Obsah:
Autor: Brad Rudisail
Zdroj: Pop Nukoonrat / Dreamstime.com
Bezpečnosť už nie je v okolí
Pred rokmi napodobňovali kybernetické praktiky praktiky stredovekého pána, ktorý sa spoliehal na opevnenú hradnú stenu, aby chránil svoje vnútorné kráľovstvo. Obrany hradu boli navrhnuté tak, aby zabezpečili nepriepustnú stenu, zatiaľ čo útočníci sa spoliehali na svoju schopnosť preraziť obvodovú stenu, na ktorú by ich vojaci vnikli cez obnaženú prestávku. Podobným spôsobom sa podniky spoliehali na robustné zariadenie brány firewall, ktoré vytvorilo obvod na ochranu siete pred útokmi zvonku, aby čelilo úsiliu externých útočníkov, ktorí sa usilovne preverili po obvode pre odhalené alebo zanedbané porty.
Dnes je to však iný svet. Rovnako ako sa vyvinula stratégia vojenskej obrany s cieľom bojovať proti pokročilej ofenzívnej taktike založenej na technologických inováciách, dnešný podnik sa už nemôže spoliehať na riešenia zamerané na jedno zameranie, aby sa ochránil pred všetkými hrozbami. Dnešná vojenská obranná stratégia už nezaväzuje väčšinu svojich zdrojov do prvej línie kvôli rýchlej mobilite útočných mechanizmov. Rovnako ako Francúzi nedokázali zastaviť nemecký Blitzkrieg, zastaraný model perimetrickej bezpečnosti už nemôže chrániť podniky s expanzívnou tekutinou, ktoré sú dnes, pretože perverzný útočníci môžu podľa vlastného uváženia bežať unabovaní a vykonávať chaos. Namiesto toho sa vojenskí stratégovia spoliehajú na to, čo sa nazýva hĺbka obrany, kde sú rezervy umiestnené za prednými líniami vo vrstvách, čo týmto silám umožňuje čeliť útokom a bojovať proti akýmkoľvek nepriateľským útočníkom, ktorým sa podarí narušiť líniu.
Stratégovia kybernetickej bezpečnosti teraz zahŕňajú túto filozofiu viacerých obranných vrstiev na boj proti embryonálnym hrozbám útočníkov. Hackeri naďalej zdokonaľujú svoje metodiky útokov a využívajú výhody používateľov a ich zariadení v mobilnom digitálne pripojenom svete, v ktorom dnes žijeme. Odborníci v oblasti IT bezpečnosti musia premýšľať o sieťovej architektúre spôsobom, ktorý zahŕňa viacvrstvové obranné stratégie a vytvára systematický prístup, v ktorom sa viaceré obranné stratégie vzťahujú na zlyhania iných komponentov. S cieľom bojovať s nekonečným zoznamom nultých dní zneužívania, deštruktívnymi škodlivými kmeňmi a finančne motivovanými útokmi musia podniky začleniť viac obranných stratégií, aby zastavili cesty na prekonanie medzier, ktoré môžu slúžiť ako nezmenené cesty do srdca dátového centra. V procese implementácie týchto nástrojov do komplexnej stratégie je celok väčší ako súčet jeho častí. Cieľom je začleniť informačnú bezpečnosť na všetkých úrovniach vašej fyzickej siete a softvéru, čo je stratégia odporúčaná Národnou bezpečnostnou agentúrou (NSA).
Úloha interného IT dnes začína a končí kybernetickou bezpečnosťou. V nasledujúcich častiach tohto tutoriálu sa pozrieme na požadované bezpečnostné komponenty, ktoré dnes tvoria typický viacvrstvový model zabezpečenia a ako by mali byť prirodzenou súčasťou vašej podnikovej architektúry. Aj keď je zariadenie brány firewall stále ústredným prvkom podnikovej bezpečnostnej architektúry, nasledujúce komponenty sú rovnako potrebné a plnia dôležitú úlohu pri zabezpečovaní bezpečnosti používateľov, zariadení, údajov a infraštruktúry.
Ďalej: Metodiky brány firewall
Obsah
Bezpečnosť už nie je v okolíMetodiky firewallov
Segmentácia a segregácia sietí
Dôležitosť e-mailovej a webovej bezpečnosti
Vplyv virtualizácie a cloudu na bezpečnosť siete
Zabudovaná architektúra zabezpečenia