Descrivere la difesa avanzata

Completato

La difesa avanzata adotta un approccio a più livelli per la sicurezza, anziché affidarsi a un singolo perimetro. Una strategia di difesa avanzata impiega una serie di meccanismi per rallentare l'avanzamento di un attacco. Ogni livello offre protezione in modo che, se si verifica una violazione su un livello, un livello successivo impedirà a un utente malintenzionato di ottenere l'accesso non autorizzato ai dati.

A titolo di esempio, i livelli di sicurezza possono includere:

  • Sicurezza fisica, ad esempio limitare l'accesso a un data center solo al personale autorizzato.
  • Controlli di sicurezza di identità e accesso, ad esempio l'autenticazione a più fattori o l'accesso condizionale, per gestire l'accesso all'infrastruttura e il controllo modifiche.
  • La sicurezza perimetrale della rete aziendale include la protezione DDoS (Distributed Denial of Service) per filtrare gli attacchi su larga scala prima che possano causare la negazione del servizio agli utenti.
  • Sicurezza della rete, ad esempio la segmentazione di rete e i controlli di accesso alla rete, per limitare le comunicazioni tra le risorse.
  • Sicurezza del livello calcolo, ad esempio per proteggere l'accesso alle macchine virtuali in locale o nel cloud chiudendo determinate porte.
  • Sicurezza del livello applicazione per garantire che le applicazioni siano sicure e non presentino vulnerabilità per la sicurezza.
  • Sicurezza del livello dati, che include controlli per gestire l'accesso ai dati aziendali e dei clienti e la crittografia per proteggere i dati.

Diagram showing defense in depth layers of security which are used to protect sensitive data.

Riservatezza, integrità, disponibilità (RID)

Come descritto sopra, una strategia di difesa avanzata impiega una serie di meccanismi per rallentare l'avanzamento di un attacco. Tutti i diversi meccanismi (tecnologie, processi e training) sono elementi di una strategia di cybersecurity, i cui obiettivi includono la riservatezza, l'integrità e la disponibilità (RID).

Diagram showing the Confidentiality, Integrity, Availability (CIA) triangle.

  • La riservatezza si riferisce alla necessità di mantenere riservati i dati sensibili, come le informazioni sui clienti, le password o i dati finanziari. È possibile crittografare i dati per mantenerli riservati, ma è poi necessario tutelare la riservatezza delle chiavi di crittografia. La riservatezza è la parte più visibile della sicurezza, perché è chiaramente comprensibile la necessità di mantenere riservati i dati sensibili, le chiavi, le password e altri segreti.

  • L'integrità si riferisce al mantenimento di dati o messaggi corretti. Quando si invia un messaggio di posta elettronica, è necessario assicurarsi che il messaggio ricevuto corrisponda a quello inviato. Quando si archiviano i dati in un database, è necessario assicurarsi che i dati recuperati siano uguali a quelli archiviati. La crittografia dei dati ne mantiene la riservatezza, ma è necessario essere in grado di decrittografarli in modo che risultino uguali a prima di essere crittografati. L'integrità è potersi fidare del fatto che i dati non siano stati alterati o modificati.

  • Disponibilità: significa rendere i dati disponibili a chi ne ha bisogno, quando ne ha bisogno. È importante per l'organizzazione mantenere protetti i dati dei clienti, ma allo stesso tempo questi dati devono essere anche disponibili per i dipendenti che gestiscono i clienti. Sebbene possa essere più sicuro archiviare i dati in un formato crittografato, i dipendenti devono accedere ai dati decrittografati.

Mentre l'obiettivo di una strategia di sicurezza informatica è preservare la riservatezza, l'integrità e la disponibilità di sistemi, reti, applicazioni e dati, l'obiettivo dei criminali informatici è fare in modo che sia impossibile. Il portfolio di Microsoft include le soluzioni e le tecnologie che consentono alle organizzazioni di realizzare gli obiettivi della triade RID.