Articles

Defense in Depth

Die neue Defense in Depth

Defense in Depth ist kein neues Konzept und basiert auf der Idee, dass es keine Wunderwaffe gibt, wenn es um Sicherheit geht und keine einzelne Technologie Sie vollständig schützen kann. Daher müssen mehrere Schutzmaßnahmen getroffen werden, um ein Unternehmen sicher zu halten. Ein gutes Beispiel für Verteidigung in der Tiefe ist eine Burg. Schlösser sind eine Schlüsselkomponente der Verteidigung in der Tiefe, denn wenn es richtig gemacht wird, bemerken die meisten Menschen es nicht einmal. Wenn wir jedoch untersuchen, wie eine Burg gebaut und strukturiert ist, veranschaulicht dies die vielfältigen Sicherheitsmaßnahmen, die in die Burg integriert wurden.

Wenn Sie zu einer Burg gehen, sind mehrere Verteidigungsmaßnahmen sofort offensichtlich. Erstens befindet sich das Schloss normalerweise auf einem Hügel mit einem Wassergraben und einem einzigen Eingang. Dies macht es für einen Angreifer sehr schwierig, einen Schleichangriff auszuführen, und aus defensiver Sicht kann der Angreifer die Burg nur an einem Ort betreten, was einen starken Fokus auf diesen einen Ort ermöglicht. Zusätzlich zu nur einem einzigen Eingangspunkt, Der Eingang ist normalerweise lang und schmal und eine durchschnittliche Person müsste sich bücken, um das Schloss zu betreten. Dies war alles sorgfältig durchdacht und entworfen. Wenn eine gegnerische Armee die Burg angreift und die Soldaten versuchen, die Burg mit all ihrer Rüstung zu betreten, müssen sie nacheinander eintreten, langsam gehen und sich seitwärts beugen, um durch den Eingang zu passen. Unter der Annahme, dass die Angreifer entdeckt wurden, wäre es leicht, sich dagegen zu verteidigen, indem man alle Aufmerksamkeit auf den einzigen, engen Eingang richtet und die gegnerische Armee beim Betreten abholt.

Eine weitere wichtige Verteidigungsmaßnahme in einem Schloss ist das Treppenhaus. Wenn Sie in einem Schloss eine Treppe hinaufgehen, werden Sie einige Dinge bemerken. Erstens dreht sich das Treppenhaus immer nach rechts, ist schmal, uneben und schwach beleuchtet. Wenn Sie zum ersten Mal die Treppe hinaufgehen, werden Ihr rechter Arm und Ihre Schulter gegen die Wand gedrückt und Sie gehen sehr langsam, normalerweise nach unten schauen, da die Treppe uneben ist und es leicht zu stolpern ist, wenn Sie zu schnell gehen. Wenn die Leute das zum ersten Mal hören, fragen sie sich, wie dies eine Sicherheitsmaßnahme ist. Der erste wichtige Punkt ist, dass die Waffen der Wahl, wenn die meisten Burgen gebaut wurden, Schwerter waren und die meisten Menschen Rechtshänder sind. Wenn Sie also die Burg angreifen, gehen Sie langsam die Treppe hinauf, weil sie uneben sind, Sie schauen nach unten und Ihr rechter Arm wird gegen die Wand gedrückt, wodurch Sie mit dem Schwert nur eingeschränkt beweglich sind. Wenn Sie die Burg verteidigen, sind Sie in der Regel mehrmals am Tag die Treppe hinauf und hinunter gegangen, sind mit dem Muster sehr vertraut und können sich sehr schnell auf und ab bewegen. Da Sie die Burg verteidigen und die Treppe hinunterkommen würden, befindet sich Ihre rechte Hand im offenen Bereich und ist leichter zu schwingen. Daher nur durch ein sorgfältiges Design gibt dem Verteidiger einen viel mehr strategischen Vorteil gegenüber dem Angreifer.

Die wichtige Frage ist, ob die Sicherheit Ihres Unternehmens so gut durchdacht, in das Design integriert, effektiv und robust ist wie das Schloss. Leider macht es die Sicherheit der meisten Organisationen für den Angreifer einfacher und für den Verteidiger schwieriger. Ein einfaches Beispiel ist das Fehlen einer robusten Konfigurationskontrolle. Wenn jedes System in einem Netzwerk anders konfiguriert ist, wird es für einen Angreifer einfach und für den Verteidiger schwieriger. Wir müssen anfangen, die Schwierigkeit für den Angreifer besser zu erhöhen. Die allgemeine Regel ist, wenn die Straftat mehr als die Verteidigung weiß, werden Sie verlieren.Während Defense in Depth immer noch ein kritischer Bestandteil effektiver Sicherheit ist, haben sich der Ansatz und die Methoden geändert. Es ist immer noch wahr, dass keine einzige Maßnahme eine Organisation schützen kann, aber wenn wir für eine Sekunde annehmen, dass sie existiert, würden wir sie verwenden wollen? Die Antwort ist absolut nicht. Wenn es ein einziges Gerät gäbe, das Sie sicher macht, wie viele Gegenstände müsste ein Angreifer besiegen, um erfolgreich zu sein. Die richtige Antwort ist eins. Daher wollen wir aus der Notwendigkeit heraus mehrere Sicherheitsstufen, da wir wissen, dass jede einzelne Maßnahme kompromittiert werden kann. Wir hoffen zwar, dass wir niemals kompromittiert werden, aber wenn ein Teil unserer Sicherheit gefährdet ist, sollte dies so gestaltet sein, dass wir es erkennen können, bevor es zu unseren kritischen Informationen gelangt.

Ein weiteres häufiges Missverständnis bei Defense in Depth ist, dass die gesamte Sicherheit vom Rest des Netzwerks isoliert und getrennt sein sollte. Während Sicherheitsgeräte sehr genau verwaltet und gesteuert werden müssen, müssen sie auch in alle Komponenten im Netzwerk integriert werden. Einer der vielen Gründe, warum APT so effektiv ist, ist, dass es die meisten vorhandenen Sicherheitsgeräte, die Organisationen kontrollieren, leicht umgehen kann.

Um die gesamte Verteidigung in die Tiefe zu bringen, ist ein umfassender Sicherheitsansatz erforderlich. Es ist wichtig, sich daran zu erinnern, dass wir den eingehenden Datenverkehr verhindern und den ausgehenden Datenverkehr erkennen möchten. Indem Sie nicht nur Prävention und Erkennung durchführen, sondern dies auch für eingehenden und ausgehenden Datenverkehr tun, bieten Sie eine echte Verteidigung in der Tiefe, die sich gegen aktuelle und zukünftige Bedrohungen skalieren lässt.