Descreva a defesa em profundidade

Concluído

A defesa em profundidade usa uma abordagem em camadas para a segurança, em vez de depender de um único perímetro. Uma estratégia de defesa em profundidade usa uma série de mecanismos para retardar o avanço de um ataque. Cada camada fornece proteção para que, se uma camada for violada, uma camada subsequente impedirá que um invasor obtenha acesso não autorizado aos dados.

Exemplos de camadas de segurança podem incluir:

  • Segurança física , como limitar o acesso a um datacenter apenas a pessoal autorizado.
  • Controles de segurança de identidade e acesso, como autenticação multifator ou acesso baseado em condições, para controlar o acesso à infraestrutura e o controle de alterações.
  • A segurança de perímetro da sua rede corporativa inclui proteção distribuída contra negação de serviço (DDoS) para filtrar ataques em grande escala antes que eles possam causar uma negação de serviço para os usuários.
  • Segurança de rede, como segmentação de rede e controles de acesso à rede , para limitar a comunicação entre recursos.
  • Segurança da camada de computação, como proteger o acesso a máquinas virtuais no local ou na nuvem fechando determinadas portas.
  • Segurança da camada de aplicativos para garantir que os aplicativos estejam seguros e livres de vulnerabilidades de segurança.
  • Segurança da camada de dados, incluindo controles para gerenciar o acesso a dados corporativos e de clientes e criptografia para proteger dados .

Diagram showing defense in depth layers of security which are used to protect sensitive data.

Confidencialidade, Integridade, Disponibilidade (CIA)

Como descrito acima, uma estratégia de defesa em profundidade usa uma série de mecanismos para retardar o avanço de um ataque. Todos os diferentes mecanismos (tecnologias, processos e formação) são elementos de uma estratégia de cibersegurança, cujos objetivos incluem garantir a confidencialidade, integridade e disponibilidade; muitas vezes referida como CIA.

Diagram showing the Confidentiality, Integrity, Availability (CIA) triangle.

  • A confidencialidade refere-se à necessidade de manter confidenciais dados sensíveis, como informações de clientes, senhas ou dados financeiros. Você pode criptografar dados para mantê-los confidenciais, mas também precisa manter as chaves de criptografia confidenciais. A confidencialidade é a parte mais visível da segurança; Podemos ver claramente a necessidade de dados confidenciais, chaves, senhas e outros segredos serem mantidos confidenciais.

  • Integridade refere-se a manter os dados ou mensagens corretos. Quando você envia uma mensagem de email, você quer ter certeza de que a mensagem recebida é a mesma que a mensagem que você enviou. Ao armazenar dados em um banco de dados, você quer ter certeza de que os dados recuperados são os mesmos que os dados armazenados. A encriptação de dados mantém-nos confidenciais, mas deve ser capaz de os desencriptar para que sejam os mesmos de antes de serem encriptados. Integridade é ter confiança de que os dados não foram adulterados ou alterados.

  • A disponibilidade refere-se à disponibilização de dados a quem deles necessita, quando deles necessita. É importante para a organização manter os dados dos clientes seguros, mas, ao mesmo tempo, eles também devem estar disponíveis para os funcionários que lidam com os clientes. Embora possa ser mais seguro armazenar os dados em um formato criptografado, os funcionários precisam ter acesso aos dados descriptografados.

Embora os objetivos de uma estratégia de cibersegurança sejam preservar a confidencialidade, integridade e disponibilidade de sistemas, redes, aplicações e dados; É o objetivo dos cibercriminosos interromper esses objetivos. O portfólio da Microsoft inclui as soluções e tecnologias para permitir que as organizações cumpram os objetivos da tríade CIA.