Будинки Аудіо Як побудувати мережеву архітектуру, яка сприяє кращій безпеці ІТ

Як побудувати мережеву архітектуру, яка сприяє кращій безпеці ІТ

Зміст:

Anonim

Бред Рудісейл

Джерело: Pop Nukoonrat / Dreamstime.com

Безпека більше не по периметру

Багато років тому практика кібербезпеки наслідувалась середньовічному владиці, який спирався на укріплену стіну замку, щоб захистити своє внутрішнє царство. Оборонні замки були розроблені навколо закріплення непроникної стіни, в той час як нападники покладалися на свою здатність прорвати стіну по периметру, на яку їх солдати затоплять через відкритий прорив. Аналогічним чином підприємства покладаються на надійний пристрій брандмауера, який встановив периметр для захисту мережі від атак ззовні, щоб протистояти зусиллям зовнішніх зловмисників, які старанно досліджували периметр для відкритих або занедбаних портів.

Однак сьогодні це інший світ. Так само, як стратегія військової оборони розвивалася з метою боротьби з передовими наступальними тактиками, керованими інноваційними технологіями, сьогоднішнє підприємство вже не може покладатися на одноосередкові рішення, щоб захистити себе від усіх загроз. Сучасна військова оборонна стратегія вже не спрямовує більшу частину своїх ресурсів на лінію фронту через швидку мобільність механізмів атаки. Так само, як французам не вдалося зупинити німецький Бліцкриг, антикваріатна модель безпеки периметру вже не може захищати експансивні підприємства рідини сьогодні, так як завзяті нападники можуть бігати без зусиль і виконувати хаос за бажанням. Натомість військові стратеги покладаються на те, що називається обороною в глибині, де резерви розташовані за передовими лініями пошарово, що дозволяє цим силам контратакувати та боротися з будь-якими ворожими нападниками, які зуміють прорвати лінію.

Зараз стратеги з кібербезпеки включають цю філософію з багатьох оборонних шарів для боротьби з ембріональними загрозами нападників. Хакери продовжують розвивати свої методи атаки та користуватися користувачами та їхніми пристроями у мобільному світі, цифровому зв’язку, у якому ми живемо сьогодні. Професіоналам ІТ-безпеки потрібно продумати мережеву архітектуру таким чином, щоб вона включала багатошарові оборонні стратегії, створюючи систематичний підхід, в якому численні стратегії захисту охоплюють невдачі інших компонентів. Для боротьби з нескінченним переліком експлуатувань з нульовими днями, руйнівними зловмисними програмами та фінансово мотивованими нападами підприємства повинні використовувати декілька стратегій оборони, щоб зупинити проспекти атаки, які можуть слугувати несанкціонованими автомобільними дорогами до серця ЦОД. У процесі впровадження цих інструментів у всеосяжну стратегію ціле більше, ніж сума його частин. Ідея полягає в тому, щоб забезпечити інформаційну безпеку на кожному рівні фізичної мережі та програмного ландшафту, стратегія, рекомендована Агенцією національної безпеки (NSA).

Роль внутрішніх ІТ сьогодні починається і закінчується кібербезпекою. У наступних розділах цього підручника ми розглянемо необхідні компоненти безпеки, які складають типову сьогодні багатошарову модель безпеки та те, як вони повинні бути природною частиною архітектури вашого підприємства. Хоча пристрій брандмауера все ще є найважливішим центром архітектури безпеки підприємства, наступні компоненти однаково необхідні та виконують життєво важливу роль у забезпеченні безпеки користувачів, пристроїв, даних та інфраструктури.

Далі: Методології брандмауерів

Поділитися цим:

Зміст

Безпека більше не по периметру

Методології брандмауера

Сегментація та сегрегація мережі

Важливість електронної пошти та веб-безпеки

Вплив віртуалізації та хмари на безпеку мережі

Вбудована архітектура безпеки

Як побудувати мережеву архітектуру, яка сприяє кращій безпеці ІТ