Lar Áudio Como criar uma arquitetura de rede que facilite uma melhor segurança de TI

Como criar uma arquitetura de rede que facilite uma melhor segurança de TI

Índice:

Anonim

Por Brad Rudisail

Fonte: Pop Nukoonrat / Dreamstime.com

A segurança não está mais no perímetro

Anos atrás, as práticas de cibersegurança imitavam a do senhor medieval que confiava na muralha do castelo para proteger seu reino interior. As defesas do castelo foram projetadas para proteger uma parede impermeável, enquanto os atacantes confiavam em sua capacidade de romper a parede do perímetro, na qual seus soldados iriam inundar através da abertura exposta. De maneira semelhante, as empresas confiaram em um robusto dispositivo de firewall que estabeleceu um perímetro para proteger a rede contra ataques externos, a fim de combater os esforços de invasores externos que examinaram diligentemente o perímetro em busca de portas expostas ou negligenciadas.

É um mundo diferente hoje, no entanto. Assim como a estratégia de defesa militar evoluiu para combater táticas ofensivas avançadas impulsionadas pela inovação tecnológica, a empresa de hoje não pode mais confiar em soluções de foco único para se proteger de todas as ameaças. A estratégia defensiva militar dos dias de hoje não compromete mais a maior parte de seus recursos à linha de frente devido à rápida mobilidade dos mecanismos de ataque. Assim como os franceses falharam em interromper o Blitzkrieg alemão, o modelo antiquado de segurança de perímetro não pode mais proteger as expansivas empresas de fluidos de hoje, já que os invasores invasores podem permanecer inabaláveis ​​e executar o caos à vontade. Em vez disso, os estrategistas militares confiam no que é chamado de defesa em profundidade, onde as reservas são posicionadas atrás das linhas de frente em camadas, permitindo que essas forças contra-atacem e combatam qualquer atacante inimigo que consiga romper a linha.

Os estrategistas de segurança cibernética agora incorporam essa filosofia de múltiplas camadas defensivas para combater ameaças embrionárias de atacantes. Os hackers continuam avançando em suas metodologias de ataque e aproveitando os usuários e seus dispositivos no mundo móvel conectado digitalmente em que vivemos hoje. Os profissionais de segurança de TI precisam pensar na arquitetura de rede de uma maneira que incorpore estratégias defensivas de várias camadas, criando uma abordagem sistemática na qual várias estratégias de defesa abrangem as falhas de outros componentes. Para combater a lista interminável de explorações de dia zero, estirpes de malware destrutivas e ataques motivados financeiramente, as empresas devem incorporar várias estratégias de defesa para impedir avenidas de ataques de lacunas que podem servir como estradas inabaláveis ​​no coração do data center. No processo de implementação dessas ferramentas em uma estratégia abrangente, o todo é maior que a soma de suas partes. A idéia é incorporar a segurança da informação em todos os níveis do seu cenário físico de rede e software, uma estratégia recomendada pela Agência de Segurança Nacional (NSA).

O papel da TI interna hoje começa e termina com segurança cibernética. Nas seções a seguir deste tutorial, examinaremos os componentes de segurança necessários que compõem um modelo de segurança típico de várias camadas hoje e como eles devem ser uma parte natural da arquitetura da sua empresa. Embora o dispositivo de firewall ainda seja a peça central de uma arquitetura de segurança corporativa, os componentes subsequentes são igualmente necessários e desempenham um papel vital para garantir a segurança de usuários, dispositivos, dados e infraestrutura.

Próximo: Metodologias de firewalls

Compartilhar isso:

Índice

A segurança não está mais no perímetro

Metodologias de firewalls

Segmentação e Segregação de Rede

A importância do email e da segurança na Web

O impacto da virtualização e a nuvem na segurança da rede

Arquitetura incorporada de segurança

Como criar uma arquitetura de rede que facilite uma melhor segurança de TI