Huis audio Hoe een netwerkarchitectuur te bouwen die betere IT-beveiliging mogelijk maakt

Hoe een netwerkarchitectuur te bouwen die betere IT-beveiliging mogelijk maakt

Inhoudsopgave:

Anonim

Door Brad Rudisail

Bron: Pop Nukoonrat / Dreamstime.com

Beveiliging is niet langer over de perimeter

Jaren geleden, emuleerden cybersecurity-praktijken die van de middeleeuwse heer die op de versterkte kasteelmuur vertrouwde om zijn innerlijke koninkrijk te beschermen. Kasteelverdedigingen werden ontworpen rond het beveiligen van een ondoordringbare muur, terwijl de aanvallers vertrouwden op hun vermogen om door de omtrekmuur heen te breken, waarop hun soldaten door de blootgestelde pauze zouden binnenstromen. Op vergelijkbare wijze hebben ondernemingen vertrouwd op een robuust firewall-apparaat dat een perimeter heeft ingesteld om het netwerk te beschermen tegen aanvallen van buitenaf om de inspanningen van externe aanvallers tegen te gaan die ijverig de perimeter voor blootgestelde of verwaarloosde poorten onderzochten.

Het is tegenwoordig echter een andere wereld. Net zoals de militaire verdedigingsstrategie is geëvolueerd om geavanceerde offensieve tactieken te bestrijden die worden aangedreven door technologische innovatie, kan de hedendaagse onderneming niet langer vertrouwen op oplossingen met één focus om zichzelf tegen alle bedreigingen te beschermen. De moderne militaire defensieve strategie legt niet langer de meeste middelen aan de frontlinie vast vanwege de snelle mobiliteit van aanvalsmechanismen. Net zoals de Fransen er niet in slaagden de Duitse Blitzkrieg te stoppen, kan het verouderde model van perimeterbeveiliging de expansieve vloeibare ondernemingen van vandaag niet langer beschermen, omdat doordringende aanvallers onverminderd kunnen doorgaan en naar believen chaos kunnen uitvoeren. In plaats daarvan vertrouwen militaire strategen op wat diepgaand wordt aangeduid als verdediging, waarbij reserves in lagen achter de frontlinies worden geplaatst, waardoor deze krachten tegenaanvallen en vijandelijke aanvallers die erin slagen de linie te doorbreken, bestrijden.

Cybersecurity-strategen integreren nu deze filosofie van meerdere verdedigingslagen om embryonale bedreigingen van aanvallers te bestrijden. Hackers blijven hun aanvalsmethoden verder ontwikkelen en profiteren van gebruikers en hun apparaten in de mobiel digitaal verbonden wereld waarin we vandaag leven. IT-beveiligingsprofessionals moeten nadenken over netwerkarchitectuur op een manier die meerlagige verdedigingsstrategieën omvat, waardoor een systematische aanpak ontstaat waarbij meerdere verdedigingsstrategieën dekking bieden voor de tekortkomingen van andere componenten. Om de eindeloze lijst van zero-day-exploits, destructieve malware-stammen en financieel gemotiveerde aanvallen te bestrijden, moeten bedrijven meerdere verdedigingsstrategieën gebruiken om gap-aanvalswegen te stoppen die kunnen dienen als onverkorte snelwegen in het hart van het datacenter. Tijdens het implementeren van deze tools in een alomvattende strategie is het geheel groter dan de som van de delen. Het idee is om informatiebeveiliging op te nemen op elk niveau van uw fysieke netwerk en softwarelandschap, een strategie die wordt aanbevolen door de National Security Agency (NSA).

De rol van interne IT vandaag begint en eindigt met cybersecurity. In de volgende secties van deze tutorial zullen we kijken naar de vereiste beveiligingscomponenten die vandaag een typisch meerlagig beveiligingsmodel vormen en hoe deze een natuurlijk onderdeel van uw bedrijfsarchitectuur zouden moeten zijn. Hoewel het firewall-apparaat nog steeds een cruciaal middelpunt is van een enterprise-beveiligingsarchitectuur, zijn de volgende componenten even noodzakelijk en spelen ze een cruciale rol bij het waarborgen van de beveiliging van gebruikers, apparaten, gegevens en infrastructuur.

Volgende: Firewalls-methoden

Deel dit:

Inhoudsopgave

Beveiliging is niet langer over de perimeter

Firewalls-methoden

Netwerksegmentatie en -segregatie

Het belang van e-mail en webbeveiliging

De impact van virtualisatie en de cloud op netwerkbeveiliging

Beveiliging Embedded Architecture

Hoe een netwerkarchitectuur te bouwen die betere IT-beveiliging mogelijk maakt