Cuprins:
De Brad Rudisail
Sursa: Pop Nukoonrat / Dreamstime.com
Securitatea nu este mai lungă în ceea ce privește perimetrul
Cu ani în urmă, practicile de securitate cibernetică au imulat pe cel al domnului medieval care s-a bazat pe zidul castelului fortificat pentru a-și proteja regatul interior. Apărările castelului au fost proiectate în jurul securizării unui zid impermeabil, în timp ce atacatorii s-au bazat pe capacitatea lor de a traversa peretele perimetrului, pe care soldații lor vor inunda prin pauză expusă. În mod similar, întreprinderile s-au bazat pe un dispozitiv de protecție pentru firewall robust care a stabilit un perimetru pentru a proteja rețeaua împotriva atacurilor din exterior pentru a contracara eforturile atacatorilor externi care au sondat cu sârguință perimetrul pentru porturile expuse sau neglijate.
Cu toate acestea, astăzi este o lume diferită. La fel cum strategia de apărare militară a evoluat pentru a combate tactica ofensivă avansată condusă de inovația tehnologică, întreprinderea de astăzi nu mai poate să se bazeze pe soluții unice pentru a se proteja de toate amenințările. Strategia defensivă militară de astăzi nu mai alocă majoritatea resurselor sale pe linia frontului, datorită mobilității rapide a mecanismelor de atac. Așa cum francezii nu au reușit să oprească Blitzkrieg-ul german, modelul antichizat de securitate perimetrală nu mai poate proteja întreprinderile de lichide expansive din ziua de azi, întrucât atacatorii pervadători pot rula neobișnuit și pot efectua mașini în voie. În schimb, strategii militari se bazează pe ceea ce se numește apărare în profunzime, unde rezervele sunt poziționate în spatele liniilor frontale în straturi, permițând acelor forțe să contracareze și să combată orice atacatori inamici care reușesc să încalce linia.
Strategii de securitate cibernetică încorporează acum această filozofie a mai multor straturi defensive pentru a combate amenințările embrionare ale atacatorilor. Hackerii continuă să-și avanseze metodologiile de atac și profită de utilizatori și dispozitivele lor în lumea conectată digital în care trăim astăzi. Profesioniștii în securitatea IT trebuie să se gândească la arhitectura rețelei într-un mod care să încorporeze strategii defensive multiple, creând o abordare sistematică în care mai multe strategii de apărare acoperă defecțiunile altor componente. Pentru a combate lista nesfârșită de exploatări de zi zero, tulpini distrugătoare de malware și atacuri motivate financiar, întreprinderile trebuie să includă mai multe strategii de apărare pentru a opri căile de atac care pot servi ca autostrăzi nestabilite în inima centrului de date. În procesul de implementare a acestor instrumente într-o strategie cuprinzătoare, ansamblul este mai mare decât suma părților sale. Ideea este să încorporați securitatea informațiilor la toate nivelurile rețelei fizice și a peisajului software, strategie recomandată de Agenția Națională de Securitate (NSA).
Rolul IT-ului intern azi începe și se încheie cu securitatea cibernetică. În secțiunile următoare ale acestui tutorial, vom analiza componentele de securitate necesare care alcătuiesc astăzi un model tipic de securitate multi-strat și modul în care acestea ar trebui să fie o parte naturală a arhitecturii dvs. de întreprindere. Deși aparatul pentru firewall este încă un element central al unei arhitecturi de securitate a întreprinderii, componentele ulterioare sunt la fel de necesare și joacă un rol esențial în asigurarea securității utilizatorilor, dispozitivelor, datelor și infrastructurii.
Următoarea: Metodologii cu firewall
Cuprins
Securitatea nu este mai lungă în ceea ce privește perimetrulMetodologii cu firewall-uri
Segmentare și segregare rețea
Importanța e-mailului și a securității web
Impactul virtualizării și al norului asupra securității rețelei
Arhitectură încorporată de securitate