Domov Zvok Kako zgraditi mrežno arhitekturo, ki omogoča boljšo varnost IT

Kako zgraditi mrežno arhitekturo, ki omogoča boljšo varnost IT

Kazalo:

Anonim

Bred Rudisail

Vir: Pop Nukoonrat / Dreamstime.com

Varnost ni več glede na obod

Pred leti so kibernetske varnosti posnemale tisto srednjeveškega gospoda, ki se je za zaščito svojega notranjega kraljestva zanašal na utrjeni grajski zid. Grajska obramba je bila zasnovana okoli pritrditve neprepustne stene, medtem ko so se napadalci zanašali na svojo sposobnost preboja obodne stene, na katero bodo njihovi vojaki preplavili izpostavljeni preboj. Podobno so se podjetja zanašala na robustno napravo za požarni zid, ki je vzpostavila obod za zaščito omrežja pred napadi od zunaj, da bi se zoperstavila naporom zunanjih napadalcev, ki so obodno preizkušali obod za izpostavljena ali zanemarjena pristanišča.

Je pa danes drugačen svet. Tako kot se je razvijala vojaška obrambna strategija za boj proti naprednim ofenzivnim taktikam, ki jih vodi tehnološka inovacija, se tudi danes podjetje ne more več zanašati na rešitve z enim fokusom, da bi se zaščitilo pred vsemi grožnjami. Sodobna vojaška obrambna strategija zaradi hitre mobilnosti napadalnih mehanizmov ne nameni večine svojih virov na frontno črto. Tako kot Francozom ni uspelo ustaviti nemškega Blitzkriega, starinski model zaščite po obodu ne more več varovati današnjih ekspanzivnih tekočih podvigov, saj lahko napadalci napadalcev tečejo neovirano in po volji izvajajo nasilje. Namesto tega se vojaški strategi poglobljeno zanašajo na tisto, kar se imenuje obramba, kjer so rezerve nameščene za sprednjimi črtami v plasteh, kar omogoča tem silam, da nasprotujejo in se borijo proti vsem sovražnikovim napadalcem, ki uspejo prebiti črto.

Strategi kibernetske varnosti zdaj vključujejo to filozofijo več obrambnih slojev za boj proti embrionalnim grožnjam napadalcev. Hekerji nadaljujejo z napredovanjem svojih metod napada in izkoriščajo prednosti uporabnikov in njihovih naprav v mobilnem digitalno povezanem svetu, v katerem živimo danes. Strokovnjaki za varnost IT morajo razmišljati o mrežni arhitekturi na način, ki vključuje večplastne obrambne strategije in ustvari sistematičen pristop, v katerem več obrambnih strategij pokriva pomanjkljivosti drugih komponent. Da bi se borili proti neskončnemu seznamu izkoriščanja ničesar, uničevalnih zlonamernih programskih programov in finančno motiviranih napadov, morajo podjetja vključiti več obrambnih strategij za zaustavitev načinov napada vrzeli, ki lahko služijo kot neobolele ceste v osrčje podatkovnega centra. V procesu izvajanja teh orodij v celovito strategijo je celota večja od vsote njenih delov. Ideja je vključiti varnost informacij na vseh ravneh fizičnega omrežja in programske opreme, kar priporoča Nacionalna varnostna agencija (NSA).

Vloga notranjega IT se danes začne in konča s kibernetsko varnostjo. V naslednjih razdelkih te vadnice bomo pogledali potrebne varnostne komponente, ki danes sestavljajo tipičen večplastni varnostni model, in kako naj bodo naravni del vaše poslovne arhitekture. Čeprav je naprava za požarni zid še vedno najpomembnejše središče varnostne arhitekture podjetja, so naslednje komponente enako potrebne in igrajo ključno vlogo pri zagotavljanju varnosti uporabnikov, naprav, podatkov in infrastrukture.

Naslednja: Metodologije požarnih zidov

Deliti to:

Kazalo

Varnost ni več glede na obod

Metodologije požarnih zidov

Segmentacija in segregacija omrežij

Pomen e-pošte in spletne varnosti

Vpliv virtualizacije in oblaka na varnost omrežja

Vgrajena varnostna arhitektura

Kako zgraditi mrežno arhitekturo, ki omogoča boljšo varnost IT