У дома звуков Как да изградим мрежова архитектура, която улеснява по-добрата ИТ сигурност

Как да изградим мрежова архитектура, която улеснява по-добрата ИТ сигурност

Съдържание:

Anonim

От Брад Рудисейл

Източник: Pop Nukoonrat / Dreamstime.com

Сигурността не е по-дълга по периметъра

Преди години киберсигурните практики подражават на средновековния господар, който разчита на укрепената крепостна стена, за да защити своето вътрешно царство. Защитните сили на замъка са проектирани около закрепване на непромокаема стена, докато нападателите разчитат на способността си да пробият стената по периметъра, върху която войниците им да се наводнят през откритото пробив. По подобен начин предприятията са разчитали на здрав уред за защитна стена, който е създал периметър, за да защити мрежата от атаки отвън, за да се противодейства на усилията на външни нападатели, които старателно сондираха периметъра за открити или пренебрегвани пристанища.

Днес обаче е различен свят. Точно както военната отбранителна стратегия се развива с цел борба с напредналите настъпващи тактики, водени от технологичните иновации, днешното предприятие вече не може да разчита на решения с един фокус, за да се защити от всички заплахи. Съвременната военна отбранителна стратегия вече не отделя по-голямата част от ресурсите си на фронтовата линия поради бързата мобилност на механизмите за атака. Точно както французите не успяха да спрат германския Blitzkrieg, антикварният модел за сигурност по периметъра вече не може да защити експанзивните флуидни предприятия на днешния ден, тъй като нахлуващите нападатели могат да управляват бездействащи и да изпълняват хаос по желание. Вместо това военните стратези разчитат на това, което се нарича отбрана в дълбочина, където резервите са разположени зад фронтовите линии на слоеве, което позволява на тези сили да контраатакуват и да се борят с всички противникови нападатели, които успеят да пробият линията.

Стратегите по киберсигурност сега включват тази философия на множество защитни слоеве за борба с ембрионалните заплахи на нападателите. Хакерите продължават да развиват методологиите си за атаки и да се възползват от потребителите и техните устройства в мобилния цифрово свързан свят, в който живеем днес. Специалистите в областта на информационната сигурност трябва да мислят за мрежовата архитектура по начин, който включва многослойни защитни стратегии, създавайки систематичен подход, при който множество защитни стратегии покриват провалите на други компоненти. За да се борят с безкрайния списък с подвизи за нулев ден, разрушителни щамове за злонамерен софтуер и финансово мотивирани атаки, предприятията трябва да включат множество стратегии за отбрана, за да спрат пътищата за атака на пропасти, които могат да служат като бездействащи магистрали в сърцето на центъра за данни. В процеса на внедряване на тези инструменти в цялостна стратегия, цялото е по-голямо от сбора на неговите части. Идеята е да се включи информационната сигурност на всяко ниво на вашата физическа мрежа и софтуерен пейзаж, стратегия, препоръчана от Агенцията за национална сигурност (NSA).

Ролята на вътрешните ИТ днес започва и завършва с киберсигурност. В следващите раздели на този урок ще разгледаме необходимите компоненти за защита, които съставят типичен многослоен модел на защита днес и как те трябва да бъдат естествена част от вашата архитектура на предприятието. Въпреки че устройството на защитната стена все още е първостепенно място в архитектурата на корпоративната сигурност, следващите компоненти са също толкова необходими и играят жизненоважна роля за гарантиране на сигурността на потребителите, устройства, данни и инфраструктура.

Следваща: Методологии за защитни стени

Споделя това:

Съдържание

Сигурността не е по-дълга по периметъра

Методологии за защитни стени

Сегментация и сегрегация на мрежата

Значението на електронната поща и уеб сигурността

Влиянието на виртуализацията и облака върху мрежовата сигурност

Вградена архитектура в сигурността

Как да изградим мрежова архитектура, която улеснява по-добрата ИТ сигурност