Σπίτι Ήχος Πώς να δημιουργήσετε μια αρχιτεκτονική δικτύου που διευκολύνει την καλύτερη ασφάλεια πληροφορικής

Πώς να δημιουργήσετε μια αρχιτεκτονική δικτύου που διευκολύνει την καλύτερη ασφάλεια πληροφορικής

Πίνακας περιεχομένων:

Anonim

Από τον Brad Rudisail

Πηγή: Pop Nukoonrat / Dreamstime.com

Η ασφάλεια δεν είναι πλέον σχετικά με την περίμετρο

Πριν από χρόνια, οι πρακτικές για την ασφάλεια στον κυβερνοχώρο συμπλήρωναν εκείνες του μεσαιωνικού άρχοντα που βασίστηκε στον τείχος του οχυρού κάστρου για να προστατεύσει το εσωτερικό του βασίλειο. Οι άμυνες των κάστρων σχεδιάστηκαν γύρω από τη στεγάνωση ενός αδιαπέρατου τοίχου, ενώ οι επιτιθέμενοι βασίζονταν στην ικανότητά τους να σπάσουν το περίμετρο του τοίχου, πάνω στο οποίο θα έπεφταν οι στρατιώτες τους μέσα από το εκτεθειμένο διάλειμμα. Με παρόμοιο τρόπο, οι επιχειρήσεις βασίστηκαν σε μια ισχυρή συσκευή τείχους προστασίας που δημιούργησε μια περίμετρο για να προστατεύσει το δίκτυο από επιθέσεις από το εξωτερικό, προκειμένου να αντιμετωπίσει τις προσπάθειες των εξωτερικών επιτιθέμενων που έλεγξαν επιμελώς την περίμετρο για εκτεθειμένες ή παραμελημένες θύρες.

Είναι όμως ένας διαφορετικός κόσμος σήμερα. Ακριβώς όπως η στρατηγική στρατιωτικής άμυνας έχει εξελιχθεί προκειμένου να καταπολεμηθεί η προχωρημένη επίθεση τακτική που βασίζεται στην τεχνολογική καινοτομία, η σημερινή επιχείρηση δεν μπορεί πλέον να στηριχθεί σε λύσεις με ενιαία εστίαση για να προστατευθεί από όλες τις απειλές. Η σύγχρονη στρατιωτική αμυντική στρατηγική δεν δεσμεύει πλέον τους περισσότερους πόρους της στην πρώτη γραμμή λόγω της ταχείας κινητικότητας των μηχανισμών επίθεσης. Ακριβώς όπως οι Γάλλοι δεν κατάφεραν να σταματήσουν το γερμανικό Blitzkrieg, το απαρχαιωμένο μοντέλο της περιμετρικής ασφάλειας δεν μπορεί πλέον να προστατεύσει τις επεκτατικές υγρές επιχειρήσεις του σήμερα, καθώς οι διασκεδαστικοί επιτιθέμενοι μπορούν να τρέξουν αμείωτα και να εκτελέσουν το χάος κατά βούληση. Αντ 'αυτού, οι στρατιωτικοί στρατηγικοί βασίζονται σε αυτό που αποκαλείται αμυντική σε βάθος, όπου τα αποθέματα τοποθετούνται πίσω από τις μπροστινές γραμμές σε στρώματα, επιτρέποντας σε αυτές τις δυνάμεις να αντισταθμίσουν και να καταπολεμήσουν τυχόν επιτιθέμενους εχθρούς που καταφέρνουν να παραβιάσουν τη γραμμή.

Οι στρατηγικοί της ασφάλειας στον κυβερνοχώρο ενσωματώνουν τώρα αυτή τη φιλοσοφία πολλών αμυντικών στρωμάτων για την καταπολέμηση των εμβρυϊκών απειλών των επιτιθέμενων. Οι χάκερ συνεχίζουν να προωθούν τις μεθοδολογίες επίθεσης τους και να επωφελούνται από τους χρήστες και τις συσκευές τους στον κινητό ψηφιακά συνδεδεμένο κόσμο στον οποίο ζούμε σήμερα. Οι επαγγελματίες της ασφάλειας στον τομέα της πληροφορικής πρέπει να σκεφτούν την αρχιτεκτονική του δικτύου κατά τρόπο που να ενσωματώνει αμυντικές στρατηγικές πολλαπλών επιπέδων, δημιουργώντας μια συστηματική προσέγγιση στην οποία οι πολλαπλές αμυντικές στρατηγικές καλύπτουν τις ελλείψεις άλλων στοιχείων. Προκειμένου να καταπολεμηθεί ο ατελείωτος κατάλογος των εκμεταλλεύσεων μηδενικών ημερών, των καταστρεπτικών στελεχών κακόβουλου λογισμικού και των οικονομικά παρακινημένων επιθέσεων, οι επιχειρήσεις πρέπει να ενσωματώσουν πολλαπλές στρατηγικές άμυνας για να σταματήσουν τις διαδικασίες επίθεσης χάσματος που μπορούν να λειτουργήσουν ως αδιάκοπες οδικές αρτηρίες στην καρδιά του κέντρου δεδομένων. Στη διαδικασία εφαρμογής αυτών των εργαλείων σε μια ολοκληρωμένη στρατηγική, το σύνολο είναι μεγαλύτερο από το άθροισμα των τμημάτων του. Η ιδέα είναι να ενσωματωθεί η ασφάλεια των πληροφοριών σε κάθε επίπεδο του φυσικού σας δικτύου και του τοπικού λογισμικού, μια στρατηγική που συνιστά η Υπηρεσία Εθνικής Ασφάλειας (NSA).

Ο ρόλος της εσωτερικής ΤΠ ξεκινά και τελειώνει σήμερα με ασφάλεια στον κυβερνοχώρο. Στις επόμενες ενότητες αυτού του σεμιναρίου, θα εξετάσουμε τα απαιτούμενα στοιχεία ασφαλείας που αποτελούν σήμερα ένα τυπικό μοντέλο ασφάλειας πολλαπλών επιπέδων και πώς θα πρέπει να αποτελούν φυσικό μέρος της επιχειρηματικής σας αρχιτεκτονικής. Ενώ η συσκευή τείχους προστασίας εξακολουθεί να αποτελεί κεντρικό στοιχείο μιας αρχιτεκτονικής ασφάλειας των επιχειρήσεων, τα επόμενα στοιχεία είναι εξίσου απαραίτητα και εξυπηρετούν ζωτικό ρόλο στη διασφάλιση της ασφάλειας των χρηστών, των συσκευών, των δεδομένων και της υποδομής.

Επόμενο: Μεθοδολογίες τείχους προστασίας

Μοιραστείτε αυτό:

Πίνακας περιεχομένων

Η ασφάλεια δεν είναι πλέον σχετικά με την περίμετρο

Μέθοδοι τείχους προστασίας

Τμηματοποίηση και διαχωρισμός δικτύου

Η σημασία της ασφάλειας ηλεκτρονικού ταχυδρομείου και ιστού

Ο αντίκτυπος της εικονικοποίησης και το σύννεφο στην ασφάλεια δικτύων

Ενσωματωμένη αρχιτεκτονική ασφαλείας

Πώς να δημιουργήσετε μια αρχιτεκτονική δικτύου που διευκολύνει την καλύτερη ασφάλεια πληροφορικής