Ev Ses Daha İyi BT Güvenliğini Kolaylaştıran Ağ Mimarisi Nasıl Oluşturulur

Daha İyi BT Güvenliğini Kolaylaştıran Ağ Mimarisi Nasıl Oluşturulur

İçindekiler:

Anonim

Brad Rudisail adlı geliştiriciden

Kaynak: Pop Nukoonrat / Dreamstime.com

Güvenlik Çevre Hakkında Artık Değil

Yıllar önce, siber güvenlik uygulamaları, iç krallığını korumak için müstahkem kale duvarına dayanan ortaçağ efendisine benziyordu. Kale savunmaları geçirimsiz bir duvarı güvence altına almak için tasarlanırken, saldırganlar, askerlerinin maruz kalan moladan geçeceği çevre duvarını kırma yeteneklerine güveniyorlardı. Benzer şekilde, işletmeler, çevreyi açıkta veya ihmal edilmiş portlar için özenle inceleyen dış saldırganların çabalarına karşı koymak için ağı dışarıdan gelen saldırılara karşı korumak için bir çevre kuran sağlam bir güvenlik duvarı cihazına güvenmişlerdir.

Ancak bugün farklı bir dünya. Nasıl teknoloji inovasyonu tarafından yönlendirilen ileri saldırı taktikleri ile mücadele etmek için askeri savunma stratejisinin geliştiği gibi, bugünün teşebbüsü artık kendisini tüm tehditlerden korumak için tek odaklı çözümlere güvenemez. Günümüz askeri savunma stratejisi, saldırı mekanizmalarının hızlı hareketliliği nedeniyle kaynaklarının çoğunu artık cepheye aktarmıyor. Tıpkı Fransızların Alman Blitzkrieg'i durduramaması gibi, eski çevre güvenliği modeli, günümüzün genişleyen sıvı işletmelerini artık koruyamaz, çünkü saldırgan saldırganlar durmadan koşabilir ve istekli kargaşa yapabilirler. Bunun yerine, askeri stratejistler, derinlemesine savunma olarak adlandırılan şeye güvenir, burada rezervler ön hatların arkasında katmanlar halinde konumlandırılır ve bu kuvvetlerin hattı ihlal etmeyi başaran düşman saldırganlara karşı saldırmasına ve savaşmasına izin verir.

Siber güvenlik stratejistleri artık saldırganların embriyonik tehditleriyle mücadele etmek için bu çoklu savunma katmanları felsefesini kullanmaktadır. Bilgisayar korsanları, saldırı yöntemlerini geliştirmeye ve günümüzde içinde yaşadığımız mobil dijital bağlantılı dünyada kullanıcılardan ve cihazlarından yararlanmaya devam ediyor. BT güvenlik uzmanlarının ağ mimarisini çok katmanlı savunma stratejilerini içerecek şekilde düşünmesi ve diğer bileşenlerin arızalanması için çoklu savunma stratejilerinin kapsadığı sistematik bir yaklaşım oluşturması gerekir. Sıfır gün istismarları, yıkıcı kötü amaçlı yazılım türleri ve finansal güdümlü saldırılardan oluşan sonsuz listeyle mücadele etmek için işletmeler, veri merkezinin kalbine inişli çıkışlı yollar olarak hizmet edebilecek boşluk saldırı yollarını durdurmak için birden fazla savunma stratejisi eklemelidir. Bu araçları kapsamlı bir stratejiye uygulama sürecinde, bütünü parçalarının toplamından daha büyüktür. Fikir, Ulusal Güvenlik Ajansı (NSA) tarafından önerilen bir strateji olan bilgi ağını fiziksel ağınızın ve yazılım ortamınızın her düzeyinde birleştirmektir.

İç BT'nin bugünkü rolü siber güvenlikle başlıyor ve bitiyor. Bu eğitimin ilerleyen bölümlerinde, bugün tipik bir çok katmanlı güvenlik modelini oluşturan gerekli güvenlik bileşenlerine ve bunların kurumsal mimarinizin doğal bir parçası olması gerektiğine bakacağız. Güvenlik duvarı cihazı hala bir kurumsal güvenlik mimarisinin en önemli merkezlerinden biri olsa da, sonraki bileşenler de eşit derecede gereklidir ve kullanıcıların, cihazların, verilerin ve altyapının güvenliğinin sağlanmasında hayati bir rol oynar.

Sonraki: Güvenlik Duvarları Metodolojileri

Bunu Paylaş:

İçindekiler

Güvenlik Çevre Hakkında Artık Değil

Güvenlik Duvarları Metodolojileri

Ağ Segmentasyonu ve Segregasyonu

E-posta ve Web Güvenliğinin Önemi

Sanallaştırmanın ve Bulutun Ağ Güvenliğine Etkisi

Güvenlik Gömülü Mimari

Daha İyi BT Güvenliğini Kolaylaştıran Ağ Mimarisi Nasıl Oluşturulur