Koti Audio Kuinka luoda verkko-arkkitehtuuri, joka helpottaa parempaa tietoturvaa

Kuinka luoda verkko-arkkitehtuuri, joka helpottaa parempaa tietoturvaa

Sisällysluettelo:

Anonim

Kirjoittaja Brad Rudisail

Lähde: Pop Nukoonrat / Dreamstime.com

Suojaus ei ole enää kehällä

Vuosia sitten kyberturvallisuuskäytännöt jäljittelivät keskiaikaista herraa, joka luottaa linnoitettuun linnan muuriin sisäisen valtakuntansa suojelemiseksi. Linnanpuolustukset suunniteltiin läpäisemättömän muurin turvaamiseksi, kun taas hyökkääjät luottavat kykyensä murtautua kehämuurin läpi, johon heidän sotilaat tulivat sisään paljaan tauon läpi. Samoin yritykset ovat luottaneet tukevaan palomuurilaitteeseen, joka perusti kehän suojaamaan verkkoa ulkopuolelta tulevilta hyökkäyksiltä torjuakseen ulkoisten hyökkääjien ponnisteluja, jotka ovat tarkkailaneet kehää altistuneiden tai laiminlyötyjen satamien varalta.

Se on kuitenkin tänään erilainen maailma. Aivan kuten sotilaallisen puolustusstrategian on kehittynyt tekniikan innovaatioiden johtaman edistyneen hyökkäämistaktiikan torjumiseksi, nykypäivän yritys ei voi enää luottaa yhden painopisteen ratkaisuihin suojautuakseen kaikilta uhilta. Nykyajan armeijan puolustusstrategia ei enää vie suurinta osaa resursseistaan ​​etulinjaan hyökkäysmekanismien nopean liikkuvuuden vuoksi. Aivan kuten ranskalaiset eivät pystyneet pysäyttämään saksalaista Blitzkriegiä, vanhanaikainen kehäturvallisuusmalli ei enää pysty suojelemaan nykypäivän laajoja juoksevia yrityksiä, koska tunkeutuvat hyökkääjät voivat toimia tyhjinä ja suorittaa sekasortoa halutessaan. Sen sijaan armeijan strategiat luottavat siihen, mitä kutsutaan syvälliseksi puolustukseksi, missä varannot sijoitetaan etulinjojen taakse kerroksittain, jolloin nämä joukot voivat suorittaa vastahyökkäyksen ja torjua vihollisen hyökkääjiä, jotka onnistuvat rikkomaan linjaa.

Kyberturvallisuusstrategiat sisällyttävät nyt tämän useiden puolustuskerrosten filosofian hyökkääjien alkionuhkien torjumiseksi. Hakkerit jatkavat hyökkäysmenetelmiensä kehittämistä ja käyttävät hyödyksi käyttäjiä ja heidän laitteitaan digitaalisesti kytketyssä mobiiliympäristössä, jossa tänään elämme. Tietoturva-ammattilaisten on ajateltava verkkoarkkitehtuuria tavalla, joka sisältää monikerroksisia puolustusstrategioita, luomalla systemaattisen lähestymistavan, jossa useat puolustusstrategiat kattavat muiden komponenttien viat. Voit torjua loputonta nollapäiväpäivien hyväksikäyttöä, tuhoisia haittaohjelmakantoja ja taloudellisesti motivoituneita hyökkäyksiä yritysten on sisällytettävä useita puolustusstrategioita estääkseen aukkohyökkäysväylät, jotka voivat toimia muuttumattomina moottoriteinä tietokeskuksen sydämessä. Näiden välineiden toteuttamisessa kokonaisvaltaiseksi strategiaksi kokonaisuus on suurempi kuin sen osien summa. Ajatuksena on sisällyttää tietoturva fyysisen verkon ja ohjelmistoympäristön jokaiselle tasolle. Tämä on kansallisen turvallisuusviraston (NSA) suosittelema strategia.

Sisäisen IT: n rooli alkaa ja päättyy kyberturvallisuuteen. Tämän oppaan seuraavissa osissa tarkastelemme vaadittavia tietoturvakomponentteja, jotka muodostavat tyypillisen monikerroksisen tietoturvamallin tänään, ja kuinka niiden tulisi olla luonnollinen osa yrityksen arkkitehtuuria. Vaikka palomuurilaite on edelleen yrityksen tietoturva-arkkitehtuurin tärkein keskipiste, seuraavat komponentit ovat yhtä välttämättömiä ja toimivat tärkeässä roolissa käyttäjien, laitteiden, datan ja infrastruktuurin turvallisuuden varmistamisessa.

Seuraava: Palomuurien menetelmät

Jaa tämä:

Sisällysluettelo

Suojaus ei ole enää kehällä

Palomuurien menetelmät

Verkon segmentointi ja segmentointi

Sähköposti- ja verkkoturvallisuuden merkitys

Virtualisoinnin ja pilven vaikutus verkkoturvallisuuteen

Suojattu sulautettu arkkitehtuuri

Kuinka luoda verkko-arkkitehtuuri, joka helpottaa parempaa tietoturvaa