💻

জিরো ট্রাস্ট নিরাপত্তা

জিরো ট্রাস্ট নিরাপত্তা আর্কিটেকচার সিমুলেটর

💻 এখনই চেষ্টা করুন

What Is Zero Trust Security?

Zero Trust is a security model where no user, device, or network is automatically trusted. Every access request must be verified through identity, device health, and context — even from inside the corporate network. The principle: never trust, always verify.

Why does this matter? Traditional "castle and moat" security fails once an attacker gets inside. Zero Trust assumes breach, verifies every request, and limits blast radius through micro-segmentation. Google's BeyondCorp and NIST SP 800-207 are real-world blueprints.

📖 গভীরভাবে জানুন

উপমা 1

একটি অ্যাপার্টমেন্ট বিল্ডিংয়ের মতো একটি ঐতিহ্যবাহী নেটওয়ার্কের কথা ভাবুন - একবার সদর দরজা পেরিয়ে, আপনি যে কোনও ইউনিটে যেতে পারেন। জিরো ট্রাস্ট একটি বিমানবন্দরের মতো: প্রবেশ করার পরেও, গেটে আপনার বোর্ডিং পাস চেক করা, নিরাপত্তায় আইডি যাচাই করা এবং ব্যাগ স্ক্যান করা দরকার। প্রতিটি চেকপয়েন্ট স্বাধীনভাবে যাচাই করে যে আপনি সেখানে আছেন।

উপমা 2

একটি ব্যাংক কল্পনা করুন। ঐতিহ্যগত নিরাপত্তা সামনের দরজায় একজন প্রহরী রাখে এবং ভিতরে থাকা সবাইকে বিশ্বাস করে। জিরো ট্রাস্ট ব্যাঙ্কের সাথে নেস্টেড ভল্টের মতো আচরণ করে — প্রতিটি ঘরে একটি পৃথক কী, বায়োমেট্রিক স্ক্যান এবং অনুমোদন কোড প্রয়োজন৷ একজন টেলার নগদ ড্রয়ারে প্রবেশ করতে পারে কিন্তু নিরাপত্তা আমানত বাক্সে নয়। প্রতিটি দরজা স্বাধীনভাবে যাচাই করে।

🎯 সিমুলেটর টিপস

শিক্ষানবিস

নেটওয়ার্ক অবস্থান নির্বিশেষে প্রতিটি অ্যাক্সেসের অনুরোধ কীভাবে যাচাই করা হয় তা দেখুন।

মধ্যবর্তী

একটি আপোসকৃত শংসাপত্র প্রবর্তন করুন এবং পার্শ্বীয় আন্দোলন প্রতিরোধ পর্যবেক্ষণ করুন।

বিশেষজ্ঞ

মাইক্রো-সেগমেন্টেশন নীতিগুলি ডিজাইন করুন যা বিভিন্ন আক্রমণের পরিস্থিতির জন্য বিস্ফোরণের ব্যাসার্ধকে কম করে।

📚 শব্দকোষ

Zero Trust
নিরাপত্তা কাঠামো যা নেটওয়ার্ক অবস্থান নির্বিশেষে প্রতিটি ব্যক্তি এবং ডিভাইসের জন্য কঠোর পরিচয় যাচাইকরণের প্রয়োজন। মূল নীতি: কখনও বিশ্বাস করবেন না, সর্বদা যাচাই করুন।
Micro-Segmentation
আক্রমণকারীদের পার্শ্বীয় গতিবিধি সীমিত করে, পৃথক নিরাপত্তা নীতির সাথে একটি নেটওয়ার্ককে বিচ্ছিন্ন অংশে বিভক্ত করা।
Least Privilege
ব্যবহারকারীদের শুধুমাত্র তাদের নির্দিষ্ট কাজের জন্য প্রয়োজনীয় নূন্যতম অনুমতি প্রদান করা।
MFA
মাল্টি-ফ্যাক্টর প্রমাণীকরণ — পরিচয় প্রমাণের জন্য দুই বা ততোধিক যাচাইকরণ ফ্যাক্টর (আপনি জানেন, আছে বা আছে) প্রয়োজন।
mTLS
পারস্পরিক TLS — উভয় ক্লায়েন্ট এবং সার্ভার একে অপরকে শংসাপত্র সহ প্রমাণীকরণ করে, দ্বিমুখী বিশ্বাস নিশ্চিত করে।
BeyondCorp
Google-এর শূন্য বিশ্বাসের বাস্তবায়ন যা ঐতিহ্যবাহী কর্পোরেট VPN বাদ দিয়েছে, সমস্ত নেটওয়ার্ককে অবিশ্বস্ত বলে বিবেচনা করে।
NIST SP 800-207
মার্কিন সরকারের 'জিরো ট্রাস্ট আর্কিটেকচার' প্রকাশনা (2020), রেফারেন্স আর্কিটেকচার এবং স্থাপনার মডেল প্রদান করে।
ZTNA
জিরো ট্রাস্ট নেটওয়ার্ক অ্যাক্সেস — প্রযুক্তি নির্দিষ্ট অ্যাপ্লিকেশনগুলিতে দানাদার, পরিচয়-ভিত্তিক অ্যাক্সেস প্রদান করে VPNগুলি প্রতিস্থাপন করে।
Continuous Verification
ব্যবহারকারীর পরিচয়, ডিভাইসের স্বাস্থ্য, এবং একটি সেশন জুড়ে আচরণের চলমান বৈধতা, শুধু লগইনে নয়।
Lateral Movement
উচ্চ-মূল্যের লক্ষ্যে পৌঁছানোর জন্য প্রাথমিক সমঝোতার পরে একটি নেটওয়ার্কের মধ্য দিয়ে যাওয়ার একটি আক্রমণকারীর কৌশল।
Trust Score
একটি গতিশীল মান (0-100) ডিভাইসের স্বাস্থ্য, আচরণ এবং প্রমাণীকরণ শক্তির উপর ভিত্তি করে একটি অ্যাক্সেস অনুরোধ বৈধ বলে আস্থার প্রতিনিধিত্ব করে।
Policy Engine
নিরাপত্তা নীতি, ট্রাস্ট স্কোর এবং প্রাসঙ্গিক ডেটার বিরুদ্ধে অ্যাক্সেসের অনুরোধের মূল্যায়ন করার কেন্দ্রীয় সিদ্ধান্ত পয়েন্ট।

🏆 মূল ব্যক্তিত্ব

John Kindervag (2010)

ফাউন্ডেশনাল সিকিউরিটি মডেলকে সংজ্ঞায়িত করে ফরেস্টার রিসার্চে 'জিরো ট্রাস্ট' তৈরি করা হয়েছে

Google BeyondCorp Team (2014)

VPN ছাড়া 100,000+ কর্মীর জন্য স্কেলে শূন্য বিশ্বাস প্রয়োগ করা হয়েছে

Chase Cunningham (2018)

ফরেস্টারে জিরো ট্রাস্ট এক্সটেন্ডেড (জেডটিএক্স) ফ্রেমওয়ার্ক তৈরি করেছে

NIST (Rose et al.) (2020)

প্রকাশিত এসপি 800-207 জিরো ট্রাস্ট আর্কিটেকচার রেফারেন্স স্ট্যান্ডার্ড

Amit Sinha (2007)

সহ-প্রতিষ্ঠিত Zscaler, অগ্রগামী ক্লাউড-ডেলিভারড জিরো ট্রাস্ট আর্কিটেকচার

🎓 শিক্ষার উৎস

💬 শিক্ষার্থীদের বার্তা

জিরো ট্রাস্ট কেবল একটি প্রযুক্তি নয় - এটি নিরাপত্তা সম্পর্কে আমরা কীভাবে চিন্তা করি তার একটি মৌলিক পরিবর্তন৷ পুরানো 'ট্রাস্ট বাট ভেরিফাই' মডেল ধরে নিয়েছিল দুর্গের দেয়ালের ভিতরে যে কেউ নিরাপদ। SolarWinds এর মত লঙ্ঘন ঘের নিরাপত্তা একা ব্যর্থ প্রমাণিত. জিরো ট্রাস্ট মডেলটিকে ফ্লিপ করে: লঙ্ঘন অনুমান করুন, স্পষ্টভাবে যাচাই করুন, ন্যূনতম বিশেষাধিকার প্রয়োগ করুন। আপনি যখন এই সিমুলেটরটি অন্বেষণ করবেন, লক্ষ্য করুন কিভাবে প্রতিটি অনুরোধ একাধিক যাচাইকরণ স্তরের মধ্য দিয়ে যায় এবং কিভাবে মাইক্রো-সেগমেন্টেশন ক্ষতি করে যখন একজন আক্রমণকারীর মধ্য দিয়ে যায়।

শুরু করুন

বিনামূল্যে, সাইনআপ নেই

শুরু করুন →