Что такое подход глубокоэшелонированной защиты (DiD) к кибербезопасности?

Опубликовано: 30 Марта, 2023
Что такое подход глубокоэшелонированной защиты (DiD) к кибербезопасности?

Давайте на мгновение вернемся в прошлое и представим себя в гипотетической ситуации. Допустим, вы король или королева 15-го века, стремящиеся защитить свой замок от вражеского нападения. Как будет выглядеть ваша стратегия? Скорее всего, солдаты и лошади по периметру вашего замка, за которыми следует труднопроходимая дверь, люди с оружием на возвышенностях вашего замка, некоторые из ваших лучших людей, охраняющие двери, чтобы оттолкнуть врагов, и запасной план, когда что-то случится. пойти наперекосяк. Вы выберете такой многоуровневый подход к обеспечению безопасности, надеясь, что одна из этих стратегий предотвратит или ослабит натиск врага. Что ж, то же самое можно распространить на сегодняшнюю борьбу с кибератаками, где многоуровневый подход может предотвратить проникновение вредоносных кодов и хакеров в вашу сеть и ресурсы. Эта стратегия называется эшелонированной защитой или DiD.

Что такое подход глубокоэшелонированной защиты (DiD)?

Глубокоэшелонированная защита (DiD) — это стратегия кибербезопасности, в которой несколько уровней управления защитой реализуются по всей инфраструктуре, чтобы предотвратить доступ хакеров к вашим ресурсам.

Этот подход включает в себя несколько уровней безопасности в надежде, что один из них сможет предотвратить проникновение хакера в вашу систему и обеспечить избыточность, даже если один из уровней выйдет из строя. Это огромное преимущество, особенно когда вы имеете дело со сложными стратегиями взлома.

Кроме того, воздействие атаки ослабевает с каждым уровнем, поэтому даже в худшем случае, когда злоумышленник проходит через каждый уровень, эффект может быть минимальным.

Архитектура глубокоэшелонированной защиты (DiD)

Архитектура глубокоэшелонированной защиты в целом делится на три аспекта или уровня, а именно:

  • Физический
  • Технические
  • Административный

Физический слой

Физический уровень включает в себя различные физические элементы, предназначенные для предотвращения вторжений. К ним относятся охранники, камеры видеонаблюдения, запертые двери, системы биометрической проверки, заборы, собаки и многое другое.

Административный уровень

Административный уровень включает в себя все политики, процедуры, аудиты, стандарты и рекомендации, которые снижают вероятность атаки. Хорошим примером является политика паролей организации, которая определяет длину и сложность пароля, частоту смены, многофакторную аутентификацию, действия сотрудников, регулярное обучение и многое другое.

Технический уровень

Этот уровень включает в себя все аппаратные и программные ресурсы, используемые для предотвращения или смягчения последствий кибератаки.

Некоторые примеры компонентов технического уровня:

  • Антивирусное программное обеспечение
  • Инструменты защиты паролем
  • Шифрование
  • Сканеры уязвимостей
  • Инструменты мониторинга
  • Сегментация сети
  • Системы обнаружения вторжений
  • Песочницы
  • логирование
  • Инструменты аудита
  • Брандмауэры
  • Инструменты глубокой проверки пакетов
  • Программное обеспечение для обнаружения конечных точек и реагирования
  • Средства защиты от вредоносных программ
  • Инструменты проверки целостности данных
  • Инструменты поведенческого анализа
  • Инструменты управления исправлениями

Все эти три слоя необходимы для глубокоэшелонированной защиты. На самом деле хакерам трудно атаковать системы, когда у вас есть несколько слоев, охватывающих эти три широкие области.

Тем не менее, имейте в виду, что большее количество слоев означает более высокие первоначальные затраты и затраты на обслуживание. Итак, выберите подходящие инструменты и определите количество уровней, которые вам нужны, чтобы сбалансировать ваш бюджет и потребности в безопасности.

Есть ли недостатки у DiD?

До сих пор мы обсуждали преимущества DiD и способы его реализации. Есть ли в нем недостатки?

К сожалению, нет ничего идеального, поэтому вот что следует учитывать при выборе стратегии глубокоэшелонированной защиты.

Ложное чувство безопасности

Многие уровни безопасности DiD, как правило, успокаивают организации, создавая у них ложное чувство безопасности. В результате организации могут перестать инвестировать в новые технологии, и вскоре существующая глубокоэшелонированная защита может устареть и стать неэффективной.

контрпродуктивно

Поскольку задействовано много уровней, выявление проблем и устранение неполадок на этих уровнях будет затруднено.

Кроме того, между этими слоями могут возникать определенные пробелы, особенно если они плохо реализованы или не обновлялись в течение некоторого времени. Хакеры могут легко использовать эти пробелы.

Дорогой

Внедрение и обслуживание глубокоэшелонированных сетей обходятся дорого и могут быть недоступны для многих малых и средних предприятий. Даже для крупных предприятий это может потреблять значительную часть ИТ-бюджетов, тем самым ограничивая другие области деятельности.

Таким образом, это некоторые из заметных недостатков глубокоэшелонированной защиты, которые следует учитывать, прежде чем принимать решение о ее внедрении.

Стоит ли внедрять DiD?

Теперь, когда вы понимаете плюсы и минусы DiD, стоит ли вам его внедрять?

Ответ простой — это зависит от потребностей вашей организации.

Используйте DiD, если вы хотите:

  • Избегайте атак типа «отказ в обслуживании» (DoS).
  • Обеспечьте целостность данных, передаваемых по сети.
  • Защитите свою вычислительную среду.
  • Должны соответствовать обязательному соблюдению.
  • Защитите границы вашей сети.
  • Эффективно работать в чувствительных отраслях, таких как финансовый сектор, которые подвержены атакам.

С другой стороны, DiD может оказаться бесполезным, если вы:

  • Борьба с ограниченным бюджетом.
  • Развертывание передовых технологий, таких как шифрование, как части вашего стека приложений.
  • Бизнес, в котором нет действий пользователей на нескольких уровнях.

Эти списки не являются исчерпывающими, они предназначены только для того, чтобы дать вам представление о том, как вы можете принять решение о внедрении глубокоэшелонированной защиты в вашей организации.

Случаи использования эшелонированной защиты

Давайте рассмотрим несколько вариантов использования глубокоэшелонированной защиты.

Защита от вредоносных программ

Согласно Учебному руководству CISSP (второе издание), компания, в которой работает около 12 000 человек в год, получает около 250 000 электронных писем в день. Большинство этих писем были вредоносными и содержали что угодно, от спама до вирусов и троянов. Кроме того, злоумышленники использовали различные методы для проникновения в сеть компании.

Организация развернула стратегию глубокоэшелонированной защиты, чтобы предотвратить эти угрозы. Он настроил почтовые серверы UNIX с автоматически обновляемым антивирусом и антивредоносным ПО для фильтрации входящих писем и отправки «чистых» писем на внутренний почтовый сервер Microsoft Exchange с передовым антивирусным программным обеспечением. После этой фильтрации почта отправлялась на клиентские компьютеры, на которых было установлено другое антивирусное ПО.

В целом, каждое электронное письмо прошло четыре раунда антивирусного программного обеспечения. Тем не менее, несколько электронных писем просочились через все четыре антивирусных программного обеспечения, поэтому организация внедрила системы обнаружения вторжений и методы обработки инцидентов для выявления и очистки зараженных электронных писем.

Все эти меры в совокупности устранили угрозу вредоносного ПО.

Избирательные бюро

Центр интернет-безопасности разработал тщательно продуманный план по обеспечению безопасности избирательных участков с помощью глубокоэшелонированной защиты.

Соответственно, избирательные участки установили камеры видеонаблюдения и замки для защиты избирательного оборудования и другой соответствующей инфраструктуры. Технический уровень включает параметры облачной безопасности, криптографию, многофакторную аутентификацию, управление исправлениями, защиту конечных точек, программное обеспечение для защиты от вредоносных программ и многое другое.

Помимо этого, избирательные органы следовали установленному набору методов найма квалифицированного персонала и проведения соответствующего обучения по мере необходимости. Кроме того, эти офисы создали план аварийного восстановления вместе со списком возможных атак и действий по их смягчению.

Как вы можете видеть, оба приведенных выше варианта использования реализуют различные уровни глубокоэшелонированной защиты, которые настраиваются в соответствии с их конкретными потребностями.

Заключительные мысли о DiD

В целом многоуровневость DiD, несомненно, защищает ваши системы и ресурсы от кибератак, но они также имеют определенные недостатки, такие как затраты и эксплуатационные трудности. Понимание преимуществ и недостатков глубокоэшелонированной защиты в контексте целей и операций вашей организации является ключом к правильному решению.

Итак, выберете ли вы для своей организации стратегию глубокоэшелонированной защиты? Почему, а почему бы и нет?

Пожалуйста, поделитесь с нами своими мыслями.