Domov audio Ako budovať sieťovú architektúru, ktorá umožňuje lepšiu bezpečnosť IT

Ako budovať sieťovú architektúru, ktorá umožňuje lepšiu bezpečnosť IT

Obsah:

Anonim

Autor: Brad Rudisail

Zdroj: Pop Nukoonrat / Dreamstime.com

Bezpečnosť už nie je v okolí

Pred rokmi napodobňovali kybernetické praktiky praktiky stredovekého pána, ktorý sa spoliehal na opevnenú hradnú stenu, aby chránil svoje vnútorné kráľovstvo. Obrany hradu boli navrhnuté tak, aby zabezpečili nepriepustnú stenu, zatiaľ čo útočníci sa spoliehali na svoju schopnosť preraziť obvodovú stenu, na ktorú by ich vojaci vnikli cez obnaženú prestávku. Podobným spôsobom sa podniky spoliehali na robustné zariadenie brány firewall, ktoré vytvorilo obvod na ochranu siete pred útokmi zvonku, aby čelilo úsiliu externých útočníkov, ktorí sa usilovne preverili po obvode pre odhalené alebo zanedbané porty.

Dnes je to však iný svet. Rovnako ako sa vyvinula stratégia vojenskej obrany s cieľom bojovať proti pokročilej ofenzívnej taktike založenej na technologických inováciách, dnešný podnik sa už nemôže spoliehať na riešenia zamerané na jedno zameranie, aby sa ochránil pred všetkými hrozbami. Dnešná vojenská obranná stratégia už nezaväzuje väčšinu svojich zdrojov do prvej línie kvôli rýchlej mobilite útočných mechanizmov. Rovnako ako Francúzi nedokázali zastaviť nemecký Blitzkrieg, zastaraný model perimetrickej bezpečnosti už nemôže chrániť podniky s expanzívnou tekutinou, ktoré sú dnes, pretože perverzný útočníci môžu podľa vlastného uváženia bežať unabovaní a vykonávať chaos. Namiesto toho sa vojenskí stratégovia spoliehajú na to, čo sa nazýva hĺbka obrany, kde sú rezervy umiestnené za prednými líniami vo vrstvách, čo týmto silám umožňuje čeliť útokom a bojovať proti akýmkoľvek nepriateľským útočníkom, ktorým sa podarí narušiť líniu.

Stratégovia kybernetickej bezpečnosti teraz zahŕňajú túto filozofiu viacerých obranných vrstiev na boj proti embryonálnym hrozbám útočníkov. Hackeri naďalej zdokonaľujú svoje metodiky útokov a využívajú výhody používateľov a ich zariadení v mobilnom digitálne pripojenom svete, v ktorom dnes žijeme. Odborníci v oblasti IT bezpečnosti musia premýšľať o sieťovej architektúre spôsobom, ktorý zahŕňa viacvrstvové obranné stratégie a vytvára systematický prístup, v ktorom sa viaceré obranné stratégie vzťahujú na zlyhania iných komponentov. S cieľom bojovať s nekonečným zoznamom nultých dní zneužívania, deštruktívnymi škodlivými kmeňmi a finančne motivovanými útokmi musia podniky začleniť viac obranných stratégií, aby zastavili cesty na prekonanie medzier, ktoré môžu slúžiť ako nezmenené cesty do srdca dátového centra. V procese implementácie týchto nástrojov do komplexnej stratégie je celok väčší ako súčet jeho častí. Cieľom je začleniť informačnú bezpečnosť na všetkých úrovniach vašej fyzickej siete a softvéru, čo je stratégia odporúčaná Národnou bezpečnostnou agentúrou (NSA).

Úloha interného IT dnes začína a končí kybernetickou bezpečnosťou. V nasledujúcich častiach tohto tutoriálu sa pozrieme na požadované bezpečnostné komponenty, ktoré dnes tvoria typický viacvrstvový model zabezpečenia a ako by mali byť prirodzenou súčasťou vašej podnikovej architektúry. Aj keď je zariadenie brány firewall stále ústredným prvkom podnikovej bezpečnostnej architektúry, nasledujúce komponenty sú rovnako potrebné a plnia dôležitú úlohu pri zabezpečovaní bezpečnosti používateľov, zariadení, údajov a infraštruktúry.

Ďalej: Metodiky brány firewall

Zdieľajte toto:

Obsah

Bezpečnosť už nie je v okolí

Metodiky firewallov

Segmentácia a segregácia sietí

Dôležitosť e-mailovej a webovej bezpečnosti

Vplyv virtualizácie a cloudu na bezpečnosť siete

Zabudovaná architektúra zabezpečenia

Ako budovať sieťovú architektúru, ktorá umožňuje lepšiu bezpečnosť IT