Itthon Hang A jobb informatikai biztonságot elősegítő hálózati architektúra felépítése

A jobb informatikai biztonságot elősegítő hálózati architektúra felépítése

Tartalomjegyzék:

Anonim

Írta: Brad Rudisail

Forrás: Pop Nukoonrat / Dreamstime.com

A biztonság már nem felel meg a kerületnek

Évekkel ezelőtt a kiberbiztonsági gyakorlatok azt a középkori urat követték, aki belső erődítményének védelme érdekében az erődített várfalra támaszkodott. A kastély védekezését úgy tervezték, hogy egy átjárhatatlan falot biztosítsanak, miközben a támadók arra támaszkodtak, hogy képesek áttörni a kerületi falon, amelybe katonáik behatolnak a kitett szünetben. Hasonlóképpen, a vállalkozások egy robusztus tűzfalkészülékre támaszkodtak, amely egy kerületet hozott létre a hálózat védelme érdekében a külső támadásoktól, hogy ellenálljon azoknak a külső támadóknak az erőfeszítéseihez, akik szorgalmasan vizsgálták a kerületet nyitott vagy elhanyagolt kikötők számára.

Ma azonban más világ van. Ahogyan a katonai védelmi stratégia fejlődött a technológiai innováció által vezérelt fejlett támadó taktikák leküzdése érdekében, a mai vállalkozás már nem támaszkodhat egyetlen fókuszú megoldásokra, hogy megvédje magát minden fenyegetéstől. A mai katonai védelmi stratégia a támadási mechanizmusok gyors mobilitása miatt a források nagy részét a frontvonalra nem fordítja. Csakúgy, mint a franciák nem tudták megállítani a német Blitzkrieg-et, a kerületbiztonság régiben alkalmazott modellje már nem tudja megvédeni a mai kiterjedt folyadékvállalkozásokat, mivel az áttörő támadók változatlanul futhatnak és súlyos testi sérüléssel járhatnak. Ehelyett a katonai stratégák támaszkodnak a mélyreható védelemre, ahol a tartalékokat a frontvonalak mögött rétegekben helyezik el, lehetővé téve az erőknek, hogy ellensúlyosak legyenek, és harcolhassanak minden olyan ellenséges támadóval, akik sikerül megszakítani a vonalat.

A kiberbiztonsági stratégák mostantól beépítik a több védelmi rétegnek ezt a filozófiáját a támadók embrionális fenyegetéseinek leküzdéséhez. A hackerek tovább fejlesztik támadási módszereiket, és kihasználják a felhasználók és eszközeik előnyeit abban a digitális, digitálisan csatlakoztatott világban, amelyben ma élünk. Az informatikai biztonsági szakembereknek úgy kell gondolkodniuk a hálózati architektúrán, hogy a többrétegű védelmi stratégiákat magában foglalja, és szisztematikus megközelítést alakítson ki, amelyben több védelmi stratégia fedezi más komponensek hibáit. A nulla napos kizsákmányolások, a pusztító rosszindulatú szoftverek és a pénzügyi indíttatású támadások végtelen listájának leküzdése érdekében a vállalkozásoknak több védelmi stratégiát kell beépíteniük, hogy megakadályozzák a rés támadási lehetőségeit, amelyek csökkentés nélküli autópályákként szolgálhatnak az adatközpont szívébe. Ezen eszközök átfogó stratégiává történő megvalósításának folyamata során az egész meghaladja a részek összegét. Az ötlet az információbiztonság beépítése a fizikai hálózat és a szoftverkörnyezet minden szintjére, ezt a Nemzeti Biztonsági Ügynökség (NSA) által javasolt stratégiát alkalmazza.

A belső IT szerepe ma kiberbiztonsággal kezdődik és végződik. Az oktatóanyag következő részeiben megvizsgáljuk a szükséges biztonsági összetevőket, amelyek ma tipikus többrétegű biztonsági modellt alkotnak, és hogy ezeknek miként kell lennie a vállalati architektúra természetes részének. Míg a tűzfalkészülék továbbra is a vállalati biztonsági architektúra legfontosabb eleme, a következő komponensek ugyanúgy szükségesek, és alapvető szerepet játszanak a felhasználók, eszközök, adatok és infrastruktúra biztonságának biztosításában.

Következő: Tűzfalak módszertana

Ossza meg ezt:

Tartalomjegyzék

A biztonság már nem felel meg a kerületnek

Tűzfalak módszertana

Hálózati szegmentálás és szegregáció

Az e-mail és az internetes biztonság fontossága

A virtualizáció és a felhő hatása a hálózat biztonságára

Biztonsági beágyazott architektúra

A jobb informatikai biztonságot elősegítő hálózati architektúra felépítése