Defense in Depth
Nowa Defense In Depth
Defense in depth nie jest nową koncepcją i opiera się na idei, że nie ma srebrnej kuli, jeśli chodzi o bezpieczeństwo i żadna pojedyncza technologia nie będzie w stanie całkowicie cię chronić. W związku z tym należy wprowadzić wiele środków ochrony w celu zapewnienia bezpieczeństwa podmiotu. Doskonałym przykładem obrony w głębi jest zamek. Zamki szczegółowo ilustrują kluczowy element obrony, ponieważ gdy jest on wykonany poprawnie, większość ludzi nawet go nie zauważa. Jeśli jednak zaczniemy badać, jak Zamek jest zbudowany i skonstruowany, ilustruje to wiele środków bezpieczeństwa, które zostały zaprojektowane w zamku.
Kiedy idziesz do zamku, kilka środków obronnych jest natychmiast oczywiste. Po pierwsze, zamek jest zwykle na wzgórzu, z fosą wokół niego i jednym wejściem. To sprawia, że atakujący jest bardzo trudny do wykonania, a atakujący może wejść do zamku tylko w jednym miejscu, co pozwala skupić się na tej jednej lokalizacji. Oprócz posiadania tylko jednego punktu wejścia, Wejście jest zwykle długie wąskie i przeciętny człowiek musiałby schylić się, aby wejść do zamku. Wszystko to było starannie przemyślane i zaprojektowane. Jeśli przeciwna armia zaatakuje zamek, a żołnierze spróbują wejść do niego z całą swoją zbroją, będą musieli wejść jeden po drugim, powoli i pochylić się na boki, aby zmieścić się w wejściu. Zakładając, że atakujący zostali wykryci, łatwo byłoby się przed tym obronić, skupiając całą uwagę na pojedynczym, wąskim wejściu i odrywając wrogą armię podczas wchodzenia.
innym ważnym środkiem obronnym w zamku jest skrzynia schodowa. Wchodząc po schodach w zamku zauważysz kilka rzeczy. Po pierwsze, obudowa schodów zawsze spirala w prawo, jest wąska, nierówna i słabo oświetlona. Kiedy idziesz po schodach po raz pierwszy, prawa ręka i ramię są dociskane do ściany i idziesz bardzo powoli, zazwyczaj patrząc w dół, ponieważ schody są nierówne i łatwo jest się potknąć, jeśli idziesz szybko. Kiedy ludzie po raz pierwszy to słyszą, zastanawiają się, w jaki sposób jest to środek bezpieczeństwa. Pierwszym ważnym punktem jest to, że broń z wyboru, gdy większość zamków zostały zbudowane były miecze, a większość ludzi jest praworęcznych. Dlatego jeśli atakujesz zamek, idziesz powoli po schodach, ponieważ są one nierówne, patrzysz w dół, a prawa ręka jest dociskana do ściany, co daje ograniczoną mobilność mieczem. Jeśli bronisz zamku, zazwyczaj chodzisz po schodach wiele razy dziennie, jesteś bardzo zaznajomiony ze wzorem i możesz bardzo szybko poruszać się w górę iw dół. Ponadto, ponieważ bronisz zamku i schodzisz po schodach, twoja prawa ręka znajduje się na otwartej przestrzeni i łatwiej ją huśtać. Dlatego właśnie dzięki starannemu projektowi daje obrońcy o wiele bardziej strategiczną przewagę nad atakującym.
ważne pytanie brzmi, czy bezpieczeństwo Twojej organizacji jest równie przemyślane, wbudowane w projekt, skuteczne i tak solidne jak Zamek. Niestety większość organizacji bezpieczeństwa sprawia, że łatwiej dla atakującego i trudniej dla obrońcy. Prostym przykładem jest brak solidnej kontroli konfiguracji. Jeśli każdy system w sieci jest skonfigurowany inaczej, ułatwia to atakującemu i utrudnia obrońcę. Musimy zacząć robić lepszą robotę, zwiększając trudność atakującego. Ogólna zasada jest taka, że jeśli atak wie więcej niż obrona, przegrasz.
chociaż obrona w głębi jest nadal kluczowym elementem skutecznego bezpieczeństwa, podejście i metody uległy zmianie. Nadal prawdą jest, że żadna pojedyncza miara nie może chronić organizacji, ale zakładając, że przez chwilę istnieje, czy chcielibyśmy jej użyć? Odpowiedź absolutnie nie jest. Jeśli istnieje jedno urządzenie, które zapewniło Ci bezpieczeństwo, ile przedmiotów musiałby pokonać atakujący, aby odnieść sukces. Prawidłowa odpowiedź to jeden. Dlatego chcemy wielu poziomów bezpieczeństwa z konieczności, wiedząc, że każdy pojedynczy środek może zostać naruszony. Chociaż mamy nadzieję, że nigdy nie zostaniemy narażeni na szwank, jeśli część naszych zabezpieczeń zostanie naruszona, powinna być zaprojektowana w taki sposób, abyśmy mogli ją wykryć, zanim dotrze do naszych krytycznych informacji.
innym powszechnym błędem z defense w głębi jest to, że wszystkie zabezpieczenia powinny być izolowane i oddzielone od reszty sieci. Chociaż urządzenia zabezpieczające muszą być zarządzane i kontrolowane bardzo ściśle, muszą być również zintegrowane ze wszystkimi komponentami w sieci. Jednym z wielu powodów, dla których APT jest tak skuteczny, jest to, że może łatwo ominąć większość istniejących urządzeń zabezpieczających, które kontrolują organizacje.
połączenie całej obrony w całość wymaga kompleksowego podejścia do bezpieczeństwa. Ważne jest, aby pamiętać, że chcemy zapobiegać ruchowi przychodzącemu i wykrywać ruch wychodzący. Nie tylko wykonując zarówno zapobieganie, jak i wykrywanie, ale także robiąc to zarówno dla ruchu przychodzącego, jak i wychodzącego, zapewnij prawdziwą ochronę w głębi, która będzie skalowana w stosunku do obecnych i przyszłych zagrożeń.
Leave a Reply