Czym jest głębia obrony?

Głęboka obrona to koncepcja bezpieczeństwa technologii informatycznych, która polega na stosowaniu wielu warstw zabezpieczeń w celu zapewnienia bezpieczeństwa informacji. Nie dotyczy to korzystania z określonych programów, ale jest metodologią „najlepszych praktyk”, która może być wykorzystana jako wskazówka do zabezpieczenia systemu. Istnieją trzy podstawowe komponenty do korzystania z tego podejścia - ludzie, technologia i operacje - a zabezpieczenie wszystkich trzech komponentów powoduje silne nakładanie się zabezpieczeń. Głęboka obrona oparta jest na koncepcji wojskowej, w której rozłożone warstwy obrony można wykorzystać do spowolnienia postępującej opozycji.

Podstawową ideą stojącą za dogłębnym podejściem do bezpieczeństwa IT jest to, że do zabezpieczenia danych należy stosować wiele warstw ochrony. Oznacza to, że chociaż skaner antywirusowy może być jednym skutecznym sposobem na uniknięcie złośliwego oprogramowania, należy go również sparować z programem zapory ogniowej, wrażliwe dane należy zaszyfrować i zabezpieczyć hasłem, a użytkowników należy poinstruować o najlepszych praktykach. Praktyki „obrony w głąb” zostały ustanowione przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA) w celu ochrony systemów komputerowych przed możliwymi atakami.

Istnieją trzy podstawowe elementy tworzenia systemu głębokiej obrony, którymi są ludzie, którzy mają dostęp do systemu, używaną technologię oraz operacje lub zarządzanie tym systemem. Są to nie tylko pracownicy firmy, którzy mogą być upoważnieni do dostępu do poufnych danych, ale także ci, którzy mogą chcieć zaatakować firmę i uzyskać nielegalny dostęp do informacji. Należy nauczyć pracowników najlepszych praktyk, a zauważalna obecność w zakresie bezpieczeństwa powinna podkreślać znaczenie ludzi jako elementu bezpieczeństwa IT.

Rzeczywista technologia zastosowana w systemie jest również niezbędna do stworzenia kompleksowego podejścia do bezpieczeństwa. Oznacza to, że oprogramowanie powinno być niezawodne i zweryfikowane przez zaufane strony trzecie, które przetestowały to oprogramowanie. Należy ustanowić warstwy bezpieczeństwa technologicznego, w tym szyfrowanie, zapory ogniowe, systemy monitorowania dostępu do danych oraz ochronę haseł terminali komputerowych. Działania związane z tego typu projektami są również niezbędne, ponieważ skuteczne zarządzanie ludźmi i technologią jest jedynym sposobem na zapewnienie, że systemy te są wdrożone i właściwie wykorzystywane.

Głęboka obrona ma na celu nie tylko lepszą ochronę informacji, ale także spowolnienie i wykrycie ataków na firmę lub agencję. Podejście to potwierdza, że ​​atak jest kwestią „kiedy”, a nie „jeśli”, dlatego system zaprojektowano tak, aby utworzyć warstwową obronę w celu spowolnienia ataku. Ponieważ zakończenie ataku trwa dłużej, do wykrycia go można wykorzystać inne systemy. Pozwala to firmie lub agencji nie tylko zabezpieczyć dane, ale także zidentyfikować osoby atakujące, które próbują uzyskać do nich dostęp nielegalnie, i działać przeciwko nim.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?