Bahay Audio Paano Bumuo ng Architecture ng Network na Pinapadali ang Mas mahusay na IT Security

Paano Bumuo ng Architecture ng Network na Pinapadali ang Mas mahusay na IT Security

Talaan ng mga Nilalaman:

Anonim

Ni Brad Rudisail

Pinagmulan: Pop Nukoonrat / Dreamstime.com

Hindi Mas mahaba ang Seguridad Tungkol sa Perimeter

Ilang taon na ang nakalilipas, ang mga kasanayan sa cybersecurity ay tularan ng panginoong medieval na umasa sa napatibay na pader ng kastilyo upang maprotektahan ang kanyang panloob na kaharian. Ang mga depensa ng kastilyo ay idinisenyo sa paligid ng pag-secure ng isang hindi katumbas na pader habang ang mga umaatake ay umaasa sa kanilang kakayahang lumusot sa pader ng perimeter, kung saan ang kanilang mga sundalo ay baha sa pamamagitan ng nakalantad na pahinga. Sa katulad na fashion, ang mga negosyo ay umasa sa isang matatag na appliance ng firewall na nagtatag ng isang perimeter upang maprotektahan ang network mula sa mga pag-atake mula sa labas upang pigilan ang mga pagsisikap ng mga panlabas na attackers na masigasig na sinubukan ang perimeter para sa nakalantad o napabayaang mga port.

Ito ay isang ibang mundo ngayon, gayunpaman. Kung paanong ang diskarte sa pagtatanggol ng militar ay umusbong upang labanan ang mga advanced na taktika na hinihimok ng makabagong teknolohiya, ang negosyo ngayon ay hindi na maaaring umasa sa mga solusyong solusyon na pangalagaan upang maprotektahan ang sarili mula sa lahat ng mga banta. Ang estratehiyang pagtatanggol sa modernong panahon ay hindi na ipinagkaloob ang karamihan sa mga mapagkukunan nito sa harap na linya dahil sa mabilis na kadaliang kumilos ng mga mekanismo ng pag-atake. Kung paanong ang Pransya ay hindi tumigil sa Blitzkrieg ng Aleman, ang antiquated na modelo ng seguridad ng perimeter ay hindi na mapangangalagaan ang malawak na mga likido na negosyo sa ngayon, dahil ang mga pervading attackers ay maaaring tumakbo nang walang pag-arte at magsagawa ng labanan sa kagustuhan. Sa halip, ang mga estratehikong militar ay umaasa sa kung ano ang tinutukoy bilang malalim na pagtatanggol, kung saan ang mga reserbang ay nakaposisyon sa likod ng mga linya ng harap sa mga layer, na pinapayagan ang mga puwersang iyon na i-countertrend at labanan ang anumang mga umaatake ng kaaway na pinamamahalaan ang paglabag sa linya.

Isinasama ng mga estratehikong istratehiya ng Cybersecurity ang pilosopiya na ito ng maraming mga nagtatanggol na layer upang labanan ang mga banta ng embryonic ng mga umaatake. Patuloy na isulong ng mga hacker ang kanilang mga pamamaraan sa pag-atake at sinasamantala ang mga gumagamit at ang kanilang mga aparato sa mobile na digital na konektado na mundo na nakatira sa ngayon. Kailangang isipin ng mga propesyonal sa seguridad ng IT ang tungkol sa arkitektura ng network sa isang paraan na isinasama ang mga diskarte sa pagtatanggol ng multi-layer, na lumilikha ng isang sistematikong diskarte kung saan nasasaklaw ang maraming mga diskarte sa pagtatanggol para sa mga pagkabigo ng iba pang mga sangkap. Upang labanan ang walang katapusang listahan ng mga zero-day na pagsasamantala, mapanirang mga strain ng malware at pag-atake sa pinansiyal na pag-atake, dapat isama ng mga negosyo ang maraming mga diskarte sa pagtatanggol upang ihinto ang agwat ng mga atake ng avenue na maaaring magsilbing hindi natagalan na mga daanan sa gitna ng data center. Sa proseso ng pagpapatupad ng mga tool na ito sa isang komprehensibong diskarte, ang kabuuan ay mas malaki kaysa sa kabuuan ng mga bahagi nito. Ang ideya ay upang isama ang seguridad ng impormasyon sa bawat antas ng iyong pisikal na network at software na landscape, isang diskarte na inirerekomenda ng National Security Agency (NSA).

Ang papel ng panloob na IT ngayon ay nagsisimula at nagtatapos sa cybersecurity. Sa mga sumusunod na seksyon ng tutorial na ito, titingnan namin ang mga kinakailangang sangkap ng seguridad na bumubuo ng isang tipikal na modelo ng seguridad ng multi-layer ngayon at kung paano sila dapat maging isang natural na bahagi ng iyong arkitektura ng negosyo. Habang ang appliance ng firewall ay isa pa ring pinakamahalagang sentro ng isang arkitektura ng seguridad ng negosyo, ang kasunod na mga bahagi ay pantay na kinakailangan at maghatid ng isang mahalagang papel sa pagtiyak ng seguridad ng mga gumagamit, aparato, data at imprastraktura.

Susunod: Mga Paraan ng Mga Firewalls

Ibahagi ito:

Talaan ng nilalaman

Hindi Mas mahaba ang Seguridad Tungkol sa Perimeter

Mga Paraan ng Mga Firewalls

Pagputol ng Network at Paghiwalay

Ang Kahalagahan ng Email at Security sa Web

Ang Epekto ng Virtualization at ang Cloud sa Security sa Network

Security na naka-embed na Arkitektura

Paano Bumuo ng Architecture ng Network na Pinapadali ang Mas mahusay na IT Security