Descrever a defesa em profundidade

Concluído

A defesa em profundidade usa uma abordagem em camadas de segurança, em vez de depender de um único perímetro. Uma estratégia de defesa em profundidade usa uma série de mecanismos para reduzir o avanço de um ataque. Cada camada fornece proteção para que, se uma camada for violada, uma camada subsequente impedirá que um invasor receba acesso não autorizado aos dados.

Camadas de exemplo de segurança podem incluir:

  • Segurança física, como limitar o acesso a um datacenter para apenas o pessoal autorizado.
  • Segurança de identidade e acesso controlando o acesso à infraestrutura e ao controle de alterações.
  • Segurança de perímetro, incluindo a proteção contra DDoS (ataque de negação de serviço distribuído) para filtrar ataques em grande escala antes que eles possam causar uma negação de serviço para os usuários.
  • Segurança de rede, que pode limitar a comunicação entre os recursos usando segmentação e controles de acesso.
  • A camada de computação pode proteger o acesso a máquinas virtuais locais ou na nuvem fechando determinadas portas.
  • A camada de aplicativo garante que os aplicativos estejam seguros e livres de vulnerabilidades de segurança.
  • A segurança da camada de dados controla o acesso aos dados de negócios e clientes e à criptografia para proteger os dados.

A defesa em profundidade usa várias camadas de segurança para proteger dados confidenciais

Confidencialidade, Integridade, Disponibilidade (CIA)

Confidencialidade, Integridade, Disponibilidade ou CIA em inglês, é uma maneira de pensar nas compensações de segurança. Esse não é um modelo da Microsoft, mas é comum a todos os profissionais de segurança.

Confidencialidade, Integridade, Disponibilidade (CIA)

A Confidencialidade se refere à necessidade de manter os dados confidenciais, como informações do cliente, senhas ou dados financeiros. Você pode criptografar os dados para mantê-los confidenciais, mas também precisa manter as chaves de criptografia confidenciais. Confidencialidade é a parte mais visível da segurança. Podemos ver claramente a necessidade de dados confidenciais, chaves, senhas e outros segredos que devem ser mantidos confidenciais.

A Integridade se refere à manutenção de dados ou mensagens corretas. Ao enviar uma mensagem de email, você deve ter certeza de que a mensagem recebida é igual à mensagem enviada. Ao armazenar dados em um banco de dados, você deve ter certeza de que os dados recuperados são os mesmos que os dados armazenados. A criptografia de dados mantém a confidencialidade, mas você deve ser capaz de descriptografar os dados de forma que eles se mantenham tal como eram antes de serem criptografados. Integridade trata-se da confiança de que os dados não foram adulterados ou alterados.

Disponibilidade refere-se à disponibilização de dados para aqueles que precisam deles. É importante para a organização manter os dados do cliente seguros, mas ao mesmo tempo eles também devem estar disponíveis para os funcionários que lidam com os clientes. Embora possa ser mais seguro armazenar os dados em um formato criptografado, os funcionários precisam acessar dados descriptografados.

Embora todos os lados do modelo CIA sejam importantes, eles também representam compensações que precisam ser feitas.