A védelem részletes leírása

Befejeződött

A mélységi védelem rétegzett megközelítést alkalmaz a biztonságra, nem pedig egyetlen szegélyre támaszkodik. A védelmi mélységi stratégia számos mechanizmussal lassítja a támadás előrehaladását. Minden réteg védelmet nyújt, így ha egy réteg sérül, a következő réteg megakadályozza, hogy a támadó jogosulatlan hozzáférést kapjon az adatokhoz.

Ilyen biztonsági rétegek lehetnek például a következők:

  • Fizikai biztonság, például az adatközponthoz való hozzáférés korlátozása csak a jogosult személyzet számára.
  • Identitás- és hozzáférés-biztonsági vezérlők, például többtényezős hitelesítés vagy feltételalapú hozzáférés az infrastruktúra hozzáférésének szabályozásához és a változásvezérléshez.
  • A vállalati hálózat peremhálózati biztonsága magában foglalja az elosztott szolgáltatásmegtagadási (DDoS) védelmet, amely kiszűri a nagy léptékű támadásokat, mielőtt szolgáltatásmegtagadást okoznának a felhasználók számára.
  • A hálózati biztonság, például a hálózati szegmentálás és a hálózati hozzáférés-vezérlés az erőforrások közötti kommunikáció korlátozásához.
  • A számítási réteg biztonsága, például bizonyos portok bezárásával biztonságossá teheti a virtuális gépekhez való hozzáférést a helyszínen vagy a felhőben.
  • Az alkalmazásréteg biztonsága annak biztosítása érdekében, hogy az alkalmazások biztonságosak legyenek, és ne legyenek biztonsági rések.
  • Adatréteg-biztonság , beleértve az üzleti és ügyféladatokhoz való hozzáférés kezelésére szolgáló vezérlőket, valamint az adatok védelme érdekében történő titkosítást.

Diagram showing defense in depth layers of security which are used to protect sensitive data.

Bizalmasság, integritás, rendelkezésre állás (CIA)

A fentiekben leírtak szerint a védelmi mélységi stratégia számos mechanizmussal lassítja a támadás előrehaladását. Minden különböző mechanizmus (technológiák, folyamatok és képzés) egy kiberbiztonsági stratégia elemei, amelynek céljai közé tartozik a bizalmasság, az integritás és a rendelkezésre állás biztosítása; gyakran CIA-nak is nevezik.

Diagram showing the Confidentiality, Integrity, Availability (CIA) triangle.

  • A bizalmasság azt jelenti, hogy bizalmas adatokat, például ügyféladatokat, jelszavakat vagy pénzügyi adatokat kell tárolni. Az adatokat titkosan titkosíthatja, de a titkosítási kulcsokat is bizalmasan kell kezelnie. A biztonság leglátottabb része a bizalmasság; egyértelműen látható, hogy bizalmas adatok, kulcsok, jelszavak és egyéb titkos kulcsok szükségesek a bizalmas adatok megőrzéséhez.

  • Az integritás az adatok vagy üzenetek helyességének megőrzését jelenti. Amikor e-mailt küld, győződjön meg arról, hogy a kapott üzenet megegyezik az elküldött üzenetével. Amikor adatokat tárol egy adatbázisban, győződjön meg arról, hogy a lekért adatok megegyeznek a tárolt adatokkal. Az adatok titkosítása bizalmas marad, de ezután vissza kell tudnia fejteni, hogy az megegyezhessen a titkosítás előttiéval. Az integritás arról szól, hogy az adatokat nem módosították vagy módosították.

  • A rendelkezésre állás azt jelenti, hogy az adatokat elérhetővé kell tenni azoknak, akiknek szükségük van rá, amikor szükségük van rájuk. Fontos, hogy a szervezet megőrizze az ügyféladatok biztonságát, ugyanakkor az ügyfelekkel foglalkozó alkalmazottak számára is elérhetőnek kell lennie. Bár biztonságosabb lehet az adatok titkosított formátumban való tárolása, az alkalmazottaknak hozzáférésre van szükségük a visszafejtött adatokhoz.

Bár a kiberbiztonsági stratégia célja a rendszerek, hálózatok, alkalmazások és adatok bizalmasságának, integritásának és rendelkezésre állásának megőrzése; a kiberbűnözők célja, hogy megzavarják ezeket a célokat. A Microsoft portfóliója olyan megoldásokat és technológiákat tartalmaz, amelyekkel a szervezetek megvalósíthassák a CIA-triád céljait.