בית עסקים מעבר להיקף: כיצד ניתן לטפל באבטחה שכבתית

מעבר להיקף: כיצד ניתן לטפל באבטחה שכבתית

תוכן עניינים:

וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
Anonim

אכלתי ארוחת ערב בוושינגטון הבירה עם הצאר הלאומי לשירותי אבטחת הסייבר ריצ'רד קלארק, כיום יו"ר ומנכ"ל ניהול הסיכונים הטובים בביטחון הארבור, כשהסביר כי אבטחה היקפית טובה אינה מספיקה כדי להגן על הרשת שלך. "הרעים, " הסביר קלארק, "כבר נמצאים ברשת שלך."

הנקודה של קלארק הייתה שלתקיפי סייבר, בעיקר שחקנים בחסות המדינה, יש את היכולת לחדור לרוב ההגנה הביטחונית ההיקפית, לפחות במידה מסוימת. זה לא רומז כי אבטחה היקפית היא מיותרת. זה היבט חשוב לחוף, כפי שציינתי בטור של השבוע שעבר. למרות שזה קריטי, זה לא מספיק. אתה זקוק לשכבות ביטחון, שכאשר הרעים פורצים את המערכת, הם עדיין לא יכולים לעשות שום דבר כדי לפגוע בך.

אבטחה שכבתית היא משהו שבטח שמעת עליו בעבר, אך עבור רבים בתחום ה- IT, זה עדיין תעלומה. איך יוצרים שכבות אבטחה? איך אתה מחליט כמה שכבות אתה צריך? על מה צריך השכבות להגן? האם יכול להיות שיש יותר מדי שכבות?

התשובה תלויה ברשת שלך, באופי העסק שלך וברמת הסיכון שלך. אך חשוב לזכור שרמת הסיכון שלך עשויה להיות מושפעת על ידי השותפים העסקיים שלך. לכן, אם אתה ספק או קבלן, למשל, אז רמת הסיכון שלך תהיה זהה לשלהם מכיוון שהחבר'ה הרעים ינסו להשתמש בך כמסלול לשותפים העסקיים שלך.

שכבות מבוססות על הנתונים שאתה צריך להגן. המשמעות היא שאתה צריך לוודא שהנתונים שלך נשמרים, ועליך גם לוודא שלא ניתן יהיה לקחת אותם ממך. וכמובן, עליכם לוודא שהרשת שלכם מוגנת מפני נזק, כך שהעסק שלכם לא יושפע.

שמירת הנתונים שלך

שימור נתונים הוא השכבה הקריטית הראשונה. זה דורש ממך לוודא כי עותק של הנתונים החשובים שלך נמצא באחסון מאובטח במקום בו הם אינם נגישים להאקרים או לאחרים, כולל עובדים ממורמרים. עבור מרבית החברות גיבויים כאלה צריכים להתקיים במרכז הנתונים, שם תוכלו להגיע אליהם בקלות בעת הצורך, וגם בענן בו ההתעסקות קשה בהרבה. ישנם מספר שירותי ענן ציבוריים אשר יטפלו בגיבויים, כולל שירותי האינטרנט של אמזון (AWS), גוגל ענן ו- IBM Cloud, וכן שירותי גיבוי ייעודיים כמו קרבוניט, אשר רכשה לאחרונה את המתחרה שלה Mozy.

לאחר מכן ניתן לגבות את אותם הגיבויים למקומות מגוונים מבחינה גיאוגרפית, מה שמסייע להבטיח שלא ייפגעו באסון אחד. לרוב ניתן להפוך את כל תהליך הגיבוי לאוטומטי כך שברגע שהוא מוגדר, הדבר היחיד שעליך לעשות הוא לאשר את שלמות הגיבויים שלך לפי הצורך.

ואז יש הגנה על נתונים, מה שאומר שהוא צריך להיות בלתי נגיש ובלתי שמיש אם מישהו ימצא את זה. כדי להפוך את הנתונים שלך לבלתי נגישים, עליך לפלח את הרשת כך שזאת בגישה לחלק אחד של הרשת לא אומר שאתה יכול להגיע לכל דבר. לדוגמה, האם Target פילחה את הרשת שלה כאשר נפרצה דרך מערכת ה- HVAC שלה בשנת 2013, אז ההאקרים לא היו יכולים לגשת לנתונים אחרים.

פילוח רשת מחייב נתבים השוללים גישה כברירת מחדל ומאפשרים חיבורי רשת רק מצמתים ספציפיים, אותם הנתבים מסננים באמצעות כתובות בקרת הגישה (MAC) או ה- IP שלהם. חומות אש פנימיות יכולות גם לבצע פונקציה זו ועשויות להיות גמישות יותר ביישומים מורכבים.

הצפנה על הצפנה היא טעות גדולה

בנוסף לפילוח, הנתונים שלך חייבים להיות מוצפנים גם הם מועברים לרשת וגם בזמן שהם מאוחסנים. קל לבצע הצפנה מכיוון שהיא מבוצעת כברירת מחדל בתוכנת גישה אלחוטית וענן, וכל מערכות ההפעלה המודרניות (מערכות הפעלה) מספקות הצפנה כשירות סטנדרטי. עם זאת, אי הצפנת נתונים קריטיים הוא אולי הגורם הגדול ביותר לאובדן נתונים בפרצות האחרונות.

הסיבות לנתונים כאלה אינם מוצפנים, למרות דרישות משפטיות במקרים רבים לעשות זאת, ניתן לסכם בארבע מילים: עצלנות, חוסר כושר, בורות וטיפשות. פשוט אין שום תירוץ לאי הצפנת הנתונים שלך.

לבסוף, יש הגנה על הרשת. לצד הגנה על הנתונים שלך, עליך גם להבטיח שהרשת שלך לא תשמש כפלטפורמה להפעלת התקפות, ועליך להבטיח שמכשירי הרשת שלך לא ישמשו נגדך. זה במיוחד בעיה עם רשתות הכוללות בקרי מכונות במחסן או במפעל שלך, וזו בעיה במכשירי Internet of Things (IoT) שלך.

  • אל תחבל באבטחה שלך, לאמן את המשתמשים שלך אל תחבל את האבטחה שלך, לאמן את המשתמשים שלך
  • התחל לאבטח את הרשת שלך מפני איומי IoT בדרגה צרכנית התחל לאבטח את הרשת שלך מפני איומי IoT בכיתה צרכנית
  • איתור ותיקון אבטחה בסביבת הרשת שלך מציאת ותיקון אבטחה במתחם הרשת שלך

זה נושא מרכזי מכיוון שכל כך הרבה מכשירי רשת אינם בעלי אבטחה מועטה או לא משלהם. לפיכך, קל למדי להשתמש בהם כפלטפורמה להפעלת מתקפת מניעת שירות (התקפת DoS) או כדי לסנן את הנתונים שלהם כדרך לבצע מעקב אחר פעולות החברה שלך. הם יכולים לשמש גם כבסיס לפעולות נגד הרשת שלכם. מכיוון שאינך יכול לחסל את המכשירים האלה, הדבר הטוב ביותר שאתה יכול לעשות הוא להציב אותם ברשת שלהם, להגן עליהם ככל האפשר ואז לא לתת להם להתחבר ישירות לרשת הפנימית שלך.

כאן דנו בכמה שכבות, ובמקרים מסוימים, הרשת שלך עשויה לדרוש יותר. אך חשוב לזכור שכל שכבה דורשת ניהול, וכי ההגנה הדרושה לכל שכבה חייבת להתקיים ברשת עם שכבות אבטחה אחרות. משמעות הדבר היא קריטית שיש לצוות העובדים לנהל כל שכבה, וכי האבטחה בכל שכבה אינה משפיעה לרעה על האבטחה בשכבה אחרת.

חשוב גם להימנע מפיתרון היום, כלומר ביטחון חד פעמי להילחם באיום ספציפי. קל להישאב למעין שומה ביטחונית ומסתיים בבלגן שאינו ניתן לניהול. במקום זאת, בחרו בגישה רחבה בה איום היום לא ידרוש עוד רובד.

מעבר להיקף: כיצד ניתן לטפל באבטחה שכבתית