Дом аудио Как построить сетевую архитектуру, способствующую лучшей ИТ-безопасности

Как построить сетевую архитектуру, способствующую лучшей ИТ-безопасности

Оглавление:

Anonim

Брэд Рудисайл

Источник: Pop Nukoonrat / Dreamstime.com

Безопасность больше не по периметру

Несколько лет назад практика кибербезопасности подражала практике средневекового лорда, который полагался на укрепленную стену замка, чтобы защитить свое внутреннее королевство. Защитные сооружения замка строились вокруг защиты непроницаемой стены, в то время как нападавшие полагались на свою способность прорвать стену по периметру, на которую их солдаты попадут через открытый прорыв. Аналогичным образом, предприятия полагались на надежное устройство брандмауэра, которое установило периметр для защиты сети от атак извне, чтобы противостоять усилиям внешних злоумышленников, которые старательно исследовали периметр на предмет открытых или забытых портов.

Однако сегодня это другой мир. Подобно тому, как стратегия военной обороны развивалась с целью борьбы с передовой наступательной тактикой, основанной на технологических инновациях, сегодняшнее предприятие больше не может полагаться на однофокусные решения для защиты от всех угроз. Современная военно-оборонительная стратегия больше не выделяет большую часть своих ресурсов на передовую из-за быстрой мобильности ударных механизмов. Подобно тому, как французы не смогли остановить немецкий блицкриг, устаревшая модель охраны периметра больше не может защищать обширные текучие предприятия сегодняшнего дня, поскольку проникающие злоумышленники могут беспрепятственно бегать и устраивать беспорядки по своему желанию. Вместо этого военные стратеги полагаются на то, что называется глубокоэшелонированной обороной, где резервы располагаются за линиями фронта в слоях, что позволяет этим силам контратаковать и сражаться с любыми вражескими атакующими, которым удается прорвать линию.

Стратеги кибербезопасности теперь используют эту философию нескольких защитных слоев для борьбы с эмбриональными угрозами злоумышленников. Хакеры продолжают совершенствовать свои методологии атак и использовать преимущества пользователей и их устройств в мире с цифровой связью мобильных устройств, в котором мы живем сегодня. Специалисты по ИТ-безопасности должны думать о сетевой архитектуре таким образом, чтобы она включала многоуровневые защитные стратегии, создавая системный подход, при котором множественные защитные стратегии покрывают недостатки других компонентов. Чтобы бороться с бесконечным списком эксплойтов нулевого дня, вредоносных вредоносных программ и финансово-мотивированных атак, предприятия должны включать в себя несколько стратегий защиты, чтобы остановить пути гэп-атак, которые могут служить неослабными магистралями в сердце центра обработки данных. В процессе внедрения этих инструментов в комплексную стратегию целое больше, чем сумма его частей. Идея состоит в том, чтобы включить информационную безопасность на каждом уровне вашей физической сети и программного обеспечения, стратегию, рекомендованную Агентством национальной безопасности (АНБ).

Роль внутренних ИТ сегодня начинается и заканчивается кибербезопасностью. В следующих разделах этого руководства мы рассмотрим необходимые компоненты безопасности, которые сегодня составляют типичную многоуровневую модель безопасности, и то, как они должны быть естественной частью архитектуры вашего предприятия. Хотя устройство брандмауэра по-прежнему является главным центром архитектуры безопасности предприятия, последующие компоненты в равной степени необходимы и играют жизненно важную роль в обеспечении безопасности пользователей, устройств, данных и инфраструктуры.

Далее: Методологии брандмауэров

Поделись этим:

Содержание

Безопасность больше не по периметру

Методологии брандмауэров

Сегментация и сегрегация сети

Важность электронной почты и веб-безопасности

Влияние виртуализации и облака на сетевую безопасность

Встроенная архитектура безопасности

Как построить сетевую архитектуру, способствующую лучшей ИТ-безопасности