روکیداروکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
می‌خوانید: مدل اعتماد صفر برای دسترسی به شبکه چیست؟
اطلاع‌رسانی آپدیت‌ها
تغییر اندازه فونتAa
تغییر اندازه فونتAa
روکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
Search
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
© تمامی حقوق برای رسانه روکیدا محفوظ است.

روکیدا - آموزش

آموزش

مدل اعتماد صفر برای دسترسی به شبکه چیست؟

سمیرا گلکار
سمیرا گلکار
انتشار: شنبه , 11 دی 1400 ساعت 20:15
5 دقیقه
مدل اعتماد صفر برای دسترسی به شبکه چیست؟

مدل اعتماد صفر برای دسترسی به شبکه (یا به طور خلاصه، ZTNA) یکی از راهکارهای امنیت فناوری اطلاعات است که به دنبال غلبه بر چالش‌های مدل‌های امنیتی سنتی است و روزبروز محبوبیت بیشتری پیدا می‌کند.

عنوان‌ها
دسترسی صفر چیست؟اصول مدل ZTNAZTNA و SASEمقایسه ZTNA با VPN

با ما همراه باشید تا با طرز کار این روش و ارتباط آن با مفاهیم مشابه آشنا شوید.

دسترسی صفر چیست؟

در مرکز مدل ZTNA بحث دسترسی صفر قرار دارد و به نوعی عکس مدل امنیتی پرکاربرد مبتنی بر محیط است. در روش مبتنی بر محیط، فرض بر این است که می‌توان به کاربران و دستگاه‌هایی که در یک محیط خاص هستند اعتماد کرد. منطق این روش این است که صرف قرار داشتن در یک محیط خاص به تنهایی باعث فیلتر شدن ناخواسته‌ها شده و افرادی که در این محیط قرار دارند قابل اعتماد هستند.

به همین دلیل، هر دستگاه یا کاربری می‌تواند فقط با طی کردن یکسری بررسی اولیه، به تجهیزات درون یک محیط دسترسی پیدا کند. اما امروزه این روش قابل استفاده نیست چون در این روش وجود یک حفره امنیتی در محیط می‌تواند به پیامدهایی فاجعه بار منجر شود. بعلاوه در این روش توجهی به تهدیدات داخلی وجود ندارد.

مدل دسترسی صفر سعی دارد با کنار گذاشتن روش اعتماد به کاربران بر اساس موقعیت مکانی آنها، مشکلات مدل قبلی را حل کند.

اصول مدل ZTNA

مدل ZTNA کاربردی عملی از اصل “بی اعتمادی به همه” است. البته این عبارت ساده شامل چند اصل کلیدی و ریزه کاری‌های مختلف است از جمله:

  • هر منبع داده و سرویس رایانشی، یک منبع ارزشمند محسوب می‌شود؛
  • همه ارتباطات صرف نظر از محل شبکه، ایمن سازی می‌شوند؛
  • دسترسی به هر منبع، بر اساس نشست مورد نظر اعطا می‌شود؛
  • سیاست حاکم بر دسترسی‌ها به شدت پویا است. این سیاست اپلیکیشن‌ها، سرویس‌ها، دارایی‌های مورد تقاضا، وضعیت قابل مشاهده هویت کاربر و پارامترهای مختلف دیگر را شامل می‌شود.
  • سازمان، کار نظارت و کنترل وضعیت امنیتی و جامعیت همه دارایی‌ها را انجام می‌دهد.
  • احرازهویت و صدور مجوز برای هر منبع، به صورت پویا پیاده سازی شده و به صورت دقیق و کامل پیش از اعطای هر گونه دسترسی، اجرا می‌شود.
  • سازمان دائماً درباره وضعیت فعلی منابع، شبکه‌ها، سیستم‌های ارتباطی و دارایی‌ها اطلاعات دریافت می‌کند با این هدف که توان آمادگی امنیتی و واکنش آن در سطحی مطلوب باقی بماند.

ZTNA و SASE

ZTNA قطب اصلی مدل SASE (لبه دسترسی سرویس امن) است و مفاهیم امنیت و شبکه را بیش از پیش به هم نزدیک می‌کند اما در مقیاسی کوچکتر. هر سازمانی با هر مقیاسی می‌تواند به راحتی ZTNA را پیاده سازی کند. وقتی این سرویس فعال و اجرا شود، یک کانال امن در اختیار کاربران قرار می‌دهد که کل ترافیک شبکه را برای همه دستگاه‌های در حال استفاده دریافت می‌کند.

به این ترتیب از هر گونه دستکاری ترافیک پیشگیری شده و گردش آن دائماً تحت نظارت خواهد بود. ZTNA در این فرایند حجم اطلاعات زیادی را درباره منابع موجود جمع آوری می‌کند که می‌توانند بسیار ارزشمند باشند.

وقتی در فریم ورک ZTNA یک ناهنجاری امنیتی شناسایی شود، بلافاصله از دسترسی به همه دستگاه‌های مربوطه پیشگیری می‌شود. برای به حداقل رساندن تعداد چنین حوادثی باید همه دستگاه‌ها و کاربران هر زمان که قصد دسترسی به منابع خاصی را دارند، احرازهویت شوند.

می توان در کنار این روش از اصول دیگر هم استفاده کرد مثل کمترین سطح دسترسی که در این روش هر کاربر یا دستگاهی حداقل سطح دسترسی لازم برای انجام کار خودش را دریافت می‌کند.

مدل اعتماد صفر برای دسترسی به شبکه چیست؟ 1

مقایسه ZTNA با VPN

عملکرد ZTNA و وی پی ان شبیه هم به نظر می‌رسد چون بعضی از کارهای آنها همپوشانی دارد. اما این دو تکنولوژی به روش‌های متفاوتی پیاده سازی و مدیریت می‌شوند.

در عین حال ZTNA شما را از وی پی ان بی نیاز نمی کند. آنچه که ZTNA به وی پی ان اضافه می‌کند، پشتیبانی از دستگاه‌های همراه، تمرکز بیشتر بر نظارت بر رویدادهای شبکه، پیشگیری از حملات رایج، تفکیک خودکار شبکه و غیره است.

در نهایت، ZTNA و وی پی ان هر دو مفهوم تونل امن را پیاده سازی می‌کنند اما ZTNA از پروتکل‌هایی جدیدتر و پیشرفته تر برای این کار استفاده می‌کند.

برچسب‌ها:تکنولوژی به زبان سادهویندوز
مطلب قبلی معرفی بهترین سایت‌های کلود ماینینگ معرفی بهترین سایت‌ها برای کلود ماینینگ
مطلب بعدی چگونه تغییرات انجام شده در اپلیکیشن Notes را لغو کنیم؟ چگونه تغییرات انجام شده در اپلیکیشن Notes را لغو کنیم؟
بدون دیدگاه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین مطالب

جزئیات جدید ردمی K80 اولترا در بنچمارک لو رفت 1
جزئیات جدید ردمی K80 اولترا در بنچمارک لو رفت
3 دقیقه
چیپست تبلت گلکسی تب اس 11 لو رفت1
چیپست تبلت گلکسی تب اس ۱۱ لو رفت
3 دقیقه
عملکرد اسنپدراگون 8 الیت 2 مشخص شد
عملکرد اسنپدراگون ۸ الیت ۲ مشخص شد
3 دقیقه
نتایج گیک بنچ آیفون 17 پرو و پرو مکس فاش شد
نتایج گیک بنچ آیفون ۱۷ پرو و پرو مکس فاش شد
4 دقیقه
طراحی Liquid Glass در iOS 26 زیباست اما یک ایراد بزرگ دارد
طراحی Liquid Glass در iOS 26 زیباست اما یک ایراد بزرگ دارد
7 دقیقه
پنج قابلیت پنهان و کاربردی در کنترل سنتر اپل واچ
پنج قابلیت پنهان و کاربردی در کنترل سنتر اپل واچ
7 دقیقه
شایعه جدید درباره تراشه A19 Pro و قدرت آن
شایعه جدید درباره تراشه A19 Pro و قدرت آن
3 دقیقه
معرفی مدل هوش مصنوعی o3 pro اوپن ای آی با تمرکز بر استدلال
معرفی مدل هوش مصنوعی o3-pro اوپن ای آی با تمرکز بر استدلال
3 دقیقه
عرضه اندروید 16 برای پیکسل همراه با قابلیت های پیشرفته
عرضه اندروید ۱۶ برای پیکسل همراه با قابلیت های پیشرفته
6 دقیقه
بررسی ردمی واچ موو
بررسی ردمی واچ موو
10 دقیقه

پربازدید‌ترین‌ها

معرفی macOS Tahoe 26 با طراحی Liquid Glass و قابلیت های جدید
معرفی macOS Tahoe 26 با طراحی Liquid Glass و قابلیت های جدید
5 دقیقه
tvOS 26 با طراحی Liquid Glass و تماس تصویری شخصی سازی شده معرفی شد
tvOS 26 با طراحی Liquid Glass و تماس تصویری شخصی سازی شده معرفی شد
5 دقیقه
visionOS 26 نشانه ای روشن از ورود عینک هوشمند اپل
visionOS 26 نشانه ای روشن از ورود عینک هوشمند اپل
7 دقیقه
پنج پرامپت هوش مصنوعی که باعث می شوند در کارتان انسانی تر و غیرقابل جایگزین شوید
پنج پرامپت هوش مصنوعی که باعث می شوند در کارتان انسانی تر و غیرقابل جایگزین شوید
9 دقیقه
آی او اس 26 و آیپد او اس 26 برای این دستگاه ها عرضه نمی شود
آی او اس ۲۶ و آیپد او اس ۲۶ برای این دستگاه ها عرضه نمی شود
4 دقیقه
پایان پشتیبانی مک های اینتل با انتشار مک او اس تاهو
پایان پشتیبانی مک های اینتل با انتشار مک او اس تاهو
3 دقیقه
نسخه نهایی اندروید 16 امروز رسما منتشر می شود
نسخه نهایی اندروید ۱۶ امروز رسما منتشر می شود
3 دقیقه

جالب از سراسر وب

محافظ برق

آموزش سئو

برقکار شبانه روزی

بیمه موبایل معلم

سرور مجازی ایران

خرید جم فری فایر

آموزش مکانیک خودرو

داکر

خرید سی پی فوری

هاست ووکامرس ارزان

فالوور واقعی اینستاگرام

آموزش مکانیک خودرو

تعمیر تلویزیون هیمالیا

خرید رمان انگلیسی زبان اصلی

مرتبط با همین مطلب

۷ راهکار برای بیدار ماندن بعد از یک شب بی خوابی
زندگی

۷ راهکار برای بیدار ماندن بعد از یک شب بی خوابی

7 دقیقه
با این ترفند ساده، ChatGPT را تبدیل به دستیار شخصی خودتان کنید
آموزش

با این ترفند ساده، ChatGPT را تبدیل به دستیار شخصی خودتان کنید

6 دقیقه
ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
آموزش

ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند

3 دقیقه
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
آموزش

۵ روش فوق العاده برای استفاده بهتر از ChatGPT

6 دقیقه
روکیداروکیدا
© تمامی حقوق برای رسانه روکیدا محفوظ است.
Welcome Back!

Sign in to your account

Username or Email Address
Password

رمز عبور را فراموش کرده اید؟