Obsah:
Autor: Brad Rudisail
Zdroj: Pop Nukoonrat / Dreamstime.com
Zabezpečení již není na obvodu
Před lety napodobovaly cybersecurity praktiky středověkého pána, který se spoléhal na opevněnou hradební zeď, aby chránil své vnitřní království. Obrany hradu byly navrženy tak, aby zajistily nepropustnou zeď, zatímco útočníci se spoléhali na svou schopnost prorazit obvodovou zeď, na kterou by jejich vojáci zaplavili odhalenou přestávku. Podobným způsobem se podniky spoléhaly na robustní firewallové zařízení, které vytvořilo obvod, který chrání síť před útoky zvenčí, aby čelil úsilí externích útočníků, kteří pilně zkoumali obvod pro odhalené nebo zanedbané porty.
Dnes je to však jiný svět. Stejně jako se vyvinula vojenská obranná strategie s cílem bojovat s pokročilými útočnými taktikami vedenými technologickými inovacemi, nemůže se dnešní podnik nadále spoléhat na řešení s jedním zaměřením, aby se ochránil před všemi hrozbami. Dnešní vojenská obranná strategie již nezavazuje většinu svých zdrojů do první linie kvůli rychlé mobilitě útočných mechanismů. Stejně jako Francouzi nedokázali zastavit německý Blitzkrieg, zastaralý model obvodové bezpečnosti již nemůže chránit expanzivní tekuté podniky dneška, protože perverzní útočníci mohou běžet bez obav a podle potřeby vykonávat chaos. Místo toho se vojenští stratégové spoléhají na to, co se nazývá obrana do hloubky, kde jsou rezervy umístěny za frontovými liniemi ve vrstvách, což těmto silám umožňuje čelit a bojovat s nepřátelskými útočníky, kterým se podaří tuto linii narušit.
Strategici kybernetické bezpečnosti nyní začleňují tuto filozofii několika obranných vrstev do boje proti zárodečným hrozbám útočníků. Hackeři pokračují ve zdokonalování svých metodik útoku a využívají výhod uživatelů a jejich zařízení v mobilně digitálně propojeném světě, ve kterém dnes žijeme. Odborníci na bezpečnost IT musí přemýšlet o síťové architektuře způsobem, který zahrnuje vícevrstvé obranné strategie, a vytvářet systematický přístup, ve kterém více obranných strategií pokrývá selhání jiných komponent. Aby bylo možné bojovat s nekonečným seznamem nulových vykořisťování, destruktivními malwarovými kmeny a finančně motivovanými útoky, musí podniky začlenit několik obranných strategií, aby zastavily cesty k útokům na mezery, které mohou sloužit jako neadresované dálnice do srdce datového centra. V procesu implementace těchto nástrojů do komplexní strategie je celek větší než součet jeho částí. Záměrem je začlenit informační bezpečnost na všech úrovních vaší fyzické sítě a softwarového prostředí, což je strategie doporučená Národní bezpečnostní agenturou (NSA).
Role interního IT dnes začíná a končí kybernetickou bezpečností. V následujících částech tohoto tutoriálu se podíváme na požadované součásti zabezpečení, které dnes tvoří typický vícevrstvý model zabezpečení a jak by měly být přirozenou součástí vaší podnikové architektury. Přestože je zařízení firewall stále prvořadým vrcholem podnikové bezpečnostní architektury, jsou následující komponenty stejně nezbytné a plní zásadní úlohu při zajišťování bezpečnosti uživatelů, zařízení, dat a infrastruktury.
Další: Metodologie brány firewall
Obsah
Zabezpečení již není na obvoduMetodologie firewallu
Segmentace a segregace sítí
Význam e-mailu a zabezpečení webu
Dopad virtualizace a cloudu na zabezpečení sítě
Integrovaná architektura zabezpečení