Како да користите одбрану у дубини да бисте заштитили своје податке

Док сајбер-безбедност укључује обезбеђивање рачунарских система од злонамерних нападача, она је усвојила безбедносне праксе војске како би ојачала своје напоре у спречавању и заустављању сајбер напада. Једна таква пракса позајмљена од војске је Дефенсе ин Дептх (ДиД)

Одбрана у дубини је војна стратегија која се може пратити до средњег века када су замкови имали више слојева безбедности, као што су покретни мостови, јарци, опкопи, зидови и куле стражара, пружајући додатне слојеве безбедности замку.

Дубинска одбрана је такође коришћена током Првог и Другог светског рата када су војска копала ровове, користила стратешки постављене митраљезе, градила утврђења и користила противтенковске препреке да успори напредовање непријатеља, изазове жртве и купи време за одмазду.

У сајбер безбедности, дубина одбрана је безбедносна пракса у којој се вишеструки безбедносни производи и контроле, као што су заштитни зидови, шифровање и системи за откривање упада, слојевито и користе заједно за заштиту мрежа и рачунарских система од напада.

Ово резултира повећаном безбедношћу критичних средстава, што чини системе тежим за продирање, јер када једна безбедносна мера не успе, постоје додатни слојеви безбедности за заштиту система од претњи.

Дубинска одбрана користи редундантност у сајбер безбедности, што је чини веома ефикасном јер једна мера или контрола сајбер безбедности не могу зауставити све облике сајбер напада. Вишеслојни приступ сајбер-безбедности дубинске одбране омогућава заштиту од широког спектра сајбер напада који резултирају боље обезбеђеним рачунарским системима које је веома тешко компромитовати.

Елементи одбране у дубини

Дубинска одбрана се састоји од следећих кључних елемената

Пхисицал Цонтролс

Ово су безбедносне мере које се примењују да би се обезбедили рачунарски системи и спречио физички приступ системима од стране уљеза. Ово обично укључује ограничавање приступа рачунарским системима постављањем физичке инфраструктуре као што су сигурносне камере, закључана врата, скенери личних карата и биометријски системи или чак упошљавање чувара у просторијама са критичним рачунарским системима.

Техничке контроле

Ово су хардвер и софтвер који су имплементирани за заштиту система од злонамерних нападача. Примери таквих безбедносних мера укључују заштитне зидове, мултифакторску аутентификацију, системе за откривање или спречавање упада (ИДС/ИПС), антивирус и управљање конфигурацијом, између многих других.

Административне контроле

Оне обухватају политике и процедуре организације за њене запослене, које имају за циљ да контролишу приступ ресурсима организације и такође усмеравају запослене у правилним праксама сајбер безбедности како би се смањиле људске грешке које могу довести до компромитовања рачунарских система од стране нападача.

  Како да направите календар у Гоогле табелама

Зашто је важна дубинска одбрана

Кевин Митник, који се у једном тренутку сматрао најпознатијим хакером на свету након хаковања система компанија као што су Сун Мицросистемс, Нокиа и Моторола, познат је по томе што је рекао да је „Све тамо подложно нападу ако има довољно времена и ресурса“.

Ова изјава важи до данас, посебно са софистицираним алатима доступним нападачима. То, заузврат, значи да никада не постоји решење за сајбер-безбедност са једним решењем за све које се не може угрозити. Због тога је дубина одбрана веома важна у свету са софистицираним нападачима који имају приступ огромним ресурсима.

Дубока одбрана приморава организације да заузму проактиван приступ својој безбедности и размишљају о безбедности својих ресурса чак и када један безбедносни производ поквари.

Ово слојевитост различитих безбедносних производа пружа компанијама робусну заштиту за њихове критичне ресурсе, значајно смањујући вероватноћу да њихови системи буду угрожени. Дубинска одбрана чини процес компромитовања система веома тешким за нападаче.

Поред тога, то приморава организације да заузму холистички приступ својој безбедности и да се позабаве свим могућим начинима на које њихови системи могу бити погођени. Баш као у војсци, где дубинска одбрана успорава нападе и купује време за одмазду, исто ради и у сајбер безбедности.

Дубинска одбрана може успорити злонамерне актере пре него што приступе системима и дати администраторима времена да идентификују нападе и примене противмере за заустављање напада пре него што провале њихове системе.

Такође ограничава штету коју чине нападачи у случају да једна безбедносна мера не успе, јер ће друге безбедносне контроле ограничити приступ и количину штете коју нападачи могу да нанесу систему.

Како функционише дубина одбране

Кључна компонента дубинске одбране је редундантност безбедносних мера које нападачима отежавају извођење напада. На пример, нападач може размислити о томе да физички дође у ваше просторије како би инсталирао заражени УСБ стицк у ваше системе.

Такав нападач може бити заустављен тако што ће чувари чувати просторије или користити биометрију за евидентирање и контролу приступа рачунарима.

Под претпоставком да су веома одлучни у свом нападу и преусмере свој фокус на напад на мрежу слањем малвера на мрежу, такав напад се може зауставити коришћењем заштитног зида који надгледа мрежни саобраћај или антивируса инсталираног у мрежи.

  Како преместити датотеке игара на други Ксбок Оне

Или, рецимо да покушавају да приступе мрежи користећи компромитоване акредитиве, вишефакторска аутентификација имплементирана у мрежи може их спречити да приступе систему.

Под претпоставком да су још увек у могућности да уђу у систем, систем за откривање упада могао би да ухвати и пријави њихов упад, који се онда може решити пре него што се направи даља штета. Алтернативно, систем за спречавање упада се такође може користити за активно заустављање претњи.

Ако треба да прођу кроз све ове безбедносне мере, можете спречити нападаче да искоришћавају осетљиве информације шифровањем података у преносу иу мировању.

Колико год нападачи понекад могу бити веома одлучни у својим нападима и заобићи различите безбедносне мере које су инсталиране ради заштите података, дубина одбрана функционише тако што нападачима отежава приступ систему. Ово их може обесхрабрити у њиховим нападима или, још боље, дати организацији времена да одговори на нападе пре него што њихови системи буду пробијени.

Случајеви употребе одбране у дубини

Дубинска одбрана се може применити у различитим сценаријима. Неки од њих укључују:

#1. Мрежна безбедност

Уобичајена примена дубинске одбране је заштита мрежа од напада. Ово се обично ради тако што имају заштитне зидове за надгледање мрежног саобраћаја на основу политике организације и система за заштиту од упада да надгледају злонамерне мрежне активности и предузимају радње за спречавање и ублажавање упада у мрежу.

Поред тога, антивирусни софтвер је инсталиран на мрежи како би се спречило инсталирање злонамерног софтвера на мрежи или уклонио било који који је можда инсталиран.

Последњи слој безбедности је шифровање података у мировању и података у транзиту у мрежи. На овај начин, чак и ако нападачи заобиђу све претходне мере безбедности, неће моћи да користе податке којима приступају јер су шифровани.

#2. Ендпоинт Сецурити

Крајње тачке су уређаји као што су сервери, десктоп рачунари, виртуелне машине и мобилни уређаји који се повезују на мрежу организације. Безбедност крајњих тачака подразумева обезбеђење ових уређаја од претњи.

Стратегија дубинске одбране у безбедности крајњих тачака може да подразумева физичко обезбеђење локације на којој се налазе крајње тачке, коришћење јаких лозинки и вишефакторске аутентификације за контролу приступа уређајима и евидентирање активности уређаја. Заштитни зидови, антивирусни софтвер и шифровање података такође се могу применити да би се додали додатни слојеви безбедности.

#3. Сигурност апликација

Дубинска одбрана је такође корисна у обезбеђивању апликација јер рукују осетљивим подацима као што су банковни рачуни корисника, лични идентификациони бројеви и адресе.

  Најбоље услуге штампања фотографија на мрежи за уоквиривање вриједних тренутака

У таквом сценарију, дубинска одбрана се може применити коришћењем добрих пракси кодирања како би се минимизирали безбедносни пропусти, редовним тестирањем апликација за тражење рањивости, шифровањем података у транзиту и мировању и применом вишефакторске аутентификације да би се потврдио идентитет корисника и такође води евиденцију активности корисника апликације.

Вишеслојна безбедност против одбране у дубини

Иако ове две безбедносне мере укључују употребу више слојева безбедносних производа за побољшање безбедности рачунарских ресурса, оне се разликују по примени и фокусу. Међутим, обојица се ослањају на изградњу редундантности како би побољшали сигурност.

Вишеслојна безбедност је безбедносни приступ где се примењује више безбедносних производа да би се заштитиле најугроженије области у безбедности организације.

У овом приступу, вишеструки безбедносни приступи се примењују у истом слоју или групи, као што је коришћење различитог антивирусног софтвера, тако да у случају да један антивирус пропусти вирус или има неки недостатак, друга доступна опција може да преузме вирус или да превазиђе недостатке другог антивируса.

Други пример овога је коришћење више заштитних зидова или система за откривање упада, тако да у случају да један производ не успе да открије или заустави упад, други производ га може покупити.

Такав приступ обезбеђује да безбедност рачунарских система није угрожена чак и када један производ поквари. Вишеслојна сигурност може бити на различитим сигурносним слојевима како би се побољшала сигурност критичних рачунарских система.

За разлику од слојевите безбедности, која гради редундантност на једном безбедносном слоју, дубина одбрана гради редундантност на више слојева или области могућег напада како би заштитила рачунарске системе од широког спектра напада.

Пример дубинске одбране је имплементација заштитних зидова, вишефакторске аутентификације, система за откривање упада, физичко закључавање просторија са рачунарима и коришћење антивирусног софтвера. Сваки безбедносни производ се бави различитим безбедносним проблемима и на тај начин штити систем од широког спектра напада.

Закључак

Претходни сајбер напади су показали да ће злонамерни актери испробати различите векторе напада када траже рањивост за експлоатацију у било ком систему. Пошто нападачи имају широку лепезу напада које могу покренути да би компромитовали систем, организације се не могу ослонити на један безбедносни производ који би гарантовао сигурност својих рачунарских ресурса од нападача.

Стога је важно да се дубински имплементира одбрана да би се заштитили критични рачунарски ресурси од широког спектра напада. Ово има предност јер осигурава да су покривени сви могући канали које злонамерни актери могу користити за експлоатацију система.

Дубинска одбрана такође пружа организацијама предност успоравања напада и откривања напада у току, дајући им времена да се супротставе актерима претњи пре него што могу да угрозе своје системе.

Такође можете истражити Хонеипотс и Хонеинетс у сајбер безбедности.