Zuhause Audio So erstellen Sie eine Netzwerkarchitektur, die eine bessere IT-Sicherheit ermöglicht

So erstellen Sie eine Netzwerkarchitektur, die eine bessere IT-Sicherheit ermöglicht

Inhaltsverzeichnis:

Anonim

Von Brad Rudisail

Quelle: Pop Nukoonrat / Dreamstime.com

Sicherheit geht nicht mehr um den Umfang

Vor Jahren ahmten die Cybersicherheitspraktiken die des mittelalterlichen Lords nach, der sich auf die befestigte Burgmauer stützte, um sein inneres Königreich zu schützen. Die Burgverteidigung sollte eine undurchlässige Mauer sichern, während die Angreifer darauf vertrauten, dass sie die Begrenzungsmauer durchbrechen konnten, auf die ihre Soldaten durch die freigelegte Mauer eindringen würden. In ähnlicher Weise haben sich Unternehmen auf eine robuste Firewall-Appliance verlassen, die einen Perimeter zum Schutz des Netzwerks vor Angriffen von außen etabliert hat, um den Bemühungen externer Angreifer entgegenzuwirken, die den Perimeter sorgfältig nach exponierten oder vernachlässigten Ports absuchten.

Es ist jedoch heute eine andere Welt. So wie sich die militärische Verteidigungsstrategie weiterentwickelt hat, um fortschrittliche Angriffstaktiken zu bekämpfen, die von technologischen Innovationen angetrieben werden, können sich die heutigen Unternehmen nicht mehr auf Einzelfokuslösungen verlassen, um sich vor allen Bedrohungen zu schützen. Die moderne militärische Verteidigungsstrategie bindet aufgrund der raschen Mobilität der Angriffsmechanismen nicht mehr den größten Teil ihrer Ressourcen an die Front. So wie die Franzosen den deutschen Blitzkrieg nicht aufhalten konnten, kann das antiquierte Modell der Perimetersicherheit die expansiven Fluidunternehmen von heute nicht mehr schützen, da durchdringende Angreifer unvermindert laufen und nach Belieben Chaos anrichten können. Stattdessen verlassen sich Militärstrategen auf die so genannte Tiefenverteidigung, bei der Reserven in Schichten hinter der Frontlinie positioniert sind, damit diese Streitkräfte jeden feindlichen Angreifer, dem es gelingt, die Linie zu durchbrechen, kontern und bekämpfen können.

Cybersecurity-Strategen verwenden jetzt diese Philosophie mehrerer Abwehrschichten, um die embryonalen Bedrohungen von Angreifern zu bekämpfen. Hacker entwickeln ihre Angriffsmethoden weiter und nutzen die Vorteile von Benutzern und ihren Geräten in der mobilen, digital vernetzten Welt, in der wir heute leben. IT-Sicherheitsexperten müssen über die Netzwerkarchitektur nachdenken und dabei mehrschichtige Verteidigungsstrategien einbeziehen, um einen systematischen Ansatz zu entwickeln, bei dem mehrere Verteidigungsstrategien die Ausfälle anderer Komponenten abdecken. Um der endlosen Liste von Zero-Day-Exploits, zerstörerischen Malware-Angriffen und finanziell motivierten Angriffen entgegenzuwirken, müssen Unternehmen mehrere Verteidigungsstrategien einbeziehen, um Gap-Attack-Wege zu stoppen, die als unverminderter Highway ins Herz des Rechenzentrums führen können. Bei der Implementierung dieser Tools in eine umfassende Strategie ist das Ganze mehr als die Summe seiner Teile. Die Idee ist, Informationssicherheit auf jeder Ebene Ihres physischen Netzwerks und Ihrer Softwarelandschaft zu integrieren, eine Strategie, die von der National Security Agency (NSA) empfohlen wird.

Die Rolle der internen IT beginnt und endet heute mit der Cybersicherheit. In den folgenden Abschnitten dieses Lernprogramms werden die erforderlichen Sicherheitskomponenten beschrieben, aus denen sich ein typisches mehrschichtiges Sicherheitsmodell heutzutage zusammensetzt, und wie sie ein natürlicher Bestandteil Ihrer Unternehmensarchitektur sein sollten. Während die Firewall-Appliance nach wie vor ein zentrales Element der Sicherheitsarchitektur eines Unternehmens ist, sind die nachfolgenden Komponenten gleichermaßen erforderlich und spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit von Benutzern, Geräten, Daten und Infrastruktur.

Weiter: Firewalls-Methoden

Teile das:

Inhaltsverzeichnis

Sicherheit geht nicht mehr um den Umfang

Firewalls-Methoden

Netzwerksegmentierung und -segregation

Die Bedeutung von E-Mail- und Web-Sicherheit

Der Einfluss von Virtualisierung und Cloud auf die Netzwerksicherheit

Eingebettete Sicherheitsarchitektur

So erstellen Sie eine Netzwerkarchitektur, die eine bessere IT-Sicherheit ermöglicht