Rozdział 3 – Architektura i komponenty bezpieczeństwa cybernetycznego
Około 30 lat temu cyberbezpieczeństwo miało godne pozazdroszczenia zadanie, biorąc pod uwagę niewielką liczbę urządzeń, które musiało chronić (ich praca była prosta). Obecnie, wykorzystanie technologii cyfrowych w środowisku pracy gwałtownie wzrasta ze względu na konieczność zwiększenia zdolności adaptacyjnych i zwinności przedsiębiorstw. Stwarza to rosnącą liczbę cyberatakerów, którzy mogą wykorzystać je do uzyskania dostępu do informacji/danych. Tradycyjne zabezpieczenia nie wystarczają, ponieważ zagrożenia stają się coraz bardziej złożone. Ponieważ globalne pole walki cybernetycznej uległo dramatycznej ewolucji, dobrze jest poznać ogólny zarys architektury cyberbezpieczeństwa.
Bezpieczeństwo dotyczy obecnie wszystkich i nie jest już wyłącznie sprawą działu IT. Bezpieczeństwo zwiększa interakcję między działami w celu określenia, co należy chronić, zmniejszając w ten sposób wpływ wszelkich nieoczekiwanych przyszłych ataków. Bezpieczeństwo cybernetyczne rozciąga swój zasięg na krawędź, gdzie dane są ruchomym celem cybernetycznym – dane generowane przez IoT na urządzeniach mobilnych lub dane, które są generowane, przechowywane i dostępne w chmurze.
Architektura bezpieczeństwa cybernetycznego (w skrócie: architektura cybernetyczna, architektura bezpieczeństwa sieciowego lub architektura cybernetyczna) określa strukturę organizacyjną, zachowania funkcjonalne, standardy i zasady działania sieci komputerowej, która zawiera zarówno elementy sieciowe, jak i bezpieczeństwa.
Podstawowe cele prawdziwej architektury bezpieczeństwa cybernetycznego to zapewnienie minimalizacji, ukrycia i dynamiki wszystkich powierzchni cyberataków, silnego szyfrowania wszystkich wrażliwych/poufnych/sklasyfikowanych danych w stanie spoczynku oraz agresywnego wykrywania, łagodzenia i odpierania wszystkich cyberataków. Zdecydowanie zaleca się stosowanie obrony przed ruchomymi celami z agresywnymi środkami zaradczymi.
Chociaż celem tego kursu nie jest przedstawienie szczegółów technicznych architektury, to jednak pod koniec tego modułu nauczysz się co to jest:
- Bezpieczna architektura (bezpieczeństwo danych, aplikacji, punktów końcowych, sieci i perymetru)
- Perspektywa produktu/rozwiązania (zarządzanie tożsamością i dostępem, bezpieczeństwo sieci, bezpieczeństwo punktów końcowych, bezpieczeństwo komunikatów, bezpieczeństwo sieci, bezpieczeństwo i zarządzanie podatnościami)
- Technologie bezpieczeństwa (Firewall, VPN, Wireless, Intrusion Detection and Prevention, inne narzędzia bezpieczeństwa (kryptografia).
BEZPIECZNA ARCHITEKTURA (CYBERBEZPIECZEŃSTWO)
Firmy zajmujące się bezpieczeństwem cybernetycznym potrzebują adaptacyjnej architektury bezpieczeństwa. Jest to wartościowa struktura, która pomaga przedsiębiorstwom sklasyfikować wszystkie potencjalne i istniejące inwestycje w bezpieczeństwo, aby określić ich braki i upewnić się, że podejście do cyberbezpieczeństwa jest zrównoważone. Tak jak kompetentny dowódca wojskowy musi w pełni zrozumieć różne rodzaje terenu i słabe punkty swoich sił, aby skutecznie bronić swoich wojsk i terytorium, tak wytrawny architekt bezpieczeństwa cybernetycznego musi dokładnie poznać różne topologie sieci i podatności powierzchni cyberataków, aby skutecznie bronić swoich klejnotów koronnych, wrażliwych danych i krytycznych aplikacji.
Źródło: Autor zaprojektował obraz
It is logical to understand security architecture beginning from the outermost layer.
Bezpieczeństwo obwodowe: Zestaw fizycznych i technicznych zabezpieczeń oraz polityk programowych, które zapewniają poziom ochrony przed zdalną złośliwą aktywnością; służą do ochrony systemów back-end przed nieuprawnionym dostępem. Prawidłowo skonfigurowany model bezpieczeństwa obrony obwodowej może zapobiegać, opóźniać, absorbować i/lub wykrywać ataki, zmniejszając w ten sposób ryzyko dla krytycznych systemów back-end.
Bezpieczeństwo sieci: Warstwa, która dzieli szerszą sieć zasobów i połączeń na enklawy; enklawa jest wyraźnie ograniczonym obszarem zamkniętym w ramach większej jednostki. Enklawy zawierają swoje indywidualne mechanizmy kontroli dostępu i ochrony. Warstwa bezpieczeństwa sieci, gdy jest właściwie używana, może zapobiegać przenoszeniu się uszkodzeń z jednej enklawy do innych, a także określa zasady dostępu specyficzne dla enklaw.
Bezpieczeństwo punktów końcowych: Mechanizmy ochrony i kontroli bezpieczeństwa, które rezydują bezpośrednio na urządzeniu końcowym (urządzenia końcowe takie jak komputery, laptopy, urządzenia mobilne, tablety, itp.) łączącym się z dowolną siecią lub systemem.
Bezpieczeństwo aplikacji: Mechanizmy ochrony i kontroli bezpieczeństwa, które są osadzone w aplikacjach rezydujących w sieci, enklawach i urządzeniach końcowych. Przykładami takich aplikacji mogą być – MS Office, aplikacje ERP, aplikacje mobilne, itp.
Bezpieczeństwo danych: Warstwa bezpieczeństwa, która chroni dane w przedsiębiorstwie niezależnie od ich stanu, czyli tego, czy są w ruchu, w spoczynku lub w użyciu.
Zapobieganie: Osiąga się to poprzez politykę, procedury, szkolenia, modelowanie zagrożeń, ocenę ryzyka, testy penetracyjne i wszystkie inne działania mające na celu utrzymanie bezpiecznej pozycji.
Operacje: Ciągła obserwacja przedsiębiorstwa z bystrym okiem, w połączeniu z odpowiednimi narzędziami i procesami, w celu rozpoznawania incydentów i zdarzeń oraz odpowiedniego reagowania w odpowiednim czasie..
PERSPEKTYWA PRODUKTU/ROZWIĄZANIA
Cyberbezpieczeństwo jest problemem dla wszystkich, a zatem logiczne jest, że musi istnieć jakieś rozwiązanie lub wysiłek, aby stworzyć rozwiązanie, aby częściowo czy całkowicie rozwiązać ten problem. Rozwiązanie to będzie prawdopodobnie pochodzić od dostawców rozwiązań, którymi w większości przypadków są przedsiębiorstwa komercyjne. Nie ma jednego uniwersalnego rozwiązania dla cyberbezpieczeństwa. Jednak, ogólnie rzecz biorąc, rozwiązania powinny obejmować zarówno zaawansowaną technologię, jak i bardziej „ludzkie” elementy, takie jak szkolenia pracowników/użytkowników i ustalanie priorytetów w zarządzie firmy. Zarys takiej kategorii rozwiązań został omówiony w tej sekcji.
Zarządzanie Tożsamością i Dostępem: Zarządzanie tożsamością i dostępem (IAM) polega na definiowaniu i zarządzaniu rolami i uprawnieniami dostępu poszczególnych użytkowników sieci oraz okolicznościami, w których użytkownikom przyznawane są (lub odmawiane) te uprawnienia. Tymi użytkownikami mogą być klienci (zarządzanie tożsamością klienta) lub pracownicy (zarządzanie tożsamością pracownika). Systemy IAM dostarczają administratorom narzędzi i technologii do zmiany roli użytkownika, śledzenia jego aktywności, tworzenia raportów na temat tej aktywności oraz bieżącego egzekwowania polityk.
Bezpieczeństwo sieci: Jest to praktyka zapobiegania i ochrony przed nieautoryzowanym wtargnięciem do sieci. Bezpieczeństwo sieciowe jest realizowane poprzez zadania i narzędzia, których używa się, aby zapobiec dostępowi nieupoważnionych osób lub programów do sieci i podłączonych do niej urządzeń. Komputer nie może zostać zhakowany, jeśli hakerzy nie mogą się do niego dostać przez sieć. Na wysokim poziomie obejmuje to ochronę, wykrywanie i reagowanie na zagrożenia.
Bezpieczeństwo punktów końcowych: Endpoint security odnosi się do metodologii ochrony sieci, do której dostęp uzyskuje się za pomocą urządzeń zdalnych, takich jak laptopy lub inne urządzenia bezprzewodowe i mobilne. Każde urządzenie posiadające zdalne połączenie z siecią tworzy potencjalny punkt wejścia dla zagrożeń bezpieczeństwa. Ma to na celu zabezpieczenie każdego punktu końcowego w sieci utworzonego przez te urządzenia. Bezpieczeństwo punktów końcowych staje się coraz bardziej powszechną funkcją i problemem bezpieczeństwa IT, ponieważ coraz więcej pracowników przynosi do pracy urządzenia mobilne, a firmy zezwalają swoim pracownikom mobilnym na korzystanie z tych urządzeń w sieci.
Bezpieczeństwo przesyłania wiadomości: Bezpieczeństwo wiadomości koncentruje się na zabezpieczeniu i ochronie kanałów komunikacyjnych organizacji (oprogramowanie pocztowe, aplikacje do obsługi wiadomości i platformy społecznościowe IM). Ta dodatkowa warstwa zabezpieczeń może pomóc zabezpieczyć urządzenia i zablokować szerszy zakres wirusów lub ataków złośliwego oprogramowania. Bezpieczeństwo wiadomości pomaga zapewnić poufność i autentyczność metod komunikacji w organizacji.
Bezpieczeństwo stron internetowych
Witryny i aplikacje internetowe są tak samo podatne na naruszenia bezpieczeństwa, jak fizyczne domy, sklepy i lokalizacje rządowe. Niestety, cyberprzestępstwa zdarzają się każdego dnia, a do ochrony stron i aplikacji internetowych przed kompromitacją potrzebne są doskonałe środki bezpieczeństwa. To jest dokładnie to, czym zajmuje się bezpieczeństwo sieciowe – jest to system środków ochrony i protokołów, które mogą chronić Twoją stronę lub aplikację internetową przed włamaniem lub wejściem na nią osób nieupoważnionych. Ten integralny dział bezpieczeństwa informacji jest niezbędny do ochrony witryn, aplikacji i usług internetowych. Wszystko, co jest stosowane w Internecie powinno mieć jakąś formę bezpieczeństwa sieciowego, aby je chronić.
Zarządzanie bezpieczeństwem i podatnością na zagrożenia
Zarządzanie podatnościami jest proaktywnym podejściem do zarządzania bezpieczeństwem sieci poprzez redukcję prawdopodobieństwa, że błędy w kodzie lub projekcie mogą naruszyć bezpieczeństwo punktu końcowego lub sieci. Jest to „cykliczna praktyka identyfikowania, klasyfikowania, ustalania priorytetów, naprawiania i łagodzenia” podatności oprogramowania.
TECHNOLOGIE BEZPIECZEŃSTWA
Chociaż zagłębianie się w szczegóły techniczne kluczowych technologii bezpieczeństwa wykracza poza zakres niniejszego dokumentu, poniżej przedstawiono ogólny zarys kluczowych technologii bezpieczeństwa cybernetycznego.