Aufbau und Bestandteile der Internetsicherheit
Quelle: https://www.freepik.com/free-vector/cyber-security-concept_4520117.htm#page=1&query=background%20security&position=18
Vor etwa 30 Jahren hatte die Cybersicherheit angesichts der geringen Anzahl von Geräten, die sie schützen mussten, eine beneidenswerte Aufgabe (ihre Aufgabe war einfach). Heutzutage nimmt der Einsatz digitaler Technologien im Arbeitsumfeld stark zu, da Unternehmen anpassungsfähiger und agiler werden müssen. Es entsteht eine wachsende Zahl von Cyber-AngreiferInnen, mit denen sie auf Informationen / Daten zugreifen können. Herkömmliche Sicherheit reicht nicht aus, da Bedrohungen immer komplexer werden. Da sich das globale Cyber-Schlachtfeld dramatisch weiterentwickelt hat, ist es gut, sich einen Überblick über die Cybersicherheitsarchitektur zu verschaffen.
Sicherheit betrifft jetzt alle und ist nicht mehr nur das Anliegen der IT-Abteilung. Die Sicherheit erhöht die Interaktion zwischen den Abteilungen, um festzustellen, was geschützt werden muss, und verringert so die Auswirkungen unerwarteter zukünftiger Angriffe. Cybersicherheit reicht bis an den Rand, an dem Daten ein sich bewegendes Cyberziel sind – Daten, die vom IoT auf Mobilgeräten generiert werden, oder Daten, die in der Cloud generiert, gespeichert und abgerufen werden.
Die Cybersicherheitsarchitektur (a.k.a. Cybersicherheitsarchitektur, Netzwerksicherheits-architektur oder kurz Cyberarchitektur) gibt die Organisationsstruktur, das Funktionsverhalten, die Standards und Richtlinien eines Computernetzwerks an, die sowohl Netzwerk- als auch Sicherheitsfunktionen enthalten.
Das Hauptziel einer echten Cybersicherheitsarchitektur besteht darin, sicherzustellen, dass alle Cyber-Angriffsflächen minimiert, verborgen und dynamisch sind, alle sensiblen / vertraulichen / klassifizierten Daten im Ruhezustand stark verschlüsselt sind und alle Cyber-Angriffe aggressiv erkannt, gemildert und abgewehrt . Moving-Target (Bewegliche Ziel)-Abwehr mit aggressiven Gegenmaßnahmen wird dringend empfohlen.
Obwohl dieser Kurs nicht darauf abzielt, technische Details der Architektur bereitzustellen, werden Sie am Ende dieses Moduls Folgendes lernen:
- Sichere Architektur (Daten-, Anwendungs-, Endpunkt-, Netzwerk- und Perimetersicherheit).
- Produkt- / Lösungsperspektive (Identitäts- und Zugriffsmanagement, Netzwerksicherheit, Endpunktsicherheit, Messaging-Sicherheit, Websicherheit, Sicherheit und Schwachstellenmanagement),
- Sicherheitstechnologie (Firewalls, VPN, Wireless, Erkennung und Verhinderung von Eindringlingen, andere Sicherheitstools (Kryptografie)).
DER SICHERE AUFBAU
Internetsicherheitseinrichtungen benötigen eine anpassungsfähige Sicherheitsarchitektur. Dies ist ein wertvoller Rahmen, mit dem Unternehmen alle potenziellen und vorhandenen Sicherheitsinvestitionen klassifizieren können, um festzustellen, wo sie Mängel aufweisen, und um einen ausgewogenen Ansatz für die Cybersicherheit sicherzustellen. Nur ein kompetenter Militärbefehlshaber muss verschiedene Geländearten und die Schwachstellen seiner Streitkräfte vollständig verstehen, um ihre Truppen und ihr Territorium effektiv zu verteidigen. Ein versierter Cybersicherheitsarchitekt muss verschiedene Netzwerktopologien und Schwachstellen auf der Oberfläche von Cyberangriffen gründlich verstehen, um königlich empfindlichen Daten und kritischen Anwendungen verteitigen zu können.
Quelle: Author designed Image
Es ist logisch, die Sicherheitsarchitektur von der äußersten Ebene aus zu verstehen.
Sicherheit der Umgebung: Eine Reihe von physischen und technischen Sicherheits- und Programmrichtlinien, die einen gewissen Schutz vor böswilligen Remote-Aktivitäten bieten, schützenBack-End-Systeme vor unbefugtem Zugriff. Bei ordnungsgemäßer Konfiguration kann das Perimeter Defense-Sicherheitsmodell Angriffe verhindern, verzögern, absorbieren und / oder erkennen und so das Risiko für kritische Back-End-Systeme verringern.
Netzwerksicherheit: Die Schicht, die das breitere Netzwerk von Assets und Verbindungen in Enklaven unterteilt. Eine Enklave ist ein deutlich begrenzter Bereich, der von einer größeren Einheit umgeben ist. Enklaven integrieren ihre individuellen Zugangskontrollen und Schutzmechanismen. Bei ordnungsgemäßer Verwendung kann die Netzwerksicherheitsschicht Schäden beim Übergang von einer Enklave zu einer anderen verhindern und Richtlinien für die Zugriffsmöglichkeiten festlegen, die für die Enklaven spezifisch sind.
Endpunktsicherheit: Sicherheitsschutzmechanismen und -steuerungen, die sich direkt auf einem Endpunktgerät (Endgeräte wie Computer, Laptops, mobile Geräte, Tablets usw.) befinden, das mit einem Netzwerk oder System verbunden ist.
Anwendungssicherheit: Sicherheitsschutzmechanismen und -steuerelemente, die in die Anwendungen eingebettet sind, die sich im Netzwerk, in Enklaven und auf Endpoint-Geräten befinden. Beispiele für solche Anwendungen könnten sein – MS Office, ERP-Anwendung, mobile Apps usw.
Datensicherheit: Die Sicherheitsebene, die Daten im Unternehmen unabhängig vom Status der Daten schützt, d.h. ob sie sich in Bewegung befinden, sich in Ruhe befinden oder verwendet werden.
Prävention: Dies wird durch Richtlinien, Verfahren, Schulungen, Bedrohungsmodellierung, Risikobewertung, Penetrationstests und alle anderen Aktivitäten zur Aufrechterhaltung der Sicherheit erreicht, um eine sichere Position zu erreichen.
Betrieb: Ständige Beobachtung des Unternehmens mit einem scharfen Auge, gepaart mit den richtigen Tools und Prozessen, um Vorfälle und Ereignisse zu erkennen und entsprechend rechtzeitig zu reagieren.
PRODUKT-/LÖSUNGSANSATZ
Cybersicherheit ist ein Anliegen für alle, und daher ist es logisch zu glauben, dass es eine Lösung oder einen Aufwand geben muss, um eine Lösung zu finden, um dieses Problem teilweise bzw. vollständig zu lösen. Die Lösung wird wahrscheinlich von Lösungsanbietern stammen, bei denen es sich hauptsächlich um Handelsunternehmen handelt. Für die Cybersicherheit gibt es keine einheitliche Lösung. Im Allgemeinen sollten Lösungen jedoch sowohl ausgefeilte Technologien als auch „menschlichere“ Komponenten wie MitarbeiterInnen- / BenutzerInnenschulungen und Priorisierung im Sitzungssaal des Unternehmens umfassen. Der Umriss einer solchen Lösungskategorie wird in diesem Abschnitt erläutert.
Identitäts- und Zugriffsverwaltung: Bei der Identitäts- und Zugriffsverwaltung (IAM) werden die Rollen und Zugriffsrechte einzelner NetzwerkbenutzerInnen sowie die Umstände definiert und verwaltet, unter denen BenutzerInnen diese Berechtigungen gewährt (oder verweigert) werden. Diese BenutzerInnen können KundInnen (Customer Identity Management) oder MitarbeiterInnen (Employee Identity Management) sein. IAM-Systeme bieten AdministratorInnen die Tools und Technologien, um die Rolle eines Benutzenden zu ändern, BenutzeInnenraktivitäten zu verfolgen, Berichte über diese Aktivitäten zu erstellen und Richtlinien fortlaufend durchzusetzen.
Netzwerksicherheit: Dies ist die Praxis zum Verhindern und Schützen vor unbefugtem Eindringen in die Netzwerke. Die Netzwerksicherheit wird durch die Aufgaben und Tools implementiert, mit denen verhindert wird, dass nicht autorisierte Personen oder Programme auf Ihre Netzwerke und die damit verbundenen Geräte zugreifen. Ihr Computer kann nicht gehackt werden, wenn Hacker nicht über das Netzwerk zugreifen können. Auf hoher Ebene besteht dies aus Schutz, Erkennung und Reaktion auf die Bedrohungen.
Endpunktsicherheit: Unter Endpunktsicherheit versteht man eine Methode zum Schutz des Netzwerks beim Zugriff über Remote-Geräte wie Laptops oder andere drahtlose und mobile Geräte. Jedes Gerät mit einer Remoteverbindung zum Netzwerk schafft einen potenziellen Einstiegspunkt für Sicherheitsbedrohungen. Es dient zum Sichern jedes Endpunkts im Netzwerk, der von diesen Geräten erstellt wurde. Endpunktsicherheit wird zu einer häufigeren Funktion und Sorge der IT-Sicherheit, da immer mehr MitarbeiterInnen mobile Endgeräte zur Arbeit bringen und Unternehmen ihren mobilen MitarbeiterInnen erlauben, diese Geräte im Netzwerk zu verwenden.
Messaging-Sicherheit: Die Messaging-Sicherheit konzentriert sich auf die Sicherung und den Schutz der Kommunikationskanäle eines Unternehmens (E-Mail-Software, Messaging-Apps und IM-Plattformen für soziale Netzwerke). Diese zusätzliche Sicherheitsebene kann dazu beitragen, Geräte zu schützen und eine größere Anzahl von Viren oder Malware-Angriffen zu blockieren. Die Messaging-Sicherheit trägt dazu bei, die Vertraulichkeit und Authentizität der Kommunikationsmethoden eines Unternehmens sicherzustellen.
Web-Sicherheit: Websites und Webanwendungen sind genauso anfällig für Sicherheitsverletzungen wie physische Häuser, Geschäfte und Regierungsstandorte. Leider kommt es jeden Tag zu Cyberkriminalität, und es sind umfassende Maßnahmen zur Web-Sicherheit erforderlich, um Websites und Webanwendungen vor einer Gefährdung zu schützen. Genau das macht die Websicherheit – es handelt sich um ein System von Schutzmaßnahmen und Protokollen, die Ihre Website oder Webanwendung vor Hackerangriffen oder Eingriffen durch nicht autorisiertes Personal schützen können. Diese integrale Aufteilung der Informationssicherheit ist für den Schutz von Websites, Webanwendungen und Webdiensten von entscheidender Bedeutung. Alles, was über das Internet angewendet wird, sollte über eine Web-Sicherheit verfügen, um es zu schützen.
Sicherheits- und Sicherheitslückenmanagement: Das Schwachstellenmanagement ist ein proaktiver Ansatz zur Verwaltung der Netzwerksicherheit, indem die Wahrscheinlichkeit verringert wird, dass Fehler im Code oder im Design die Sicherheit eines Endpunkts oder Netzwerks beeinträchtigen. Es ist die „zyklische Praxis, Software-Schwachstellen zu identifizieren, zu klassifizieren, zu priorisieren, zu beheben und zu mindern“.
SICHERHEITSTECHNOLOGIEN
Weil es den Rahmen dieses Dokuments sprengen würde, uns mit technischen Details der wichtigsten Sicherheitstechnologie zu beschäftigen, wird im Folgenden eine allgemeine Ansicht der wichtigsten Cybersicherheitstechnologien als Referenz dargestellt: