Software Engineer Labdon
601 subscribers
43 photos
4 videos
2 files
757 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
What I learned extending zero trust to the storage layer (7 minute read)

🟢 خلاصه مقاله:
سازمان‌ها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا می‌کنند اما لایه ذخیره‌سازی را نادیده می‌گیرند؛ جایی که پشتیبان‌ها، اسنپ‌شات‌ها و فراداده بازیابی نگهداری می‌شود و هدف اول باج‌افزارهای مدرن است. نمونه‌های پر سر و صدا، از جمله Change Healthcare، نشان می‌دهند وقتی مهاجم به صفحه مدیریت ذخیره‌سازی و بکاپ برسد، نقاط بازیابی هم از بین می‌روند و تداوم کسب‌وکار به‌سرعت مختل می‌شود. نویسنده سه اصل کلیدی را مطرح می‌کند: ۱) کنترل سخت‌گیرانه دسترسی شبکه به APIهای ذخیره‌سازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرست‌های مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حساب‌های مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپ‌شات یا تغییر نگهداشت)؛ ۳) مصون‌سازی داده‌های بازیابی با WORM/immutability، قفل‌های نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاست‌هایش خارج از دامنه اصلی کنترل شود. برای عملیاتی‌سازی نیز باید سیاست‌ها را کدنویسی، ممیزی و به‌طور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخه‌های غیرقابل‌تغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیره‌سازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم می‌کند.

#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity

🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec


👑 @software_Labdon
1