如何使用深度防御来保护您的数据安全

尽管网络安全涉及保护计算机系统免受恶意攻击者的侵害,但它已经借鉴了军事的安全实践,以加强其在预防和制止网络攻击方面的努力。其中一种借鉴自军事的做法是纵深防御(DiD)

纵深防御是一种可以追溯到中世纪的军事战略,当时的城堡具有多层安全措施,例如吊桥、护城河、壕沟、城墙和瞭望塔,为城堡提供了额外的安全层。

纵深防御在一战和二战期间也被使用,当时军队会挖掘战壕、使用策略性地放置机关枪、建立防御工事,并使用反坦克障碍物来阻止敌人的推进、造成伤亡并争取时间进行反击。

在网络安全中,纵深防御是一种安全实践,其中多个安全产品和控制措施(如firewalls、加密和入侵检测系统)被分层并一起使用,以保护网络和计算机系统免受攻击。

这样可以增强关键资产的安全性,使系统更难被渗透,因为当一项安全措施失败时,系统仍有额外的安全层来保护免受威胁。

纵深防御采用cybersecurity中的冗余,这使得它作为单个网络安全措施或控制措施无法阻止所有形式的链接2。纵深防御的多层安全方法可以保护计算机系统免受各种网络攻击,提高系统的安全性,使其非常难以被破坏。

纵深防御的要素

纵深防御由以下关键要素组成

物理控制

这些是为了保护计算机系统并防止入侵者进行物理访问而采取的安全措施。这通常包括通过设置物理基础设施(如安全摄像头、锁定的门、身份证扫描仪和生物识别系统)或者雇用守卫来限制对计算机系统的访问。

技术控制

这些是为了保护系统免受恶意攻击者的硬件和软件。此类安全措施的示例包括防火墙、multifactor authentication、入侵检测或预防系统(IDS / IPS)、anti、配置管理等。

管理控制

这些包括组织为其员工制定的政策和程序,旨在控制对组织资源的访问,并指导员工进行适当的网络安全实践,以减少可能导致计算机系统被攻击者入侵的人为错误。

为什么纵深防御很重要

凯文·米特尼克(Kevin Mitnick)曾一度因黑客攻击太阳微系统、诺基亚和摩托罗拉等公司的系统而被认为是世界上最著名的黑客,他曾说过:“只要有足够的时间和资源,任何东西都容易受到攻击。”

这个说法在当今仍然成立,尤其是在攻击者可以使用复杂工具的情况下。这反过来意味着永远没有一个可以阻止所有形式攻击的网络安全解决方案。这就是为什么在面对拥有巨大资源的复杂攻击者时,纵深防御非常重要。

纵深防御迫使组织采取积极主动的方法来保护其安全,即使一个安全产品失败,也要考虑资源的安全性。

不同安全产品的分层提供了企业对其重要资源的强大保护,显著减少了系统被攻击的可能性。深度防御使得攻击者很难侵入系统。

此外,它迫使组织采取整体的安全方法,解决系统可能受到攻击的所有可能方式。就像在军事中一样,深度防御减缓了攻击的速度,并为反击争取了时间,在网络安全中也是如此。

深度防御可以在攻击者访问系统之前减缓恶意行为,并给管理员识别攻击和实施应对措施的时间,以阻止攻击者入侵系统。

它还限制了攻击者在一个安全措施失败的情况下造成的损害,因为其他安全控制将限制攻击者对系统的访问和造成的破坏程度。

深度防御的工作原理

深度防御的一个关键组成部分是安全措施的冗余性,这使得攻击者难以执行攻击。例如,攻击者可能考虑亲自来到您的场所,在您的系统中安装感染的USB设备。

通过在场所设有保安人员或使用生物识别来记录和控制对计算机的访问,可以阻止这样的攻击者。

假设他们在攻击中非常坚决,并将注意力转向通过向网络发送恶意软件来攻击网络,可以使用监视网络流量的防火墙或安装在网络中的防病毒软件来阻止这样的攻击。

或者,假设他们试图使用被入侵的凭据访问网络,网络中实施的多因素身份验证可能能够阻止他们访问系统。

假设他们仍然能够进入系统,入侵检测系统可能会检测并报告他们的入侵,然后可以在进一步造成损害之前对其进行处理。或者,还可以使用入侵预防系统来主动阻止威胁。

如果他们通过了所有这些安全措施,您可以通过加密数据在传输和静止状态下来防止攻击者利用链接来加密数据。

尽管攻击者有时可能非常坚决地进行攻击,并绕过安装的不同安全措施来保护数据,深度防御通过使攻击者很难访问系统来起作用。这可以阻止他们的攻击,或者更好地说,给组织在系统被入侵之前有时间对抗攻击。

深度防御的使用案例

深度防御可以应用于各种情况。其中一些包括:

#1. 网络安全

深度防御的常见应用是保护网络免受攻击。通常通过设置防火墙根据组织的策略监视网络流量,并设置入侵防护系统来监视恶意网络活动并采取行动来防止和减轻网络中的入侵。

此外,还在网络中安装了防病毒软件,以防止恶意软件被安装在网络中或删除可能已经安装的恶意软件。

最后一道安全层是对网络中的静止和传输数据进行加密。这样,即使攻击者绕过了之前的所有安全措施,他们也无法使用访问的数据,因为数据已经加密。

#2. 端点安全

端点是指连接到组织网络的设备,例如服务器、台式计算机、虚拟机和移动设备。端点安全涉及保护这些设备免受威胁。

端点安全中的防御策略可能包括对端点所在位置进行物理安全保护,使用强密码和多因素身份验证控制对设备的访问,并记录设备的活动。还可以实施防火墙、防病毒软件和数据加密等措施以增加安全层级。

#3. 应用安全

防御深度策略在保护应用程序时也很有用,因为它们处理诸如用户银行账户、个人识别号码和地址等敏感数据。

在这种情况下,可以通过使用良好的编码实践来最小化安全漏洞、定期测试应用程序以寻找漏洞、对传输和静止数据进行加密,并实施多因素身份验证来确认用户的身份,并记录应用程序用户的活动来实施防御深度。

分层安全与防御深度

尽管这两种安全措施都涉及使用多层安全产品来增强计算机资源的安全性,但它们在实施和重点上有所不同。然而,它们都依赖于建立冗余以增强安全性。

分层安全是一种安全方法,通过部署多个安全产品来保护组织安全的最脆弱区域。

在这种方法中,多种安全方法在同一层或堆栈中部署,例如使用不同的防病毒软件,以便在某个防病毒软件错过病毒或存在缺陷时,其他可用的选项可以捕获病毒或克服其他防病毒软件的缺陷。

这种方法还包括使用多个防火墙或入侵检测系统,以便在一个产品无法检测或停止入侵时,另一个产品可以检测到或停止入侵。

这种方法确保即使一个产品失败,计算机系统的安全性也不会受到威胁。分层安全可以跨不同的安全层应用,以增强关键计算机系统的安全性。

与分层安全不同,防御深度在可能受到攻击的多个层面或区域构建冗余,以保护计算机系统免受各种攻击。

防御深度的一个例子是实施防火墙、多因素身份验证、入侵检测系统、对房间进行物理锁定以及使用防病毒软件。每个安全产品都解决不同的安全问题,从而保护系统免受各种攻击。

结论

以往的网络攻击表明,恶意行为者在寻找要利用的系统漏洞时会尝试各种方法。由于攻击者可以发起各种攻击来破坏系统,组织不能依赖单一安全产品来保证其计算机资源免受攻击者的威胁。

因此,实施防御深度来保护关键计算机资源免受各种攻击非常重要。这样做的好处是确保覆盖恶意行为者可能用来利用系统的所有可能渠道。

防御深度还能够使组织有足够时间在攻击发生之前减缓攻击并检测正在进行的攻击,从而有时间对抗威胁行为者之前他们能够破坏其系统。

您还可以探索网络安全中的其他内容。

类似文章