บ้าน ธุรกิจ เกินขอบเขต: วิธีจัดการความปลอดภัยแบบเลเยอร์

เกินขอบเขต: วิธีจัดการความปลอดภัยแบบเลเยอร์

สารบัญ:

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

ฉันกำลังรับประทานอาหารเย็นที่ Washington, DC กับอดีต cybersecurity แห่งชาติ Richard Clarke ปัจจุบันเป็นประธานและซีอีโอของ Good Harbour Security Risk Management เมื่อเขาอธิบายว่าการรักษาความปลอดภัยในขอบเขตที่ดีนั้นไม่เพียงพอที่จะปกป้องเครือข่ายของคุณ "คนเลว" คลาร์กอธิบาย "อยู่ในเครือข่ายของคุณแล้ว"

ประเด็นของคล๊าร์คคือผู้โจมตีทางไซเบอร์โดยเฉพาะนักแสดงที่ได้รับการสนับสนุนจากรัฐมีความสามารถในการเจาะระบบความปลอดภัยในระดับสูงสุดอย่างน้อยที่สุดก็ในระดับหนึ่ง นี่ไม่ได้เป็นการชี้ให้เห็นว่าการรักษาความปลอดภัยโดยรอบนั้นไม่จำเป็น นั่นเป็นสิ่งสำคัญในการเสริมกำลังเมื่อฉันชี้ให้เห็นในคอลัมน์ของสัปดาห์ที่แล้ว แม้ว่ามันจะสำคัญ แต่ก็ยังไม่เพียงพอ คุณต้องการความปลอดภัยหลายระดับเพื่อที่ว่าเมื่อคนร้ายบุกเข้าไปในขอบเขตพวกเขายังไม่สามารถทำอะไรที่จะทำร้ายคุณได้

การรักษาความปลอดภัยแบบเลเยอร์เป็นสิ่งที่คุณอาจเคยได้ยินมาก่อน แต่สำหรับหลาย ๆ คนในด้านไอทีมันยังคงเป็นปริศนา คุณจะสร้างเลเยอร์ความปลอดภัยได้อย่างไร คุณจะตัดสินใจว่าต้องการเลเยอร์จำนวนเท่าใด สิ่งที่เลเยอร์ควรป้องกัน? มีเลเยอร์มากเกินไปได้ไหม

คำตอบนั้นขึ้นอยู่กับเครือข่ายลักษณะธุรกิจของคุณและระดับความเสี่ยงของคุณ แต่สิ่งสำคัญคือต้องจำไว้ว่าระดับความเสี่ยงของคุณอาจได้รับผลกระทบจากพันธมิตรทางธุรกิจของคุณ ตัวอย่างเช่นหากคุณเป็นซัพพลายเออร์หรือผู้รับเหมาดังนั้นระดับความเสี่ยงของคุณจะเหมือนกับพวกเขาเพราะคนเลวเหล่านั้นจะพยายามใช้คุณเป็นเส้นทางสู่พันธมิตรทางธุรกิจของคุณ

เลเยอร์ขึ้นอยู่กับข้อมูลที่คุณต้องการป้องกัน ซึ่งหมายความว่าคุณต้องตรวจสอบให้แน่ใจว่าข้อมูลของคุณถูกเก็บรักษาไว้และคุณต้องแน่ใจว่าไม่สามารถนำข้อมูลดังกล่าวมาจากคุณได้ และแน่นอนคุณต้องแน่ใจว่าเครือข่ายของคุณได้รับการปกป้องจากอันตรายเพื่อไม่ให้ธุรกิจของคุณได้รับผลกระทบ

รักษาข้อมูลของคุณ

การเก็บรักษาข้อมูลเป็นชั้นที่สำคัญอย่างแรก สิ่งนี้ต้องการให้คุณตรวจสอบให้แน่ใจว่าสำเนาของข้อมูลสำคัญของคุณอยู่ในที่เก็บข้อมูลที่ปลอดภัยซึ่งไม่สามารถเข้าถึงแฮกเกอร์หรือผู้อื่นรวมถึงพนักงานที่ไม่พอใจ สำหรับ บริษัท ส่วนใหญ่การสำรองข้อมูลดังกล่าวควรมีอยู่ในศูนย์ข้อมูลที่คุณสามารถเข้าถึงได้ง่ายเมื่อจำเป็นและในระบบคลาวด์ที่การดัดแปลงแก้ไขทำได้ยากกว่ามาก มีบริการคลาวด์สาธารณะจำนวนหนึ่งที่จะจัดการการสำรองข้อมูลรวมถึง Amazon Web Services (AWS), Google Cloud และ IBM Cloud รวมถึงบริการสำรองข้อมูลเฉพาะเช่น Carbonite ซึ่งเพิ่งซื้อ Mozy คู่แข่ง

จากนั้นสำรองข้อมูลเหล่านั้นสามารถสำรองข้อมูลไปยังสถานที่ที่มีความหลากหลายทางภูมิศาสตร์ซึ่งช่วยให้มั่นใจได้ว่าจะไม่ถูกบุกรุกในภัยพิบัติครั้งเดียว โดยปกติกระบวนการสำรองข้อมูลทั้งหมดจะเป็นอัตโนมัติดังนั้นเมื่อตั้งค่าเสร็จแล้วสิ่งเดียวที่คุณต้องทำคือยืนยันความสมบูรณ์ของการสำรองข้อมูลของคุณตามต้องการ

จากนั้นมีการป้องกันข้อมูลซึ่งหมายความว่าจะต้องไม่สามารถเข้าถึงได้และไม่สามารถใช้งานได้ถ้ามีคนพบมัน ในการทำให้ข้อมูลของคุณไม่สามารถเข้าถึงได้คุณต้องแบ่งส่วนเครือข่ายของคุณเพื่อให้สามารถเข้าถึงส่วนหนึ่งของเครือข่ายไม่ได้หมายความว่าคุณสามารถเข้าถึงทุกสิ่งได้ ตัวอย่างเช่นมีการแบ่งกลุ่มเครือข่ายเมื่อมันถูกเจาะผ่านระบบ HVAC ในปี 2556 จากนั้นแฮกเกอร์ไม่สามารถเข้าถึงข้อมูลอื่นได้

การแบ่งส่วนเครือข่ายต้องการเราเตอร์ที่ปฏิเสธการเข้าถึงโดยค่าเริ่มต้นและอนุญาตการเชื่อมต่อเครือข่ายจากโหนดเครือข่ายเฉพาะเท่านั้นซึ่งเราเตอร์จะกรองโดยใช้ Media Access Control (MAC) หรือที่อยู่ IP ของพวกเขา ไฟร์วอลล์ภายในยังสามารถใช้งานฟังก์ชั่นนี้และอาจมีความยืดหยุ่นมากขึ้นในการใช้งานที่ซับซ้อน

การเข้ารหัสลับที่มองเห็นเป็นความผิดพลาดครั้งใหญ่

นอกเหนือจากการแบ่งส่วนข้อมูลของคุณจะต้องได้รับการเข้ารหัสทั้งในขณะที่มันถูกถ่ายโอนข้ามเครือข่ายและในขณะที่กำลังถูกจัดเก็บ การเข้ารหัสทำได้ง่าย ๆ เนื่องจากดำเนินการตามค่าเริ่มต้นในซอฟต์แวร์การเข้าถึงแบบไร้สายและแบบคลาวด์และระบบปฏิบัติการที่ทันสมัย ​​(OS) ทั้งหมดจะให้การเข้ารหัสเป็นบริการมาตรฐาน แต่ความล้มเหลวในการเข้ารหัสข้อมูลที่สำคัญอาจเป็นสาเหตุที่ยิ่งใหญ่ที่สุดข้อเดียวของการสูญเสียข้อมูลเมื่อเร็ว ๆ นี้

เหตุผลที่ข้อมูลดังกล่าวไม่ได้เข้ารหัสแม้ว่าจะมีข้อกำหนดทางกฎหมายในหลาย ๆ กรณี แต่ก็สามารถสรุปได้เป็นสี่คำ: ความเกียจคร้าน, ความไร้ความสามารถ, ความไม่รู้และความโง่เขลา ไม่มีข้อแก้ตัวสำหรับความล้มเหลวในการเข้ารหัสข้อมูลของคุณ

ในที่สุดก็มีการป้องกันเครือข่าย นอกเหนือจากการปกป้องข้อมูลของคุณแล้วคุณยังต้องมั่นใจว่าเครือข่ายของคุณไม่ได้ใช้เป็นแพลตฟอร์มในการโจมตีและคุณต้องมั่นใจว่าอุปกรณ์เครือข่ายของคุณไม่ได้ใช้กับคุณ นี่เป็นปัญหาโดยเฉพาะอย่างยิ่งกับเครือข่ายที่มีตัวควบคุมเครื่องจักรในคลังสินค้าหรือโรงงานของคุณและเป็นปัญหากับอุปกรณ์ Internet of Things (IoT) ของคุณ

  • ไม่ก่อวินาศกรรมความปลอดภัยของคุณเองฝึกผู้ใช้ของคุณไม่ก่อวินาศกรรมความปลอดภัยของคุณเองฝึกผู้ใช้ของคุณ
  • เริ่มรักษาความปลอดภัยเครือข่ายของคุณจากภัยคุกคาม IoT ระดับผู้บริโภคเริ่มรักษาความปลอดภัยเครือข่ายของคุณจากภัยคุกคาม IoT ระดับผู้บริโภค
  • การค้นหาและการแก้ไขความปลอดภัยในขอบเขตเครือข่ายของคุณการค้นหาและแก้ไขความปลอดภัยในขอบเขตเครือข่ายของคุณ

นี่เป็นปัญหาสำคัญเนื่องจากอุปกรณ์เครือข่ายจำนวนมากมีความปลอดภัยเพียงเล็กน้อยหรือไม่มีเลย ดังนั้นจึงค่อนข้างง่ายที่จะใช้พวกเขาเป็นแพลตฟอร์มในการเปิดตัวการโจมตีแบบปฏิเสธการให้บริการ (การโจมตี DoS) หรือเพื่อดูดข้อมูลของพวกเขาออกไปเป็นวิธีการเฝ้าระวังการดำเนินงานของ บริษัท ของคุณ พวกเขายังสามารถใช้เป็นฐานของการดำเนินงานกับเครือข่ายของคุณ เนื่องจากคุณไม่สามารถกำจัดอุปกรณ์เหล่านี้ได้สิ่งที่ดีที่สุดที่คุณสามารถทำได้คือวางไว้ในเครือข่ายของตัวเองปกป้องพวกเขาให้มากที่สุดเท่าที่จะเป็นไปได้จากนั้นไม่ให้พวกเขาเชื่อมต่อโดยตรงกับเครือข่ายภายในของคุณ

ที่นี่เราได้พูดคุยหลายเลเยอร์และในบางกรณีเครือข่ายของคุณอาจต้องการเพิ่มเติม แต่สิ่งสำคัญคือต้องจำไว้ว่าแต่ละเลเยอร์ต้องการการจัดการและการป้องกันที่จำเป็นสำหรับแต่ละเลเยอร์จะต้องมีอยู่บนเครือข่ายที่มีเลเยอร์ความปลอดภัยอื่น ๆ นี่หมายความว่าคุณต้องมีพนักงานในการจัดการแต่ละเลเยอร์และความปลอดภัยในแต่ละเลเยอร์ไม่ส่งผลกระทบต่อความปลอดภัยในเลเยอร์อื่น

สิ่งสำคัญคือต้องหลีกเลี่ยงการแก้ปัญหาประจำวันซึ่งหมายถึงความปลอดภัยแบบครั้งเดียวเพื่อต่อสู้กับภัยคุกคามที่เฉพาะ มันง่ายที่จะถูกดูดเข้าไปในการรักษาความปลอดภัยที่จะตีตัวเองและจบลงด้วยความยุ่งเหยิงที่ไม่สามารถจัดการได้ ให้เลือกวิธีที่มีพื้นฐานกว้าง ๆ ซึ่งการคุกคามของวันนั้นไม่ต้องการเลเยอร์อื่น

เกินขอบเขต: วิธีจัดการความปลอดภัยแบบเลเยอร์