Эшелонированная защита – всегда ли это лучшая практика

Опубликовано: 6 Апреля, 2023

Введение

Должны ли мы выбирать инструменты Microsoft для защиты продуктов и платформ Microsoft? Почему так много людей не уверены в инструментах безопасности, предлагаемых Microsoft для защиты их собственных продуктов на различных уровнях — для настольных компьютеров, серверов и электронной почты. Те, кто считает, что Microsoft способна всесторонне и единолично защищать все продукты Microsoft, дезинформированы или наивны? Нужны ли сторонние инструменты для обеспечения безопасности, которая нам сейчас нужна? Корпорация Майкрософт предлагает множество функций продукта, но не предлагает полного решения для обеспечения безопасности. Решения по обеспечению безопасности сторонних производителей дополняют и поддерживают продукт Microsoft и, в конечном счете, повышают безопасность продуктов.

Передовая практика безопасности в течение длительного времени предполагала, что глубокоэшелонированная защита — это подход, который следует использовать для достижения наилучшего результата в области безопасности. Это влечет за собой многоуровневый подход. Хотя некоторые из решений, которые сейчас предлагает Microsoft, могут быть улучшены и однажды могут достичь уровня безопасности, сравнимого с конкурентными решениями, если мы полностью полагаемся на Microsoft в защите продуктов и платформ Microsoft, мы не реализуем многоуровневый подход к безопасности. Другой способ взглянуть на это так: если Microsoft может эффективно защищать свои собственные продукты, почему они не гарантируют, что базовый продукт будет настолько внутренне безопасным, насколько они могут его сделать, зачем нужна защита после. Учитывая это, акцент делается на необходимости обеспечения безопасности сторонних разработчиков, даже если это является дополнением к собственному решению Microsoft. Сторонние решения, вероятно, заполнят пробелы, пропущенные Microsoft.

Независимо от того, какие решения используются, ничто не будет защищено на 100%. Мы должны проявлять должную осмотрительность и защищать наши активы наилучшим образом — мотивированные злоумышленники будут искать брешь в нашей безопасности и, скорее всего, найдут ее.

Цель по-прежнему заключается в снижении риска, и лучший способ добиться этого — использовать многоуровневый подход к безопасности. Не существует единого решения, способного защитить от всех атак — ни один поставщик, ни один продукт или услуга не в состоянии полностью защитить среду от всех вариантов атак в течение определенного периода времени. Поэтому остается, что лучший способ справиться с ситуацией — это развернуть наиболее эффективные решения, продукты и услуги и обеспечить их дублирование, чтобы они дополняли друг друга. Таким образом, то, что упускает один продукт, может быть воспринято другим.

Если вы согласны с тем, что глубокоэшелонированная защита — это правильный путь, давайте рассмотрим этот подход более подробно.

Глубокоэшелонированная защита

Глубокая защита — это упреждающий подход к безопасности, набор продуктов и решений, используемых для поддержки упреждающего процесса. Проблемы безопасности лучше решать с помощью перекрывающихся дополнительных решений. Для достижения и поддержания хорошего состояния безопасности важно, чтобы постоянная бдительность и осведомленность пользователей присутствовали в любое время, а адаптация и обновления процессов выполнялись по мере необходимости.

Способ, которым в настоящее время функционирует большинство организаций, не подходит для защиты только периметра, и понятие периметра быстро исчезает среди организаций. Взломы обычно инициируются внутри сети (вирусы, трояны, черви), кроме того, одноранговые коммуникации, мобильные вычисления, незащищенные беспроводные сети и гостевой доступ в Интернет могут поставить под угрозу безопасность организации. Требуемые решения безопасности должны выходить за рамки традиционных методов мышления и обеспечения безопасности и должны учитывать все векторы атак, которые возможны сегодня и могут появиться в ближайшем будущем.

Глубокая защита требует, чтобы взаимодействие между сетевыми ресурсами и теми, кто использует сеть, было управляемым, масштабируемым и состояло из детализированной системы разрешений и контроля доступа. Одних брандмауэров и разделения трафика уже недостаточно.

Подход должен быть больше ориентирован на данные. Организации должны особенно учитывать хранилища данных, поток данных и то, как, когда и где данные передаются и кем должным образом обеспечиваться безопасность. Контроль доступа имеет решающее значение и должен надлежащим образом управляться. Более строгие нормативные требования также требуют внедрения такого строгого контроля над потоком данных.

Почему стоит выбрать эшелонированную защиту?

Окружающая среда изменилась вместе с вычислениями и функционированием. Это напрямую повлияло на потенциальные векторы атак. Области для атаки значительно увеличились, и злоумышленники продолжают совершенствовать свои методы атаки и добиваются повышенного успеха. В этом случае важно, чтобы мы развернули все варианты защиты, чтобы предотвратить такую атаку, и лучший шанс, который у нас есть для достижения этого, потребует нескольких уровней безопасности из нескольких сторонних источников.

Различные инструменты от разных поставщиков, скорее всего, будут охватывать больший и разнообразный риск, чем если бы использовался инструмент только от одного поставщика, мы должны обойти как можно больше потенциальных рисков. Другой ход мысли в отрасли заключается в том, что нам нужна дополнительная безопасность, потому что поставщику традиционно приходится слишком много покрывать, чтобы обеспечить безопасность ОС и приложения. По этой причине существует целый рынок для обеспечения большей безопасности приложений и ОС.

Шесть стратегий для широкого подхода

В конечном итоге организации должны стремиться к обеспечению контроля доступа, целостности и конфиденциальности. При правильном соблюдении этих основных принципов вполне вероятно, что будут созданы достаточные уровни безопасности и уровень безопасности организации будет повышен.

Рекомендуется следовать следующему подходу при развертывании уровней защиты, чтобы создать упреждающую и быстро реагирующую архитектуру.

Инструменты, в том числе для Network IDS и IPS, фильтрация веб-контента, брандмауэры веб-приложений, анализатор вредоносных программ, анализатор уязвимостей, IPS уровня хоста с DLP, инструменты криминалистики, инструменты дешифрования и шифрования на всех уровнях, SIEM и инструменты интеллектуального анализа машинных данных. Все решения должны быть объединены в стек и распределены по уровням от прикладного уровня до физического уровня защиты. Также должны быть включены безопасность мобильных приложений и данных, облачная безопасность (с жизнеспособными соглашениями об уровне обслуживания) и защита беспроводной сети.

Каждый пользователь должен быть аутентифицирован, а также авторизован. Бесполезно разрешать пользователю доступ, но не знать, где он находится в сети или что он там делает, если только у каждого пользователя нет одинаковых привилегий доступа (это не должно иметь место, поскольку всегда следует использовать модель с наименьшими привилегиями). Таким образом, положительная аутентификация, а также авторизация на основе пользователя необходимы во всем.

Это следует делать динамически и на основе аутентификации пользователя, чтобы добиться наилучшей управляемости. Микросегрегация вашего центра обработки данных и виртуальных платформ теперь стала практикой безопасности.

Очень важны подробные политики безопасности на основе пользователей, применяемые сетью. Размещая брандмауэр на уровне порта, многие предыдущие проблемы, связанные с внутренним внедрением брандмауэров (для обеспечения безопасности в точках, отличных от интернет-шлюза), устраняются.

Конфиденциальность данных во всей организации жизненно важна. Передаются и хранятся очень конфиденциальные данные, которые должны быть защищены от случайного или преднамеренного раскрытия. Многие организации требуют от многих организаций защиты данных, которые они обрабатывают и за которые несут ответственность, и соблюдения нормативных требований. Шифрование может быть достигнуто на любом уровне и обеспечивает конфиденциальность и целостность данных.

Угрозы могут исходить откуда угодно, некоторые из них очень трудно обнаружить и защитить от них. Вы должны быть в состоянии обнаруживать, защищать и исправлять, когда это возможно. Системы обнаружения вторжений являются первой линией обороны. Другие полезные инструменты включают системы предотвращения вторжений, брандмауэры приложений, инструменты для конкретных угроз, инструменты управления угрозами, анализ уязвимостей и инструменты управления безопасностью.

Пользовательские системы различны, и пользователям должны быть предоставлены определенные привилегии в зависимости от системы, к которой они обращаются. Это должно обеспечиваться с помощью определенных политик, основанных на состоянии безопасности конечной системы. Таким образом, состояние безопасности конечных систем используется для определения того, как осуществляется управление доступом к системе.

Вывод

Глубокоэшелонированная защита — лучший шанс для достижения результатов и сведения к минимуму вторжений. Включение барьеров, которые могут препятствовать распространению угрозы, обеспечивает лучшую безопасность. Microsoft совершенствует свои инструменты безопасности для своих различных продуктов и услуг, однако рекомендуется, чтобы даже при использовании инструментов Microsoft они не использовались как единственное решение для обеспечения безопасности, а скорее как часть многоуровневого подхода, наряду с другими лучшими сторонними вариантами. для лучшей безопасности. Сторонние инструменты, как правило, улучшают базовый продукт Microsoft. Глубокоэшелонированная защита с несколькими уровнями защиты остается надежным подходом.