Кућа Аудио Како изградити мрежну архитектуру која олакшава бољу ИТ сигурност

Како изградити мрежну архитектуру која олакшава бољу ИТ сигурност

Преглед садржаја:

Anonim

Бред Рудисаил

Извор: Поп Нукоонрат / Дреамстиме.цом

Сигурност није дужа од периметра

Прије много година, пракса кибернетичке сигурности опонашала је средњовјековног господара који се ослањао на утврђени зид дворца како би заштитио своје унутрашње краљевство. Дворска одбрана била је дизајнирана око осигурања непропусног зида, док су се нападачи ослањали на своју способност пробијања зидина обода, на који ће њихови војници упасти кроз изложени пробој. На сличан начин, предузећа су се ослањала на робусни заштитни зид који је успоставио периметар да би заштитио мрежу од напада споља како би се супротставио напорима спољних нападача који су марљиво испитивали обод за изложене или занемарене портове.

Међутим, данас је то другачији свет. Као што се војна одбрамбена стратегија развијала у циљу борбе против напредних тактичких офанзива вођених технолошким иновацијама, данашње предузеће се више не може ослонити на решења са једним фокусом да би се заштитила од свих претњи. Модерна војна одбрамбена стратегија више не преузима већину својих ресурса на линију фронта због брзе покретљивости механизама напада. Баш као што Французи нису успели да зауставе немачки Блитзкриег, старински модел безбедности на ободу више не може да штити експанзивна течна предузећа данашњице, јер нападачки нападачи могу да трче неспутано и врше погибељ по вољи. Уместо тога, војни стратеги се ослањају на оно што се дубински назива одбрана, где су резерве смештене иза линија фронта, омогућавајући тим снагама да контрирају и да се боре против свих непријатељских нападача који успеју да прекрше линију.

Стручњаци за кибернетичку сигурност сада укључују ову филозофију више одбрамбених слојева у борби против ембрионалних претњи нападача. Хакери и даље унапређују своје методологије напада и искориштавају предности корисника и њихових уређаја у мобилном дигитално повезаном свијету у којем данас живимо. Стручњаци за ИТ безбедност морају да размишљају о мрежној архитектури на начин који укључује мулти-слојне одбрамбене стратегије, стварајући систематски приступ у којем више одбрамбених стратегија покрива недостатке других компоненти. Да би се борили против бескрајне листе искориштавања нула дана, деструктивних сојева злонамјерног софтвера и финансијски мотивисаних напада, предузећа морају да укључе више одбрамбених стратегија како би зауставили нападе напада који могу послужити као непоражени аутопути у срце центра података. У процесу имплементације ових алата у свеобухватну стратегију, целина је већа од зброја њених делова. Идеја је уградити информациону сигурност на свим нивоима ваше физичке мреже и софтверског пејзажа, стратегију коју препоручује Агенција за националну сигурност (НСА).

Улога интерног ИТ-а данас почиње и завршава цибер-сигурношћу. У следећим одељцима овог водича размотрићемо неопходне безбедносне компоненте које данас чине типични вишеслојни сигурносни модел и како би оне требале да буду природни део ваше пословне архитектуре. Иако је ватрозид још увијек најважније средиште сигурносне архитектуре подузећа, сљедеће компоненте су подједнако потребне и служе виталној улози у осигуравању сигурности корисника, уређаја, података и инфраструктуре.

Следеће: Методологије заштитних зидова

Деле ово:

Преглед садржаја

Сигурност није дужа од периметра

Методологије заштитних зидова

Сегментација и сегрегација мреже

Важност е-поште и веб безбедности

Утицај виртуализације и облака на безбедност мреже

Сигурносна уграђена архитектура

Како изградити мрежну архитектуру која олакшава бољу ИТ сигурност