如何使用纵深防御来保护您的数据安全

尽管网络安全涉及保护计算机系统免受恶意攻击者的侵害,但它已采用军方的安全实践来加强其预防和阻止网络攻击的努力。 从军方借鉴的一种此类做法是纵深防御 (DiD)

纵深防御是一种军事战略,可以追溯到中世纪,当时的城堡有多层安全保障,例如吊桥、沟渠、护城河、城墙和警卫塔,为城堡提供额外的安全保障。

在第一次和第二次世界大战期间,纵深防御也被使用,当时军队会挖掘战壕,使用战略性放置的机枪,建造防御工事,并使用反坦克障碍来减缓敌人的前进速度,造成人员伤亡并争取时间进行报复。

在网络安全中,纵深防御是一种安全实践,其中将防火墙、加密和入侵检测系统等多种安全产品和控件分层并一起使用,以保护网络和计算机系统免受攻击。

这会增强关键资产的安全性,使系统更难被渗透,因为当一种安全措施失败时,还有额外的安全层来保护系统免受威胁。

纵深防御采用网络安全冗余,这使得它非常有效,因为单一的网络安全措施或控制无法阻止所有形式的网络攻击。 纵深防御的多层网络安全方法可以防止各种网络攻击,从而使计算机系统更加安全,而且很难受到破坏。

纵深防御要素

纵深防御由以下关键要素组成

物理控制

这些是为保护计算机系统和防止入侵者对系统进行物理访问而采取的安全措施。 这通常涉及通过放置物理基础设施(例如安全摄像头、锁着的门、身份证扫描仪和生物识别系统)来限制对计算机系统的访问,甚至在配备关键计算机系统的房间内雇用警卫。

技术控制

这些是为保护系统免受恶意攻击而实施的硬件和软件。 此类安全措施的示例包括防火墙、多因素身份验证、入侵检测或预防系统 (IDS/IPS)、防病毒和配置管理等。

行政控制

这些包括一个组织的员工政策和程序,旨在控制对组织资源的访问,并指导员工采取适当的网络安全实践,以减少可能导致计算机系统被攻击者破坏的人为错误。

为什么纵深防御很重要

凯文·米特尼克 (Kevin Mitnick) 曾因入侵 Sun Microsystems、诺基亚和摩托罗拉等公司的系统而被视为世界上最著名的黑客,他因说过“只要有足够的时间和资源,任何东西都容易受到攻击”而闻名。

直到今天,这种说法仍然适用,特别是对于攻击者可以使用的复杂工具。 反过来,这意味着从来没有一种万能的网络安全解决方案是不会受到损害的。 这就是为什么纵深防御在一个拥有可以访问大量资源的老练攻击者的世界中非常重要的原因。

纵深防御迫使组织对其安全采取积极主动的方法,并考虑其资源的安全性,即使在一种安全产品出现故障时也是如此。

这种不同安全产品的分层为公司的关键资源提供了强大的保护,显着降低了他们的系统被破坏的可能性。 纵深防御使攻击者很难破坏系统。

此外,它迫使组织对其安全采取整体方法,并解决其系统可能受到攻击的所有可能方式。 就像在军队中,纵深防御减缓攻击并为报复争取时间一样,它在网络安全中也有同样的作用。

深度防御可以在恶意行为者访问系统之前减慢他们的速度,并让管理员有时间识别攻击并实施对策以在攻击破坏他们的系统之前阻止攻击。

它还限制了攻击者在一种安全措施失败的情况下造成的损害,因为其他安全控制将限制访问和攻击者可以对系统造成的损害程度。

纵深防御如何运作

纵深防御的一个关键组成部分是安全措施的冗余,这使得攻击者更难执行攻击。 例如,攻击者可能会考虑亲自到您的场所在您的系统中安装受感染的 U 盘。

通过让保安人员驻守场所或使用生物识别技术记录和控制对计算机的访问,可以阻止此类攻击者。

假设他们的攻击非常坚决,并将注意力转移到通过向网络发送恶意软件来攻击网络,则可以使用监视网络流量的防火墙或安装在网络中的防病毒软件来阻止此类攻击。

或者,假设他们尝试使用泄露的凭据访问网络,在网络中实施的多因素身份验证可能会阻止他们访问系统。

假设他们仍然能够进入系统,入侵检测系统可能会捕获并报告他们的入侵,然后可以在造成进一步破坏之前解决这些入侵。 或者,也可以使用入侵防御系统来主动阻止威胁。

如果他们要通过所有这些安全措施,您可以通过加密传输中和静态数据来防止攻击者利用敏感信息。

尽管攻击者有时可以在他们的攻击中非常坚定并绕过为保护数据而安装的不同安全措施,但纵深防御的工作原理是使攻击者很难获得对系统的访问权限。 这可以阻止他们的攻击,或者更好的是,让组织有时间在他们的系统被破坏之前响应攻击。

纵深防御用例

纵深防御可以应用于多种场景。 其中一些包括:

#1。 网络安全

纵深防御的一个常见应用是保护网络免受攻击。 这通常是通过让防火墙根据组织的策略和入侵保护系统来监视网络流量来监视恶意网络活动并采取措施来防止和减轻网络中的入侵来完成的。

此外,防病毒软件安装在网络中以防止恶意软件安装在网络中或删除任何可能安装的恶意软件。

最后一层安全是静态数据和网络中传输数据的加密。 这样,即使攻击者绕过所有以前的安全措施,他们也无法使用他们访问的加密数据。

#2。 端点安全

端点是连接到组织网络的设备,例如服务器、台式计算机、虚拟机和移动设备。 端点安全涉及保护这些设备免受威胁。

端点安全中的深度防御策略可能涉及物理保护端点所在的位置,使用强密码和多因素身份验证来控制对设备的访问,以及记录设备的活动。 还可以实施防火墙、防病毒软件和数据加密以增加额外的安全层。

#3。 应用安全

纵深防御在保护应用程序安全方面也很有用,因为它们处理敏感数据,例如用户的银行帐户、个人身份证号码和地址。

在这种情况下,可以通过使用良好的编码实践来最大程度地减少安全漏洞、定期测试应用程序以查找漏洞、对传输中和静态数据进行加密以及实施多因素身份验证以确认身份来实施纵深防御。用户并保留应用程序用户完成的活动日志。

分层安全与纵深防御

虽然这两种安全措施涉及使用多层安全产品来增强计算机资源的安全性,但它们在实现和侧重点上有所不同。 但是,它们都依赖于构建冗余来增强安全性。

  如何修复 Tinder 年龄限制

分层安全是一种安全方法,其中部署了多种安全产品来保护组织安全中最脆弱的区域。

在这种方法中,将多种安全方法部署在同一层或堆栈中,例如使用不同的防病毒软件,以便在一种防病毒软件遗漏病毒或存在某些缺陷的情况下,另一种可用的选项可能会检测到病毒或克服缺陷其他防病毒软件。

另一个例子是使用多个防火墙或入侵检测系统,这样如果一个产品未能检测到或阻止入侵,另一个产品可能会发现它。

这种方法可确保计算机系统的安全性即使在一个产品出现故障时也不会受到损害。 分层安全可以跨越不同的安全层,以增强关键计算机系统的安全性。

与在单个安全层上构建冗余的分层安全性不同,纵深防御跨多个层或可能的攻击区域构建冗余,以保护计算机系统免受各种攻击。

纵深防御的一个例子是实施防火墙、多因素身份验证、入侵检测系统、用计算机物理锁定房间以及使用防病毒软件。 每个安全产品解决不同的安全问题,从而保护系统免受各种攻击。

结论

以前的网络攻击表明,恶意行为者在寻找可在任何系统中利用的漏洞时会尝试不同的攻击媒介。 由于攻击者可以发起多种攻击来破坏系统,因此组织不能依赖单一的安全产品来保证其计算机资源的安全性以抵御攻击者。

因此,实施纵深防御以保护关键计算机资源免受各种攻击非常重要。 这样做的好处是确保涵盖恶意行为者可能用来利用系统的所有可能渠道。

纵深防御还为组织提供了减慢攻击速度和检测正在进行的攻击的好处,让他们有时间在威胁行为者破坏其系统之前对其进行反击。

您还可以探索网络安全中的蜜罐和蜜网。