Casa Audio Come costruire un'architettura di rete che faciliti una migliore sicurezza IT

Come costruire un'architettura di rete che faciliti una migliore sicurezza IT

Sommario:

Anonim

Di Brad Rudisail

Fonte: Pop Nukoonrat / Dreamstime.com

La sicurezza non è più perimetrale

Anni fa, le pratiche di sicurezza informatica emulavano quella del signore medievale che si affidava alle mura del castello fortificato per proteggere il suo regno interno. Le difese del castello furono progettate per proteggere un muro impermeabile mentre gli attaccanti si affidavano alla loro capacità di sfondare il muro perimetrale, sul quale i loro soldati si sarebbero riversati attraverso la rottura esposta. Allo stesso modo, le aziende hanno fatto affidamento su un robusto dispositivo firewall che ha stabilito un perimetro per proteggere la rete dagli attacchi dall'esterno al fine di contrastare gli sforzi degli aggressori esterni che hanno diligentemente sondato il perimetro per porte esposte o trascurate.

Oggi è un mondo diverso. Proprio come la strategia di difesa militare si è evoluta al fine di combattere le tattiche offensive avanzate guidate dall'innovazione tecnologica, l'impresa di oggi non può più fare affidamento su soluzioni a fuoco singolo per proteggersi da tutte le minacce. La moderna strategia difensiva militare non impegna più la maggior parte delle sue risorse in prima linea a causa della rapida mobilità dei meccanismi di attacco. Proprio come i francesi non riuscirono a fermare il Blitzkrieg tedesco, il modello antiquato di sicurezza perimetrale non può più proteggere le espansive imprese fluide di oggi, poiché gli aggressori pervasivi possono correre senza sosta ed eseguire caos a piacimento. Invece, gli strateghi militari fanno affidamento su ciò che viene chiamato difesa in profondità, dove le riserve sono posizionate dietro le linee di fronte a strati, consentendo a quelle forze di contrattaccare e combattere eventuali attaccanti nemici che riescono a violare la linea.

Gli strateghi della sicurezza informatica ora incorporano questa filosofia di molteplici livelli difensivi per combattere le minacce embrionali degli attaccanti. Gli hacker continuano a far progredire le loro metodologie di attacco e a trarre vantaggio dagli utenti e dai loro dispositivi nel mondo mobile connesso digitalmente in cui viviamo oggi. I professionisti della sicurezza IT devono pensare all'architettura di rete in modo da incorporare strategie difensive a più livelli, creando un approccio sistematico in cui più strategie di difesa coprano i guasti di altri componenti. Al fine di combattere la lista infinita di exploit zero-day, ceppi di malware distruttivi e attacchi motivati ​​dal punto di vista finanziario, le aziende devono incorporare molteplici strategie di difesa per fermare le strade di attacco gap che possono servire come autostrade senza sosta nel cuore del data center. Nel processo di implementazione di questi strumenti in una strategia globale, il tutto è maggiore della somma delle sue parti. L'idea è quella di integrare la sicurezza delle informazioni a tutti i livelli della rete fisica e del panorama del software, una strategia raccomandata dalla National Security Agency (NSA).

Oggi il ruolo dell'IT interno inizia e termina con la sicurezza informatica. Nelle seguenti sezioni di questo tutorial, esamineremo i componenti di sicurezza richiesti che costituiscono oggi un tipico modello di sicurezza multi-layer e come dovrebbero essere una parte naturale dell'architettura aziendale. Mentre l'appliance firewall è ancora un elemento fondamentale di un'architettura di sicurezza aziendale, i componenti successivi sono ugualmente necessari e svolgono un ruolo vitale nel garantire la sicurezza di utenti, dispositivi, dati e infrastruttura.

Avanti: Metodologie dei firewall

Condividi questo:

Sommario

La sicurezza non è più perimetrale

Metodologie dei firewall

Segmentazione della rete e segregazione

L'importanza della sicurezza e-mail e Web

L'impatto della virtualizzazione e del cloud sulla sicurezza della rete

Architettura integrata di sicurezza

Come costruire un'architettura di rete che faciliti una migliore sicurezza IT