Was ist Verteidigung im Detail?

Die Tiefenverteidigung ist ein Konzept für die Sicherheit der Informationstechnologie (IT), bei dem mehrere Sicherheitsebenen verwendet werden, um die Sicherheit der Informationen zu gewährleisten. Dies bezieht sich nicht auf die Verwendung bestimmter Softwareprogramme, sondern ist eine „Best Practices“ -Methode, die als Richtlinie für die Sicherung eines Systems verwendet werden kann. Die Verwendung dieses Ansatzes umfasst drei grundlegende Komponenten: Mitarbeiter, Technologie und Betrieb. Durch das Sichern aller drei Komponenten ergibt sich eine starke Überschneidung in Bezug auf die Sicherheit. Die Tiefenverteidigung basiert auf einem militärischen Konzept, bei dem gestaffelte Verteidigungsebenen verwendet werden können, um die voranschreitende Opposition zu bremsen.

Die Grundidee eines umfassenden Ansatzes zur Verteidigung der IT-Sicherheit besteht darin, dass mehrere Schutzebenen zum Sichern von Daten verwendet werden sollten. Dies bedeutet, dass ein Virenscanner zwar eine effektive Möglichkeit ist, schädliche Software fernzuhalten, er sollte jedoch auch mit einem Firewall-Programm gekoppelt werden, vertrauliche Daten sollten verschlüsselt und kennwortgeschützt sein, und die Benutzer sollten in bewährten Vorgehensweisen unterwiesen werden. Die "Defense-in-Depth" -Praktiken wurden von der US National Security Agency (NSA) festgelegt, um Computersysteme vor möglichen Angriffen zu schützen.

Es gibt drei Hauptkomponenten bei der Erstellung eines Tiefenverteidigungssystems: die Personen, die Zugriff auf das System haben, die verwendete Technologie und die Operationen oder die Verwaltung dieses Systems. Zu den Personen zählen nicht nur die Mitarbeiter eines Unternehmens, die möglicherweise zum Zugriff auf vertrauliche Daten berechtigt sind, sondern auch diejenigen, die möglicherweise ein Unternehmen angreifen und illegal auf Informationen zugreifen möchten. Den Mitarbeitern sollten Best Practices vermittelt werden, und durch eine spürbare Sicherheitspräsenz sollte die Bedeutung der Mitarbeiter als Bestandteil der IT-Sicherheit gestärkt werden.

Die tatsächliche Technologie, die in einem System verwendet wird, ist auch von entscheidender Bedeutung für die Schaffung eines umfassenden Sicherheitsansatzes. Dies bedeutet, dass Software von vertrauenswürdigen Drittanbietern, die die Software getestet haben, zuverlässig und verifiziert sein sollte. Es sollten Ebenen der technologischen Sicherheit eingerichtet werden, darunter Verschlüsselung, Firewalls, Systeme zur Überwachung des Datenzugriffs und Kennwortschutz für Computerterminals. Die Vorgänge, die mit dieser Art von Projekten verbunden sind, sind ebenfalls von entscheidender Bedeutung, da ein effektives Management von Mitarbeitern und Technologie die einzige Möglichkeit ist, um sicherzustellen, dass diese Systeme vorhanden sind und ordnungsgemäß genutzt werden.

Die Tiefenverteidigung soll nicht nur Informationen besser schützen, sondern auch Angriffe auf ein Unternehmen oder eine Behörde verlangsamen und aufdecken. Dieser Ansatz erkennt an, dass ein Angriff eine Frage des "Wann" und nicht des "Wenn" ist, und daher ist das System darauf ausgelegt, eine mehrschichtige Verteidigung zu schaffen, um einen Angriff zu verlangsamen. Da ein Angriff dann länger dauert, können andere Systeme verwendet werden, um ihn zu erkennen. Auf diese Weise kann ein Unternehmen oder eine Behörde nicht nur Daten sichern, sondern auch Angreifer identifizieren und dagegen vorgehen, die versuchen, illegal auf diese Daten zuzugreifen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?