Hjem Lyd Sådan oprettes netværksarkitektur, der letter bedre IT-sikkerhed

Sådan oprettes netværksarkitektur, der letter bedre IT-sikkerhed

Indholdsfortegnelse:

Anonim

Af Brad Rudisail

Kilde: Pop Nukoonrat / Dreamstime.com

Sikkerhed er ikke længere omkring omkredsen

For år siden emulerede cybersikkerhedspraksis den fra middelalderens herre, som stolede på den befæstede slotsmur for at beskytte sit indre rige. Slotteforsvar blev designet omkring sikring af en uigennemtrængelig mur, mens angriberne stolede på deres evne til at bryde gennem omkredsvæggen, hvorpå deres soldater ville oversvømme gennem det udsatte brud. På lignende måde har virksomheder været afhængige af et robust firewall-apparat, der etablerede en omkreds for at beskytte netværket mod angreb udefra for at modvirke indsatsen fra eksterne angribere, der flittigt sonderede omkredsen for udsatte eller forsømte havne.

Det er en anden verden i dag. Ligesom militærforsvarsstrategi har udviklet sig for at bekæmpe avancerede offensive taktikker drevet af teknologiinnovation, kan nutidens virksomhed ikke længere stole på enkeltfokus-løsninger for at beskytte sig mod alle trusler. Moderne militær forsvarsstrategi forpligter ikke længere de fleste af sine ressourcer til frontlinjen på grund af den hurtige mobilitet af angrebsmekanismer. Ligesom franskmændene ikke kunne stoppe den tyske Blitzkrieg, kan den forældede model for perimetersikkerhed ikke længere beskytte de ekspansive flydende virksomheder i dag, da gennemtrængende angribere kan køre uformindsket og udføre kaos efter ønske. I stedet er militære strateger afhængige af, hvad der kaldes forsvar i dybden, hvor reserver er placeret bag frontlinierne i lag, hvilket giver disse styrker mulighed for at imødegå og bekæmpe enhver fjendens angribere, der formår at bryde linjen.

Cybersecurity-strateger indarbejder nu denne filosofi om flere defensive lag til at bekæmpe embryonale trusler fra angribere. Hackere fortsætter med at fremme deres angrebsmetodologier og drage fordel af brugere og deres enheder i den mobile digitalt tilsluttede verden, som vi lever i dag. IT-sikkerhedspersonale er nødt til at tænke på netværksarkitektur på en måde, der indeholder flerlags defensive strategier, hvilket skaber en systematisk tilgang, hvor flere forsvarsstrategier dækker for svigt i andre komponenter. For at bekæmpe den uendelige liste med nul-dages udnyttelse, destruktive malware-stammer og økonomisk motiverede angreb, skal virksomheder indarbejde flere forsvarsstrategier for at stoppe gap-angreb-veje, der kan tjene som uformindskede motorveje i hjertet af datacentret. I processen med at implementere disse værktøjer i en omfattende strategi er helheden større end summen af ​​dens dele. Ideen er at inkorporere informationssikkerhed på alle niveauer i dit fysiske netværk og softwarelandskab, en strategi anbefalet af National Security Agency (NSA).

Rollen for intern it i dag begynder og slutter med cybersikkerhed. I de følgende afsnit i denne tutorial vil vi se på de krævede sikkerhedskomponenter, der udgør en typisk flerlags sikkerhedsmodel i dag, og hvordan de skal være en naturlig del af din virksomhedsarkitektur. Mens firewall-apparatet stadig er et vigtigt centralt element i en virksomheds sikkerhedsarkitektur, er de efterfølgende komponenter lige så nødvendige og tjener en vigtig rolle i sikring af brugere, enheder, data og infrastruktur.

Næste: Firewalls-metodologier

Del dette:

Indholdsfortegnelse

Sikkerhed er ikke længere omkring omkredsen

Firewalls-metodologier

Netværkssegmentering og segregering

Betydningen af ​​e-mail og websikkerhed

Virkningen af ​​virtualisering og skyen på netværkssikkerhed

Sikkerhedsindlejret arkitektur

Sådan oprettes netværksarkitektur, der letter bedre IT-sikkerhed