Turinys:
Autorius Bradas Rudisail
Saugumas nebėra perimetras
Prieš daugelį metų kibernetinio saugumo praktika imitavo viduramžių valdovo, kuris pasitikėjo įtvirtinta pilies siena, kad apsaugotų savo vidinę karalystę. Pilies gynyba buvo suprojektuota taip, kad būtų užtikrinta nepralaidi siena, o užpuolikai rėmėsi savo sugebėjimu pralaužti perimetro sieną, į kurią pro jų pertrauką įlįs jų kareiviai. Panašiu būdu įmonės rėmėsi patikimu ugniasienės įrenginiu, nustatančiu perimetrą, kad apsaugotų tinklą nuo atakų iš išorės, kad galėtų atremti išorės užpuolikų, kurie uoliai tikrino perimetrą, kad būtų aptikti ar apleisti uostai, pastangas.
Tačiau šiandien tai yra kitoks pasaulis. Panašiai kaip karinės gynybos strategija, siekiant kovoti su pažangiausia puolimo taktika, kurią lemia technologijų naujovės, šiandieninė įmonė nebegali pasikliauti vieno fokusavimo sprendimais, kad apsisaugotų nuo visų grėsmių. Dėl greito puolimo mechanizmų mobilumo šiuolaikinė karinė gynybinė strategija nebepaskiria didžiąją dalį savo išteklių fronto linijai. Kaip ir prancūzams nepavyko sustabdyti vokiškojo Blitzkriego, senoviškas perimetro saugumo modelis nebegali apsaugoti šių dienų ekspansyvių skysčių įmonių, nes besitęsiantys užpuolikai gali veikti be valymo ir norėdami atlikti chaosas. Kariniai strategai vietoj to remiasi tuo, kas vadinama gilia gynyba, kai atsargos yra išdėstytos už fronto linijų sluoksniais, leidžiančios toms pajėgoms atsitrenkti į galvą ir kovoti su visais priešo puolėjais, kuriems pavyksta peržengti liniją.
Kibernetinio saugumo strategai dabar įtraukia šią kelių gynybinių sluoksnių filosofiją, kad kovotų su užpuolikų embrioninėmis grėsmėmis. Piratai ir toliau tobulina savo išpuolių metodikas ir naudojasi vartotojais ir jų prietaisais mobiliajame skaitmeniškai sujungtame pasaulyje, kuriame šiandien gyvename. IT saugumo profesionalai turi galvoti apie tinklo architektūrą taip, kad į ją būtų įtrauktos daugiasluoksnės gynybos strategijos, sukuriant sistemingą požiūrį, kuriame kelios gynybos strategijos apima kitų komponentų gedimus. Siekdamos kovoti su begaliniu nulinės dienos išnaudojimų, destruktyvių kenkėjiškų programų štampų ir finansiškai motyvuotų išpuolių sąrašu, įmonės turi integruoti daugybę gynybos strategijų, kad sustabdytų spragų išpuolių būdus, kurie gali būti naudojami kaip nenukentėję greitkeliai į duomenų centro širdį. Įgyvendinant šias priemones į išsamią strategiją, visuma yra didesnė už jos dalių sumą. Idėja yra įtraukti informacijos saugumą į visus jūsų fizinio tinklo ir programinės įrangos lygmenis - strategiją, kurią rekomenduoja Nacionalinė saugumo agentūra (NSA).
Vidaus IT vaidmuo šiandien prasideda ir baigiasi kibernetiniu saugumu. Tolesniuose šio vadovo skyriuose apžvelgsime reikalingus saugos komponentus, kurie šiandien sudaro tipišką daugiasluoksnį saugumo modelį, ir kaip jie turėtų būti natūrali jūsų įmonės architektūros dalis. Nors ugniasienės įrenginys vis dar yra svarbiausias įmonės saugos architektūros elementas, kiti komponentai yra vienodai būtini ir atlieka svarbų vaidmenį užtikrinant vartotojų, įrenginių, duomenų ir infrastruktūros saugumą.
Kitas: Ugniasienių metodikos
Turinys
Saugumas nebėra perimetrasUžkardų metodikos
Tinklo segmentacija ir atskyrimas
El. Pašto ir interneto saugumo svarba
Virtualizacijos ir debesies įtaka tinklo saugumui
Saugumo įterptinė architektūra
