Что такое подход глубокоэшелонированной защиты (DiD) к кибербезопасности?

Давайте на мгновение вернемся в прошлое и представим себя в гипотетической ситуации. Допустим, вы король или королева 15-го века, стремящиеся защитить свой замок от вражеского нападения. Как будет выглядеть ваша стратегия? Скорее всего, солдаты и лошади по периметру вашего замка, за которыми следует труднопроходимая дверь, люди с оружием на возвышенностях вашего замка, некоторые из ваших лучших людей, охраняющие двери, чтобы оттолкнуть врагов, и запасной план, когда что-то случится. пойти наперекосяк. Вы выберете такой многоуровневый подход к обеспечению безопасности, надеясь, что одна из этих стратегий предотвратит или ослабит натиск врага. Что ж, то же самое можно распространить на сегодняшнюю борьбу с кибератаками, где многоуровневый подход может предотвратить проникновение вредоносных кодов и хакеров в вашу сеть и ресурсы. Эта стратегия называется эшелонированной защитой или DiD.
Что такое подход глубокоэшелонированной защиты (DiD)?
Глубокоэшелонированная защита (DiD) — это стратегия кибербезопасности, в которой несколько уровней управления защитой реализуются по всей инфраструктуре, чтобы предотвратить доступ хакеров к вашим ресурсам.
Этот подход включает в себя несколько уровней безопасности в надежде, что один из них сможет предотвратить проникновение хакера в вашу систему и обеспечить избыточность, даже если один из уровней выйдет из строя. Это огромное преимущество, особенно когда вы имеете дело со сложными стратегиями взлома.
Кроме того, воздействие атаки ослабевает с каждым уровнем, поэтому даже в худшем случае, когда злоумышленник проходит через каждый уровень, эффект может быть минимальным.
Архитектура глубокоэшелонированной защиты (DiD)
Архитектура глубокоэшелонированной защиты в целом делится на три аспекта или уровня, а именно:
- Физический
- Технические
- Административный
Физический слой
Физический уровень включает в себя различные физические элементы, предназначенные для предотвращения вторжений. К ним относятся охранники, камеры видеонаблюдения, запертые двери, системы биометрической проверки, заборы, собаки и многое другое.
Административный уровень
Административный уровень включает в себя все политики, процедуры, аудиты, стандарты и рекомендации, которые снижают вероятность атаки. Хорошим примером является политика паролей организации, которая определяет длину и сложность пароля, частоту смены, многофакторную аутентификацию, действия сотрудников, регулярное обучение и многое другое.
Технический уровень
Этот уровень включает в себя все аппаратные и программные ресурсы, используемые для предотвращения или смягчения последствий кибератаки.
Некоторые примеры компонентов технического уровня:
- Антивирусное программное обеспечение
- Инструменты защиты паролем
- Шифрование
- Сканеры уязвимостей
- Инструменты мониторинга
- Сегментация сети
- Системы обнаружения вторжений
- Песочницы
- логирование
- Инструменты аудита
- Брандмауэры
- Инструменты глубокой проверки пакетов
- Программное обеспечение для обнаружения конечных точек и реагирования
- Средства защиты от вредоносных программ
- Инструменты проверки целостности данных
- Инструменты поведенческого анализа
- Инструменты управления исправлениями
Все эти три слоя необходимы для глубокоэшелонированной защиты. На самом деле хакерам трудно атаковать системы, когда у вас есть несколько слоев, охватывающих эти три широкие области.
Тем не менее, имейте в виду, что большее количество слоев означает более высокие первоначальные затраты и затраты на обслуживание. Итак, выберите подходящие инструменты и определите количество уровней, которые вам нужны, чтобы сбалансировать ваш бюджет и потребности в безопасности.
Есть ли недостатки у DiD?
До сих пор мы обсуждали преимущества DiD и способы его реализации. Есть ли в нем недостатки?
К сожалению, нет ничего идеального, поэтому вот что следует учитывать при выборе стратегии глубокоэшелонированной защиты.
Ложное чувство безопасности
Многие уровни безопасности DiD, как правило, успокаивают организации, создавая у них ложное чувство безопасности. В результате организации могут перестать инвестировать в новые технологии, и вскоре существующая глубокоэшелонированная защита может устареть и стать неэффективной.
контрпродуктивно
Поскольку задействовано много уровней, выявление проблем и устранение неполадок на этих уровнях будет затруднено.
Кроме того, между этими слоями могут возникать определенные пробелы, особенно если они плохо реализованы или не обновлялись в течение некоторого времени. Хакеры могут легко использовать эти пробелы.
Дорогой
Внедрение и обслуживание глубокоэшелонированных сетей обходятся дорого и могут быть недоступны для многих малых и средних предприятий. Даже для крупных предприятий это может потреблять значительную часть ИТ-бюджетов, тем самым ограничивая другие области деятельности.
Таким образом, это некоторые из заметных недостатков глубокоэшелонированной защиты, которые следует учитывать, прежде чем принимать решение о ее внедрении.
Стоит ли внедрять DiD?
Теперь, когда вы понимаете плюсы и минусы DiD, стоит ли вам его внедрять?
Ответ простой — это зависит от потребностей вашей организации.
Используйте DiD, если вы хотите:
- Избегайте атак типа «отказ в обслуживании» (DoS).
- Обеспечьте целостность данных, передаваемых по сети.
- Защитите свою вычислительную среду.
- Должны соответствовать обязательному соблюдению.
- Защитите границы вашей сети.
- Эффективно работать в чувствительных отраслях, таких как финансовый сектор, которые подвержены атакам.
С другой стороны, DiD может оказаться бесполезным, если вы:
- Борьба с ограниченным бюджетом.
- Развертывание передовых технологий, таких как шифрование, как части вашего стека приложений.
- Бизнес, в котором нет действий пользователей на нескольких уровнях.
Эти списки не являются исчерпывающими, они предназначены только для того, чтобы дать вам представление о том, как вы можете принять решение о внедрении глубокоэшелонированной защиты в вашей организации.
Случаи использования эшелонированной защиты
Давайте рассмотрим несколько вариантов использования глубокоэшелонированной защиты.
Защита от вредоносных программ
Согласно Учебному руководству CISSP (второе издание), компания, в которой работает около 12 000 человек в год, получает около 250 000 электронных писем в день. Большинство этих писем были вредоносными и содержали что угодно, от спама до вирусов и троянов. Кроме того, злоумышленники использовали различные методы для проникновения в сеть компании.
Организация развернула стратегию глубокоэшелонированной защиты, чтобы предотвратить эти угрозы. Он настроил почтовые серверы UNIX с автоматически обновляемым антивирусом и антивредоносным ПО для фильтрации входящих писем и отправки «чистых» писем на внутренний почтовый сервер Microsoft Exchange с передовым антивирусным программным обеспечением. После этой фильтрации почта отправлялась на клиентские компьютеры, на которых было установлено другое антивирусное ПО.
В целом, каждое электронное письмо прошло четыре раунда антивирусного программного обеспечения. Тем не менее, несколько электронных писем просочились через все четыре антивирусных программного обеспечения, поэтому организация внедрила системы обнаружения вторжений и методы обработки инцидентов для выявления и очистки зараженных электронных писем.
Все эти меры в совокупности устранили угрозу вредоносного ПО.
Избирательные бюро
Центр интернет-безопасности разработал тщательно продуманный план по обеспечению безопасности избирательных участков с помощью глубокоэшелонированной защиты.
Соответственно, избирательные участки установили камеры видеонаблюдения и замки для защиты избирательного оборудования и другой соответствующей инфраструктуры. Технический уровень включает параметры облачной безопасности, криптографию, многофакторную аутентификацию, управление исправлениями, защиту конечных точек, программное обеспечение для защиты от вредоносных программ и многое другое.
Помимо этого, избирательные органы следовали установленному набору методов найма квалифицированного персонала и проведения соответствующего обучения по мере необходимости. Кроме того, эти офисы создали план аварийного восстановления вместе со списком возможных атак и действий по их смягчению.
Как вы можете видеть, оба приведенных выше варианта использования реализуют различные уровни глубокоэшелонированной защиты, которые настраиваются в соответствии с их конкретными потребностями.
Заключительные мысли о DiD
В целом многоуровневость DiD, несомненно, защищает ваши системы и ресурсы от кибератак, но они также имеют определенные недостатки, такие как затраты и эксплуатационные трудности. Понимание преимуществ и недостатков глубокоэшелонированной защиты в контексте целей и операций вашей организации является ключом к правильному решению.
Итак, выберете ли вы для своей организации стратегию глубокоэшелонированной защиты? Почему, а почему бы и нет?
Пожалуйста, поделитесь с нами своими мыслями.