ডিজিটাল
বিশ্বে সাইবার হুমকির মাত্রা দিন দিন ভয়াবহ রূপ নিচ্ছে। ২০২৩ সালে বিশ্বজুড়ে
র্যানসমওয়্যার আক্রমণে ৭২% বৃদ্ধি এবং ফিশিং আক্রমণের মাধ্যমে প্রতিমাসে গড়ে ১.৪
মিলিয়ন ডেটা লিকের ঘটনা রেকর্ড করা হয়েছে। এমতাবস্থায়, "বিশ্বাস কিন্তু যাচাই করো" (Trust but Verify) এই পুরনো নীতির পরিবর্তে জিরো ট্রাস্ট সিকিউরিটি মডেল এখন গোটা সাইবার নিরাপত্তা
জগতে আলোড়ন সৃষ্টি করেছে। এই মডেল শুধু প্রযুক্তিগত সুরক্ষাই নয়, ডেটা গোপনীয়তা এবং ব্যবসায়িক
ধারাবাহিকতা রক্ষায়ও বিপ্লব এনেছে।
জিরো ট্রাস্টের উৎপত্তি ও বিবর্তন
২০১০ সালে
ফোরেস্টার রিসার্চের বিশ্লেষক জন কাইন্ডারভাগ প্রথম "জিরো ট্রাস্ট"
শব্দটি ব্যবহার করেন। মূলত,
কর্পোরেট
নেটওয়ার্কের ভেতরের হুমকি (Insider Threats) এবং ডেটা ব্রিচের বর্ধিত ঝুঁকি মোকাবেলায় এই
ধারণার জন্ম। পরে,
গুগল তাদের BeyondCorp ইনিশিয়েটিভের মাধ্যমে জিরো
ট্রাস্টকে বাস্তবে রূপ দেয়, যেখানে কোনো কর্মীই কোম্পানি নেটওয়ার্কের ভেতরে থাকলেও ডিফল্টভাবে কোনো
সার্ভিস অ্যাকসেস পায় না।
জিরো ট্রাস্টের ৭টি কোর প্রিন্সিপল
১. সবকিছু যাচাই করুন (Verify Explicitly): প্রতিটি ব্যবহারকারী, ডিভাইস, এবং ট্রানজেকশনের জন্য আইডেন্টিটি, লোকেশন, ডিভাইস হেলথ, এবং রিস্ক স্কোর ভেরিফিকেশন
বাধ্যতামূলক।
২. লিস্ট প্রিভিলেজ অ্যাকসেস: শুধুমাত্র প্রয়োজনীয় রিসোর্সে
অ্যাকসেস দেওয়া। উদাহরণস্বরূপ, একজন অ্যাকাউন্টস অফিসারকে মার্কেটিং ডেটা অ্যাকসেসের অনুমতি দেওয়া হবে না।
৩. অ্যাসাম ব্রিচ: নেটওয়ার্কে হ্যাকার প্রবেশ করেছে
ধরে নিয়ে মাল্টি-লেয়ার প্রটেকশন ডিজাইন করা।
৪. মাইক্রো-সেগমেন্টেশন: নেটওয়ার্ককে ছোট ছোট জোনে ভাগ
করে প্রতিটির জন্য আলাদা অ্যাকসেস পলিসি। যেমন, HR ডেটা এবং R&D ডেটা আলাদা সেগমেন্টে রাখা।
৫. এন্ড-টু-এন্ড এনক্রিপশন: ডেটা ট্রানজিট এবং রেস্ট অবস্থায়
সর্বদা এনক্রিপ্টেড রাখা।
৬. কন্টিনিউয়াস মনিটরিং: ব্যবহারকারীর আচরণ, ডিভাইসের অ্যাক্টিভিটি, এবং নেটওয়ার্ক ট্র্যাফিক
রিয়েল-টাইমে বিশ্লেষণ। উদাহরণ: কোনো ইউজার হঠাৎ অস্বাভাবিক সময়ে বড় ডেটা
ডাউনলোড করলে অ্যালার্ট জেনারেট করা।
৭. অটোমেশন ও AI: সন্দেহভাজন অ্যাক্টিভিটি
স্বয়ংক্রিয়ভাবে ব্লক করতে মেশিন লার্নিং অ্যালগরিদম ব্যবহার।
জিরো ট্রাস্ট বাস্তবায়নের প্রযুক্তিগত স্তম্ভ
১. আইডেন্টিটি অ্যান্ড অ্যাকসেস
ম্যানেজমেন্ট (IAM):
- MFA (মাল্টি-ফ্যাক্টর অথেন্টিকেশন): পাসওয়ার্ডের পাশাপাশি OTP, বায়োমেট্রিক্স, বা হার্ডওয়্যার টোকেন ব্যবহার।
- সিঙ্গেল সাইন-অন (SSO): একক লগইন ক্রেডেনশিয়াল দিয়ে মাল্টি
অ্যাপ্লিকেশন অ্যাকসেস, কিন্তু প্রতিটির জন্য পৃথক অথোরাইজেশন।
২. ডিভাইস সিকিউরিটি:
- ইউনিফাইড
এন্ডপয়েন্ট ম্যানেজমেন্ট (UEM): সব ডিভাইসের সিকিউরিটি প্যাচ, সফটওয়্যার আপডেট, এবং কনফিগারেশন কেন্দ্রীয়ভাবে নিয়ন্ত্রণ।
- ডিভাইস হেলথ চেক: অ্যান্টিভাইরাস আপ টু ডেট, ফায়ারওয়াল সক্ষম, এবং জিওলোকেশন ভেরিফিকেশন।
৩. ডেটা সিকিউরিটি:
- ডেটা লস প্রিভেনশন (DLP): সংবেদনশীল ডেটা শনাক্ত করে
স্বয়ংক্রিয়ভাবে এনক্রিপ্ট বা ব্লক করা।
- ওয়াটারমার্কিং ও
টোকেনাইজেশন: ডেটার প্রতিটি কপিকে
ইউনিক আইডেন্টিফায়ার দিয়ে ট্র্যাক করা।
৪. নেটওয়ার্ক ইনফ্রাস্ট্রাকচার:
- সফটওয়্যার-ডিফাইন্ড
পেরিমিটার (SDP): ফিজিক্যাল ফায়ারওয়ালের বদলে ভার্চুয়াল
পেরিমিটার তৈরি, যা শুধু ভেরিফাইড
ইউজারদের অ্যাকসেস দেয়।
- জিরো ট্রাস্ট
নেটওয়ার্ক অ্যাকসেস (ZTNA): VPN-এর বিকল্প হিসেবে সরাসরি অ্যাপ্লিকেশন লেভেলে সুরক্ষিত
সংযোগ।
বাস্তব উদাহরণ: জিরো ট্রাস্টের সফল প্রয়োগ
- মাইক্রোসফট: তাদের "জিরো ট্রাস্ট মডার্ন
সিকিউরিটি" ফ্রেমওয়ার্কের মাধ্যমে প্রতিদিন ৮.৫ ট্রিলিয়ন সিগন্যাল
বিশ্লেষণ করে হুমকি শনাক্ত করে।
- NASA: ২০২১ সালে তাদের নেটওয়ার্কে জিরো ট্রাস্ট
প্রয়োগ করে সাইবার আক্রমণের ঝুঁকি ৮৫% কমিয়েছে।
- বাংলাদেশের
প্রেক্ষাপটে: ডিজিটাল বাংলাদেশের
লক্ষ্যমাত্রা অর্জনে সরকারি ডেটা সেন্টার এবং ব্যাংকিং সেক্টরে জিরো ট্রাস্ট
পাইলট প্রজেক্ট শুরু হয়েছে।
জিরো ট্রাস্ট বাস্তবায়নের চ্যালেঞ্জ ও সমাধান
চ্যালেঞ্জ ১: প্রতিষ্ঠানের সাংস্কৃতিক পরিবর্তন
- সমস্যা: কর্মীরা বারবার ভেরিফিকেশনে বিরক্ত হতে
পারেন।
- সমাধান: ইউজার এডুকেশন এবং সিকিউরিটি অ্যাওয়ারনেস
প্রোগ্রাম চালু করুন।
চ্যালেঞ্জ ২: লিগ্যাসি সিস্টেমের সাথে ইন্টিগ্রেশন
- সমস্যা: পুরনো সিস্টেমে জিরো ট্রাস্ট অ্যাডাপ্ট করা
কঠিন।
- সমাধান: API-ভিত্তিক সলিউশন এবং ক্লাউড-নেটিভ টুলস
ব্যবহার করুন।
চ্যালেঞ্জ ৩: খরচ ও সম্পদ
- সমস্যা: SMEs-এর জন্য উচ্চ বিনিয়োগ।
- সমাধান: Open-Source টুলস (যেমন: Keycloak, Teleport) এবং ক্লাউড-ভিত্তিক
সার্ভিস (AWS Zero
Trust) ব্যবহার।
জিরো ট্রাস্টের ভবিষ্যৎ: AI এবং কোয়ান্টাম কম্পিউটিংয়ের
যুগে
- AI-ড্রিভেন থ্রেট ডিটেকশন: জিরো ট্রাস্ট সিস্টেম এখন আর্টিফিশিয়াল
ইন্টেলিজেন্সের মাধ্যমে ব্যবহারকারীর বিহেভিয়ারাল প্যাটার্ন শিখতে পারে।
উদাহরণ: কোনো ইউজার যদি হঠাৎ অপ্রত্যাশিত সময়ে ডেটা অ্যাকসেস করে, AI স্বয়ংক্রিয়ভাবে রিস্ক স্কোর বাড়িয়ে
দেবে।
- কোয়ান্টাম-সেইফ
ক্রিপ্টোগ্রাফি: কোয়ান্টাম
কম্পিউটার দ্বারা বর্তমান এনক্রিপশন ভাঙার ঝুঁকি মোকাবেলায় পোস্ট-কোয়ান্টাম
ক্রিপ্টোগ্রাফি জিরো ট্রাস্টে যুক্ত হবে।
- IoT ডিভাইসের সুরক্ষা: স্মার্ট সিটি এবং Industry 4.0-এ জিরো ট্রাস্ট মডেল IoT ডিভাইসের মাইক্রো-সেগমেন্টেশন নিশ্চিত করবে।
বাংলাদেশে জিরো ট্রাস্টের সম্ভাবনা
- ডিজিটাল অর্থনীতির
নিরাপত্তা: MFS
(মোবাইল
ফাইন্যান্সিয়াল সার্ভিস) এবং ই-কমার্স প্ল্যাটফর্মে জিরো ট্রাস্ট প্রয়োগ
করে গ্রাহকদের ডেটা চুরি রোধ।
- স্মার্ট বাংলাদেশ
ভিশন: সরকারি ডিজিটাল
সার্ভিস, যেমন e-GP, ট্যাক্স ম্যানেজমেন্ট সিস্টেমে এই মডেলের
বাস্তবায়ন।
- সাইবার সিকিউরিটি
এক্সপার্টদের প্রশিক্ষণ: জিরো ট্রাস্ট স্পেশালাইজড কোর্স চালু করে মানবসম্পদ
তৈরি।
বাস্তবায়নের জন্য পরামর্শ
১. ধাপে ধাপে শুরু করুন: ক্রিটিক্যাল অ্যাসেট (যেমন, কাস্টমার ডেটাবেস) দিয়ে শুরু করে
পর্যায়ক্রমে পুরো নেটওয়ার্কে প্রয়োগ করুন।
২. সিকিউরিটি ফ্রেমওয়ার্ক মেনে
চলুন: NIST
(SP 800-207) বা ISO 27001 স্ট্যান্ডার্ড অনুসরণ করুন।
৩. পার্টনারশিপ গড়ুন: লিডিং সিকিউরিটি ভেন্ডর (যেমন, Palo Alto, Cisco) বা লোকাল সাইবার সিকিউরিটি
ফার্মের সাথে কাজ করুন।
জিরো
ট্রাস্ট কোনো ম্যাজিক বুলেট নয়, বরং নিরাপত্তার একটি দর্শন যা প্রতিটি লেয়ারে সন্দেহ এবং যাচাইয়ের সংস্কৃতি
গড়ে তোলে। বাংলাদেশের মতো দ্রুত ডিজিটালাইজিং দেশে, যেখানে সাইবার আক্রমণে বছরে ৩০% বৃদ্ধি ঘটছে, জিরো ট্রাস্ট সিকিউরিটি কেবল একটি
অপশন নয়—এটি বাধ্যতামূলক। প্রযুক্তি, নীতি, এবং সচেতনতার সমন্বয়ে এই মডেল গ্রহণ করেই
কেবল ডিজিটাল ভবিষ্যৎ সুরক্ষিত করা সম্ভব।