بيت سمعي كيفية بناء بنية الشبكة التي تسهل أمان تكنولوجيا المعلومات بشكل أفضل

كيفية بناء بنية الشبكة التي تسهل أمان تكنولوجيا المعلومات بشكل أفضل

جدول المحتويات:

Anonim

بقلم براد روديسيل

المصدر: Pop Nukoonrat / Dreamstime.com

الأمن لم يعد حول المحيط

منذ سنوات ، كانت ممارسات الأمن السيبراني تحاكي ممارسات السيد القرون الوسطى الذي اعتمد على جدار القلعة المحصن لحماية مملكته الداخلية. صُممت دفاعات القلعة حول تأمين جدار محكم بينما اعتمد المهاجمون على قدرتهم على اختراق الجدار المحيط ، الذي سيغمره جنودهم من خلال الاستراحة المكشوفة. على نفس المنوال ، اعتمدت الشركات على جهاز جدار حماية قوي أنشأ محيطًا لحماية الشبكة من الهجمات من الخارج من أجل مواجهة جهود المهاجمين الخارجيين الذين بحثوا بجد في محيط المنافذ المكشوفة أو المهملة.

إنه عالم مختلف اليوم. تمامًا كما تطورت استراتيجية الدفاع العسكري من أجل مكافحة التكتيكات الهجومية المتقدمة المدفوعة بالابتكار التكنولوجي ، لم يعد بإمكان مؤسسة اليوم الاعتماد على حلول أحادية التركيز لحماية نفسها من جميع التهديدات. لم تعد الاستراتيجية الدفاعية العسكرية الحديثة تلزم معظم مواردها بالخط الأمامي بسبب الحركة السريعة لآليات الهجوم. تمامًا كما فشل الفرنسيون في إيقاف Blitzkrieg الألمانية ، لم يعد النموذج القديم للأمن المحيطي قادرًا على حماية شركات السوائل المتسعة اليوم ، حيث يمكن للمهاجمين المنتشرين الركض بلا هوادة وأداء الفوضى في الإرادة. بدلاً من ذلك ، يعتمد الاستراتيجيون العسكريون على ما يشار إليه على أنه دفاع متعمق ، حيث يتم وضع الاحتياطيات خلف الخطوط الأمامية في طبقات ، مما يسمح لتلك القوات بمكافحة الإضراب ومحاربة أي مهاجمين أعداء ينجحون في اختراق الخط.

يدمج استراتيجيو الأمن السيبراني الآن هذه الفلسفة ذات الطبقات الدفاعية المتعددة لمكافحة التهديدات الجنينية للمهاجمين. يواصل المتسللون تطوير منهجيات الهجوم والاستفادة من المستخدمين وأجهزتهم في العالم المحمول المتصل رقميًا الذي نعيش فيه اليوم. يحتاج محترفي أمن تكنولوجيا المعلومات إلى التفكير في هندسة الشبكات بطريقة تتضمن استراتيجيات دفاعية متعددة الطبقات ، مما يخلق نهجًا منهجيًا تغطي فيه استراتيجيات الدفاع المتعددة أوجه قصور المكونات الأخرى. من أجل مكافحة قائمة لا نهائية من عمليات استغلال يوم الصفر ، وسلالات البرامج الضارة المدمرة والهجمات ذات الدوافع المالية ، يتعين على الشركات دمج استراتيجيات دفاع متعددة لإيقاف طرق هجوم الفجوات التي يمكن أن تكون بمثابة طرق سريعة بلا هوادة في قلب مركز البيانات. في عملية تنفيذ هذه الأدوات في استراتيجية شاملة ، الكل أكبر من مجموع أجزائه. تتمثل الفكرة في دمج أمان المعلومات في كل مستوى من مستويات الشبكة المادية والبرامج لديك ، وهي استراتيجية أوصت بها وكالة الأمن القومي (NSA).

يبدأ دور تقنية المعلومات الداخلية اليوم مع الأمن السيبراني. في الأقسام التالية من هذا البرنامج التعليمي ، سننظر في مكونات الأمان المطلوبة التي تشكل نموذج أمان متعدد الطبقات نموذجيًا اليوم وكيف ينبغي أن تكون جزءًا طبيعيًا من بنية مؤسستك. على الرغم من أن جهاز جدار الحماية لا يزال عنصرًا أساسيًا في بنية أمان المؤسسة ، إلا أن المكونات التالية ضرورية على قدم المساواة وتخدم دورًا حيويًا في ضمان أمن المستخدمين والأجهزة والبيانات والبنية التحتية.

التالي: منهجيات جدران الحماية

شارك هذا:

جدول المحتويات

الأمن لم يعد حول المحيط

منهجيات جدران الحماية

تجزئة الشبكة والفصل

أهمية البريد الإلكتروني وأمن الويب

تأثير المحاكاة الافتراضية والسحابة على أمان الشبكة

الأمن جزءا لا يتجزأ من الهندسة المعمارية

كيفية بناء بنية الشبكة التي تسهل أمان تكنولوجيا المعلومات بشكل أفضل