर रहे हैं।
जीरो ट्रस्ट नेटवर्क के मुख्य सिद्धांत
ज़ीरो ट्रस्ट, जैसा कि इसके नाम से पता चलता है कि इस सिद्धांत पर काम करता है कि कुछ भी भरोसा नहीं करना चाहिए और हमेशा सत्यापित होना चाहिए। इस विचार के भीतर कई प्रौद्योगिकियां और सर्वोत्तम प्रथाएं हैं जो एक जीरो ट्रस्ट दृष्टिकोण बनाती हैं। यहाँ कुछ मुख्य सिद्धांत दिए गए हैं:
कम-से-कम विशेषाधिकार का उपयोग, जिसका अर्थ है केवल प्रत्येक व्यक्ति की जानकारी तक पहुँच की अनुमति देना। यह मैलवेयर के एक सिस्टम से दूसरे सिस्टम में कूदने की क्षमता को सीमित करता है और आंतरिक डेटा की घुसपैठ की संभावना को कम करता है।
माइक्रो-सेगमेंटेशन एक नेटवर्क को अलग-अलग सेगमेंट में अलग-अलग एक्सेस क्रेडेंशियल्स के साथ विभाजित करता है। यह सुरक्षा के साधनों को बढ़ाता है और खराब अभिनेताओं को नेटवर्क के माध्यम से चलने से रोकता है, भले ही एक खंड का उल्लंघन हो।
डेटा का उपयोग नियंत्रण सीमा देता है कि लोग एक बार एक्सेस देने के बाद डेटा के साथ क्या कर सकते हैं। तेजी से, यह गतिशील रूप से किया जाता है, जैसे कि USB डिस्क, ईमेल, या क्लाउड एप्लिकेशन पर पहले से डाउनलोड किए गए डेटा को कॉपी करने की अनुमति रद्द करना।
निरंतर निगरानी इस बात की जांच करती है कि उपयोगकर्ता और संस्थाएं डेटा और अन्य प्रणालियों के साथ कैसे संपर्क कर रहे हैं। इससे यह प्रमाणित होता है कि लोग वे हैं जो वे होने का दावा करते हैं और लोगों के कार्यों के आधार पर स्वचालित रूप से दर्जी प्रवर्तन के लिए जोखिम-अनुकूली सुरक्षा नियंत्रण सक्षम करते हैं।
जीरो ट्रस्ट कैसे लागू करें
मॉडल के लिए कई दृष्टिकोण हो सकते हैं लेकिन कुछ विचार हैं लगभग सभी को एक कुशल शून्य ट्रस्ट संरचना को लागू करने के लिए शामिल करने की आवश्यकता होगी
उन तकनीकों पर विचार करें जिन्हें आपको अपने वर्तमान स्टैक में जोड़ने की आवश्यकता होगी जैसे:
अगली पीढ़ी का फ़ायरवॉल – आपको एक उपकरण की आवश्यकता होगी जो नेटवर्क सुरक्षा प्रदान करता है, ट्रैफ़िक को कम करता है और माइक्रो-सेगमेंटेशन के साथ सहायता कर सकता है।
जीरो ट्रस्ट नेटवर्क एक्सेस – नई जीरो ट्रस्ट क्लाउड सेवाएं दूरस्थ श्रमिकों को जटिलताओं, बाधाओं और वीपीएन के जोखिम के बिना आंतरिक निजी एप्लिकेशन तक पहुंच प्रदान कर सकती हैं।
डेटा हानि निवारण – डीएलपी समाधान आपको अपने डेटा का उपयोग कैसे किया जाता है, इसे प्रबंधित करने के लिए केवल नियंत्रित पहुंच से परे जाने में सक्षम बनाता है।
सतत निगरानी – हमेशा सत्यापित करने के लिए, आपको अपने सिस्टम और डेटा के साथ लोगों और संस्थाओं के बारे में सतर्क निगरानी रखने की आवश्यकता है। फोर्सपॉइंट विशिष्ट रूप से उन्नत उपयोगकर्ता गतिविधि निगरानी समाधान प्रदान करता है जो डेटा सुरक्षा को जोखिम-अनुकूली बनाते हैं, स्वचालित रूप से वैयक्तिकृत करते हैं कि लोगों को अपने कार्यों के आधार पर क्या करने की अनुमति है।
एक्सेस नीड्स को समझें – यह तय करें कि आपके संगठन में किसको एक्सेस की आवश्यकता है। कम से कम विशेषाधिकार देने के लिए याद रखें जो किसी को चाहिए और कुछ भी अतिरिक्त नहीं।
अपनी संस्कृति पर विचार करें – वृहद स्तर पर और बारीक सुरक्षा स्तर पर एक कंपनी की संस्कृति किसी भी सुरक्षा मॉडल की प्रभावकारिता को निर्धारित करेगी। जीरो ट्रस्ट के मामले में जहां आप समझते हैं कि खतरे बाहर और भीतर से आते हैं, एक सहायक और शिक्षित कार्यबल महत्वपूर्ण है।