Qu'est-ce que la défense en profondeur?

La défense en profondeur est un concept de sécurité des technologies de l'information (TI) qui implique l'utilisation de plusieurs couches de sécurité pour assurer la sécurité des informations. Cela ne fait pas référence à l'utilisation de logiciels particuliers, mais constitue une méthodologie des «meilleures pratiques» qui peut être utilisée comme guide pour sécuriser un système. Il existe trois composants de base pour utiliser cette approche - les personnes, la technologie et les opérations - et la sécurisation des trois composants crée un fort chevauchement de la sécurité. La défense en profondeur est basée sur un concept militaire dans lequel des couches de défense échelonnées peuvent être utilisées pour ralentir l'opposition avancée.

L'idée de base derrière une approche en profondeur de la sécurité de la sécurité informatique est que plusieurs couches de protection devraient être utilisées pour sécuriser les données. Cela signifie que même si un scanner de virus peut être un moyen efficace de garder les logiciels malveillants, il doit également être jumelé à un programme de pare-feu, les données sensibles doivent être cryptées et protégées par mot de passe, et les utilisateurs doivent être informés de êtreST pratiques. Les pratiques de «défense en profondeur» ont été établies par l'Agence américaine de sécurité nationale (NSA) pour protéger les systèmes informatiques contre les attaques possibles.

Il existe trois composantes principales dans la création d'un système de défense en profondeur, qui sont les personnes qui ont accès au système, la technologie utilisée et les opérations ou la gestion de ce système. Les gens incluent non seulement les employés d'une entreprise, qui peuvent être autorisés à accéder aux données sensibles, mais aussi à celles qui peuvent vouloir attaquer une entreprise et accéder à des informations illégalement. Les employés doivent être enseignés les meilleures pratiques, et une présence de sécurité notable doit être considérée comme renforçant l'importance des personnes en tant que composante de la sécurité informatique.

La technologie réelle utilisée dans un système est également vitale pour créer une approche de la sécurité en profondeur de la défense. Cela signifie que les logiciels doivent être fiables et vérifiés par des tiers de confiance qui ont desTed le logiciel. Des couches de sécurité technologique doivent être établies, notamment le chiffrement, les pare-feu, les systèmes de surveillance de l'accès aux données et la protection des mots de passe des terminaux informatiques. Les opérations impliquées dans ce type de projet sont également vitales, car une gestion efficace des personnes et de la technologie est le seul moyen de s'assurer que ces systèmes sont en place et correctement utilisés.

La défense en profondeur est conçue non seulement pour mieux protéger les informations, mais pour ralentir et détecter les attaques contre une entreprise ou une agence. Cette approche reconnaît qu'une attaque est une question de «quand» et non «si», et donc le système est conçu pour créer une défense en couches pour ralentir une attaque. Étant donné qu'une attaque prend alors plus de temps à terminer, d'autres systèmes peuvent être utilisés pour le détecter. Cela permet à une entreprise ou une agence non seulement de sécuriser les données, mais aussi d'identifier et d'agir contre les attaquants qui essaient d'accéder à ces données illégalement.

DANS D'AUTRES LANGUES