Spisu treści:
Brad Rudisail
Źródło: Pop Nukoonrat / Dreamstime.com
Bezpieczeństwo już nie dotyczy obwodu
Przed laty praktyki cyberbezpieczeństwa naśladowały średniowiecznego władcę, który polegał na ufortyfikowanym murze zamku, aby chronić swoje wewnętrzne królestwo. Obrona zamku została zaprojektowana wokół zabezpieczenia nieprzepuszczalnej ściany, podczas gdy napastnicy polegali na ich zdolności do przebicia się przez ścianę obwodową, na którą ich żołnierze wpadną przez odsłoniętą szczelinę. W podobny sposób przedsiębiorstwa polegały na solidnym urządzeniu zapory ogniowej, które ustanowiło obwód, aby chronić sieć przed atakami z zewnątrz, aby przeciwdziałać wysiłkom zewnętrznych atakujących, którzy pilnie badali obwód pod kątem odsłoniętych lub zaniedbanych portów.
Jednak dzisiaj jest inny świat. Podobnie jak ewolucja strategii obrony wojskowej w celu zwalczania zaawansowanych taktyk ofensywnych napędzanych innowacjami technologicznymi, dzisiejsze przedsiębiorstwo nie może już polegać na rozwiązaniach ukierunkowanych na ochronę przed wszystkimi zagrożeniami. Współczesna militarna strategia obronna nie przeznacza już większości swoich zasobów na linię frontu ze względu na szybką mobilność mechanizmów ataku. Podobnie jak Francuzi nie powstrzymali niemieckiego Blitzkrieg, tak przestarzały model bezpieczeństwa obwodowego nie może już chronić dzisiejszych ekspansywnych płynnych przedsiębiorstw, ponieważ przenikający atakujący mogą biegać bez końca i dokonywać chaosu do woli. Zamiast tego strategowie wojskowi polegają na tak zwanej głębokiej obronie, gdzie rezerwy są rozmieszczone za linią frontu w warstwach, umożliwiając tym siłom kontratak i walkę z wrogimi atakującymi, którym uda się przekroczyć linię.
Strategowie cyberbezpieczeństwa wykorzystują teraz tę filozofię wielu warstw obronnych w celu zwalczania embrionalnych zagrożeń atakujących. Hakerzy nadal ulepszają swoje metody ataków i wykorzystują użytkowników i ich urządzenia w cyfrowym świecie mobilnym, w którym żyjemy dzisiaj. Specjaliści ds. Bezpieczeństwa IT muszą myśleć o architekturze sieci w sposób, który obejmuje wielowarstwowe strategie obronne, tworząc systematyczne podejście, w którym wiele strategii obrony obejmuje awarie innych komponentów. Aby zwalczyć niekończącą się listę exploitów zero-day, niszczycielskich szczepów złośliwego oprogramowania i ataków motywowanych finansowo, przedsiębiorstwa muszą zastosować wiele strategii obrony, aby zatrzymać ścieżki ataku luk, które mogą służyć jako niesłabnące autostrady do centrum centrum danych. W procesie wdrażania tych narzędzi w kompleksową strategię całość jest większa niż suma jej części. Chodzi o to, aby uwzględnić bezpieczeństwo informacji na każdym poziomie sieci fizycznej i krajobrazu oprogramowania, strategię zalecaną przez Narodową Agencję Bezpieczeństwa (NSA).
Rola wewnętrznego IT zaczyna się dziś i kończy na cyberbezpieczeństwie. W poniższych sekcjach tego samouczka przyjrzymy się wymaganym komponentom zabezpieczeń, które składają się dziś na typowy wielowarstwowy model zabezpieczeń, oraz tym, jak powinny one stanowić naturalną część architektury przedsiębiorstwa. Chociaż zapora ogniowa jest nadal najważniejszym elementem architektury bezpieczeństwa przedsiębiorstwa, kolejne komponenty są równie niezbędne i odgrywają kluczową rolę w zapewnieniu bezpieczeństwa użytkowników, urządzeń, danych i infrastruktury.
Dalej: Metodologie zapór ogniowych
Spis treści
Bezpieczeństwo już nie dotyczy obwoduMetodologie zapór ogniowych
Segmentacja i segregacja sieci
Znaczenie bezpieczeństwa poczty elektronicznej i sieci
Wpływ wirtualizacji i chmury na bezpieczeństwo sieci
Security Embedded Architecture