Innehållsförteckning:
Av Brad Rudisail
Källa: Pop Nukoonrat / Dreamstime.com
Säkerheten är inte längre om omkretsen
För år sedan emulerade cybersäkerhetspraxis den från medeltida herre som förlitade sig på den befästa slottmuren för att skydda sitt inre rike. Slottförsvar utformades kring att säkerställa en ogenomtränglig vägg medan angriparna förlitade sig på deras förmåga att bryta igenom omkretsväggen, på vilka deras soldater skulle översvämma genom det utsatta brytningen. På liknande sätt har företag förlitat sig på en robust brandväggsapparat som upprättade en omkrets för att skydda nätverket från attacker från utsidan för att motverka ansträngningarna från externa angripare som flitigt undersökte omkretsen för utsatta eller försummade hamnar.
Det är dock en annan värld idag. Precis som militär försvarsstrategi har utvecklats för att bekämpa avancerade offensiva taktiker drivna av teknikinnovation kan dagens företag inte längre lita på lösningar med en enda fokus för att skydda sig mot alla hot. Den moderna militära försvarsstrategin förbinder sig inte längre de flesta av sina resurser till frontlinjen på grund av den snabba rörligheten för attackmekanismer. Precis som fransmännen misslyckades med att stoppa den tyska Blitzkrieg, kan den föråldrade modellen för omkretssäkerhet inte längre skydda dagens expansiva vätskeföretag, eftersom genomträngande angripare kan köra oförminskade och utföra förödmjukelse när som helst. I stället förlitar sig militära strateger på vad som kallas försvar i djupet, där reserver är placerade bakom frontlinjerna i lager, vilket gör att dessa styrkor kan motverka och bekämpa alla fiendeangrepare som lyckas bryta linjen.
Cybersecurity-strateger införlivar nu denna filosofi om flera defensiva lager för att bekämpa embryonhot av angripare. Hackare fortsätter att främja sina attackmetoder och dra fördel av användare och deras enheter i den mobila digitalt anslutna världen som vi lever i idag. IT-säkerhetspersonal måste tänka på nätverksarkitektur på ett sätt som innehåller flera lager defensiva strategier, skapa ett systematiskt tillvägagångssätt där flera försvarsstrategier täcker för misslyckanden med andra komponenter. För att bekämpa den oändliga listan över nolldagars utnyttjande, destruktiva skadliga stammar och ekonomiskt motiverade attacker, måste företagen införliva flera försvarsstrategier för att stoppa gapattacker som kan fungera som oförminskade motorvägar i hjärtat av datacentret. I processen att implementera dessa verktyg i en heltäckande strategi är helheten större än summan av dess delar. Tanken är att införliva informationssäkerhet på alla nivåer i ditt fysiska nätverk och programvarulandskap, en strategi som rekommenderas av National Security Agency (NSA).
Rollen för intern IT idag börjar och slutar med cybersäkerhet. I följande avsnitt i denna handledning kommer vi att titta på de nödvändiga säkerhetskomponenter som utgör en typisk flerskiktssäkerhetsmodell idag och hur de ska vara en naturlig del av din företagsarkitektur. Även om brandväggsapparaten fortfarande är ett viktigt centrum i en företags säkerhetsarkitektur, är de efterföljande komponenterna lika nödvändiga och tjänar en viktig roll för att säkerställa säkerheten för användare, enheter, data och infrastruktur.
Nästa: Brandväggsmetoder
Innehållsförteckning
Säkerheten är inte längre om omkretsenBrandväggsmetoder
Nätverkssegmentering och segregering
Vikten av e-post och webbsäkerhet
Effekten av virtualisering och molnet på nätverkssäkerhet
Säkerhet inbäddad arkitektur