Kibernetinio saugumo architektūra ir komponentai
Maždaug prieš 30 metų kibernetinis saugumas turėjo pavydėtiną užduotį, atsižvelgiant į nedidelį prietaisų, kuriuos jis turėjo apsaugoti, skaičių (jų darbas buvo paprastas). Šiandien skaitmeninių technologijų naudojimas darbo aplinkoje smarkiai auga dėl to, kad įmonėms reikia tapti labiau pritaikomomis ir judresnėmis. Tai sukuria daugybę kibernetinių užpuolikų, kurie gali naudoti prieigą prie informacijos / duomenų. Tradicinio saugumo nepakanka, nes grėsmės tampa vis sudėtingesnės. Kadangi pasaulinis kibernetinis mūšio laukas smarkiai evoliucionavo, naudinga gauti aukšto lygio kibernetinio saugumo architektūros idėją.
Saugumas dabar veikia visus ir nebėra vien IT skyriaus rūpestis. Saugumas padidina departamentų tarpusavio sąveiką, siekiant nustatyti, ką reikia saugoti, taip sumažinant bet kokio netikėto išpuolio poveikį ateityje. Kibernetinis saugumas tęsiasi iki krašto, kur duomenys yra judantis kibernetinis taikinys – DI sugeneruoti duomenys, laikomi mobiliuosiuose įrenginiuose, arba duomenys, kurie yra generuojami, saugomi, prieinami debesyje.
Kibernetinio saugumo architektūra (dar kitaip – kibernetinio saugumo architektūra, tinklo saugumo architektūra arba trumpai – kibernetinė architektūra) nurodo organizacinę kompiuterio tinklo struktūrą, funkcinę elgseną, standartus ir politiką, kuri apima ir tinklo, ir saugos funkcijas.
Pagrindiniai sąžiningos kibernetinio saugumo architektūros tikslai yra užtikrinti, kad visi kibernetinių atakų paviršiai būtų kuo mažesni, paslėpti ir dinamiški, visi neskelbtini /konfidencialūs/ įslaptinti duomenys yra stipriai užšifruoti ramybės metu, o visos kibernetinės-atakos agresyviai aptinkamos, sušvelninamos ir atremti. Labai skatinamos judančių taikinių gynybos priemonės su agresyviomis kovos priemonėmis.
Nors šio kurso tikslas nėra pateikti techninių architektūros detalių, tačiau šio modulio pabaigoje jūs išmoksite:
- Saugi architektūra (duomenys, programa, galinis taškas, tinklo ir perimetro sauga);
- Produkto / sprendimo perspektyva (tapatybės ir prieigos valdymas, tinklo sauga, galutinio taško apsauga, pranešimų sauga, žiniatinklio sauga, sauga ir pažeidžiamumo valdymas);
- Apsaugos technologijos (ugniasienės, VPN, belaidis ryšys, įsilaužimų aptikimas ir prevencija, kitos saugos priemonės (kriptografija)).
SaugI (kibernetiniO saugumO) ARchitectŪRA
Kibernetinio saugumo įstaigoms reikalinga prisitaikanti saugumo architektūra. Tai vertinga sistema, padedanti įmonėms klasifikuoti visas galimas ir esamas investicijas į saugumą, siekiant nustatyti, kur jų trūksta, ir įsitikinti, kad kibernetinio saugumo požiūriu laikomasi subalansuoto požiūrio. Tiesiog kompetentingas karo vadas turi visiškai suprasti įvairius reljefus ir silpnąsias savo pajėgų vietas, kad galėtų veiksmingai apginti savo karius ir teritoriją, o nuovokus kibernetinio saugumo architektas turi gerai suprasti skirtingas tinklo topologijas ir kibernetinių atakų paviršiaus pažeidžiamumus, kad galėtų veiksmingai apginti savo karūną. brangius duomenis ir svarbiausias programas.
Šaltinis: Author designed Image
Logiška suprasti saugumo architektūrą pradedant nuo atokiausio sluoksnio.
Perimetro sauga: Fizinio ir techninio saugumo ir programinės politikos rinkinys, užtikrinantis apsaugą nuo nuotolinės kenkėjiškos veiklos. Naudojamas apsaugo vidines sistemas nuo neteisėtos prieigos. Tinkamai sukonfigūruotas gynybos perimetro apsaugos modelis gali užkirsti kelią atakoms, jas atidėti, sugerti ir (arba) aptikti, taip sumažinant riziką kritinėms vidinėms sistemoms.
Tinklo sauga: Sluoksnis, kuris skaido platesnį turto ir jungčių tinklą į anklavus. Anklavas yra aiškiai apribota teritorija, uždara didesniame vienete. Enklavai apima savo individualią prieigos kontrolę ir apsaugos mechanizmus. Tinkamai naudojant tinklo saugumo sluoksnį, galima išvengti žalos keliaujant iš vieno anklavo į kitą, taip pat nustatoma prieigų, susijusių su anklavais, politika.
Galinio punkto sauga: Apsaugos mechanizmai ir valdikliai, tiesiogiai esantys galinio punkto įrenginyje (galutiniai įrenginiai, pvz., kompiuteriai, nešiojamieji kompiuteriai, mobilieji įrenginiai, planšetiniai kompiuteriai ir kt.) sąveikauja su bet kokiu tinklu ar sistema.
Programos sauga: Saugos apsaugos mechanizmai ir valdikliai, įtaisyti tinkle, anklavuose ir galinio punkto įrenginiuose esančiose programose. Tokių programų pavyzdžiai galėtų būti – „MS Office”, ERP programa, mobiliosios programėlės ir kt..
Duomenų saugumas: Saugumo sluoksnis, apsaugantis duomenis įmonėje, neatsižvelgiant į duomenų būseną, t. y. ar jie juda, yra ramybės būsenoje ar naudojami.
Prevencijos: Tai pasiekiama vykdant politiką, procedūras, mokymą, grėsmių modeliavimą, rizikos vertinimą, skvarbos testavimą ir visą kitą įtraukią išlaikymo veiklą, kad būtų užtikrinta saugi padėtis.
Operacijos: Nuolatinis įmonės stebėjimas žvilgsniu, kartu su tinkamais įrankiais ir procesais, kad būtų galima atpažinti incidentus ir įvykius bei laiku reaguoti.
Produkto / sprendimo perspektyva
Kibernetinis saugumas kelia susirūpinimą visiems, todėl logiška manyti, kad norint iš dalies / visiškai išspręsti šią problemą reikia rasti tam tikrą sprendimą ar įdėti pastangų. Tikėtina, kad sprendimą pateiks sprendimų tiekėjai, kurie dažniausiai yra komercinės įmonės. Nėra visiems tinkamo kibernetinio saugumo sprendimo. Tačiau sprendimai turėtų apimti tiek sudėtingas technologijas, tiek daugiau žmogiškųjų komponentų, tokių kaip darbuotojų / vartotojų mokymas ir prioritetų nustatymas įmonės posėdžių salėje. Tokio sprendimo kategorijos metmenys aptariami šiame skyriuje.
Tapatybės ir prieigos valdymas: Tapatybės ir prieigos valdymas (IAM) yra susijęs su atskirų tinklo naudotojų vaidmenų ir prieigos teisių apibrėžimu ir valdymu bei aplinkybėmis, kuriomis vartotojams suteikiamos (arba nesuteikiamos) tos teisės. Šie vartotojai gali būti klientai (kliento tapatybės valdymas) arba darbuotojai (darbuotojo tapatybės valdymas). IAM sistemos suteikia administratoriams įrankius ir technologijas vartotojo vaidmeniui keisti, naudotojų veiklai sekti, tos veiklos ataskaitoms kurti ir nuolat vykdyti strategijas.
Tinklo sauga: Tai yra prevencijos ir apsaugos nuo neteisėto įsilaužimo į tinklus praktika. Tinklo saugumą įgyvendina užduotys ir įrankiai, kuriuos naudoja, kad pašaliniai asmenys ar programos negalėtų patekti į jūsų tinklus ir prie jų prijungtus įrenginius. Jūsų kompiuterio negalima nulaužti, jei hakeriai negali jo pasiekti per tinklą. Aukštu lygiu tai susideda iš apsaugos, aptikimo ir reagavimo į grėsmes.
Galinio punkto sauga: Galinio punkto saugumas – tai tinklo apsaugos metodika, kai jis pasiekiamas nuotoliniais įrenginiais, pvz., nešiojamaisiais kompiuteriais ar kitais belaidžiais ir mobiliaisiais įrenginiais. Kiekvienas įrenginys, turintis nuotolinį prisijungimą prie tinklo, sukuria galimą saugos grėsmių įėjimo tašką. Jis skirtas apsaugoti kiekvieną galinį punktą tinkle, kurį sukūrė šie įrenginiai. Galinio punkto saugumas tampa vis dažnesne IT saugumo funkcija ir rūpesčiu, nes vis daugiau darbuotojų į darbą įneša vartotojų mobiliuosius įrenginius, o įmonės leidžia savo mobiliajai darbo jėgai naudotis šiais įrenginiais tinkle.
Pranešimų sauga: Pranešimų saugumas yra sutelktas į organizacijos komunikacijos kanalų (el. Pašto programinės įrangos, pranešimų programėlių ir socialinių tinklų MP platformų) apsaugą ir saugumą. Šis papildomas saugumo sluoksnis gali padėti apsaugoti įrenginius ir užkirsti kelią įvairesnėms virusų ar kenkėjiškų programų atakoms. Pranešimų saugumas padeda užtikrinti organizacijos komunikacijos metodų konfidencialumą ir autentiškumą.
Žiniatinklio sauga: Tinklalapiai ir žiniatinklio programos taip pat gali pažeisti saugumą kaip fiziniai namai, parduotuvės ir vyriausybės. Deja, elektroniniai nusikaltimai vyksta kiekvieną dieną, todėl norint apsaugoti svetaines ir žiniatinklio programas negalima pažeisti kompiuterio, reikia puikių interneto saugumo priemonių. Būtent tai daro žiniatinklio sauga – tai apsaugos priemonių ir protokolų sistema, kuri gali apsaugoti jūsų svetainę ar žiniatinklio programą nuo įsilaužimo ar neįgalioto personalo įvedimo. Šis neatsiejamas informacijos saugumo padalinys yra gyvybiškai svarbus saugant svetaines, žiniatinklio programas ir žiniatinklio paslaugas. Viskas, kas taikoma internetu, turėtų turėti tam tikrą žiniatinklio saugumo formą, kad ją apsaugotų.
Saugos ir pažeidžiamumo valdymas: Pažeidžiamumo valdymas yra aktyvus būdas valdyti tinklo saugumą mažinant tikimybę, kad kodo ar dizaino trūkumai pakenks galutinio punkto ar tinklo saugumui. Tai yra „cikliška programinės įrangos pažeidžiamumų nustatymo, klasifikavimo, prioritetų nustatymo, šalinimo ir mažinimo praktika“.
SAUGUMO TECHNOLOGIJOS
Nors tai nepatenka į šio dokumento taikymo sritį, kad būtų galima susipažinti su pagrindinėmis saugumo technologijomis pateikiamas aukšto lygio pagrindinių kibernetinio saugumo technologijų vaizdas, kaip nurodyta toliau.