Casa Àudio Com crear una arquitectura de xarxa que faciliti una millor seguretat informàtica

Com crear una arquitectura de xarxa que faciliti una millor seguretat informàtica

Taula de continguts:

Anonim

De Brad Rudisail

Font: Pop Nukoonrat / Dreamstime.com

La seguretat ja no és més gran del perímetre

Anys enrere, les pràctiques de ciberseguretat van emular la del senyor medieval que es basava en la muralla del castell fortificat per protegir el seu regne interior. Les defenses del castell es dissenyaven al voltant de la seguretat d’un mur impermeable mentre que els atacants confiaven en la seva capacitat de passar pel mur perimetral, sobre el qual els seus soldats inundarien en el descans exposat. De manera similar, les empreses han confiat en un dispositiu de tallafoc robust que ha establert un perímetre per protegir la xarxa dels atacs de l'exterior per contrarestar els esforços dels atacants externs que diligentment van sondar el perímetre per als ports exposats o descuidats.

Avui, però, és un món diferent. De la mateixa manera que l'estratègia de defensa militar ha evolucionat per combatre tàctiques ofensives avançades impulsades per la innovació tecnològica, l'empresa actual ja no pot confiar en solucions d'un sol enfocament per protegir-se de totes les amenaces. L’estratègia defensiva militar actual no deixa de dedicar la major part dels seus recursos a la primera línia a causa de la ràpida mobilitat dels mecanismes d’atac. De la mateixa manera que els francesos no van poder detenir el Blitzkrieg alemany, l’antic model de seguretat perimetral ja no pot protegir les empreses de fluids expansius d’avui en dia, ja que els atacants perversos poden executar sense restriccions i realitzar caixes a voluntat. En lloc d'això, els estrategs militars confien en el que es coneix com a defensa en profunditat, on les reserves es posicionen darrere de les primeres línies en capes, permetent a aquestes forces contraatacar i combatre qualsevol atacant enemic que aconsegueixi incomplir la línia.

Els estrategs de ciberseguretat incorporen ara aquesta filosofia de múltiples capes defensives per combatre les amenaces embrionàries dels atacants. Els pirates informàtics continuen avançant en les seves metodologies d’atac i aprofitant els usuaris i els seus dispositius en el món connectat digitalment per a mòbils que vivim actualment. Els professionals de la seguretat de les TI han de pensar en l’arquitectura de xarxes de manera que incorpori estratègies defensives de diverses capes, creant un enfocament sistemàtic en què múltiples estratègies de defensa cobreixin les fallades d’altres components. Per tal de combatre la llista interminable d’explotacions d’un dia zero, cepes destructives de programari maliciós i atacs motivats econòmicament, les empreses han d’incorporar múltiples estratègies de defensa per aturar les vies d’atacs buits que puguin servir d’autopistes sense parar al cor del centre de dades. En el procés d'implementació d'aquestes eines en una estratègia global, el conjunt és superior a la suma de les seves parts. La idea és incorporar seguretat de la informació a tots els nivells de la vostra xarxa física i paisatge de programari, una estratègia recomanada per l'Agència de Seguretat Nacional (NSA).

El paper de les TI internes avui comença i acaba amb la ciberseguretat. A les següents seccions d’aquest tutorial, veurem els components de seguretat requerits que formen un model de seguretat multicapa típic d’avui i com han de ser part natural de la vostra arquitectura empresarial. Si bé el dispositiu de tallafoc no deixa de ser un element central de l’arquitectura de seguretat empresarial, els components posteriors són igualment necessaris i serveixen un paper vital per garantir la seguretat d’usuaris, dispositius, dades i infraestructures.

Següent: Metodologies de tallafocs

Comparteix això:

Taula de continguts

La seguretat ja no és més gran del perímetre

Metodologies de tallafocs

Segregació i segregació de xarxa

La importància del correu electrònic i la seguretat web

L’impacte de la virtualització i el núvol sobre la seguretat de la xarxa

Arquitectura integrada de seguretat

Com crear una arquitectura de xarxa que faciliti una millor seguretat informàtica