دفاع در عمق چیست؟ امنیت در لایههای مختلف چگونه به ما کمک میکند
امنیت در لایه های مختلف شبکه و یا دفاع در عمق Defense In Depth چیست و چه نقش های کلیدی در امنیت سیستم ها دارد. در یک مقاله کامل در مورد امنیت شبکه صحبت کردیم و در این مقاله میخوایم راجب دفاع در عمق و امنیت لایه ای دو مفهوم یکسان در امنیت اطلاعات صحبت کنیم. زمان زیادی از مطرح شدن این و مفهموم در دنیای امنیت نمی گذرد. در زمانهای قدیم سرورهای وب ابزاری برای معرفی شرکتها به دنیای خارج شدند. در آن زمان فایروالها DMZ و سایر تکنیکهای امنیتی سعی در دور نگه داشتن هکرها داشتند. ولی اکنون مفاهیم مربوط به امنیت مانند بقیه تکنولوژی ها تغییر کرده است.
در دنیایی محاسبات ابری، محاسبات موبایل، مراکز داده مبتنی بر نرم افزار، تهدیدات مداوم پیشرفته APT ها، اکسپلویت های Zero-Day، سیستم های Big Data و اینترنت اشیا (IoT)، دفاع در عمق و امنیت لایه ای از اهمیت بالای برخوردار است.
دفاع در عمق چیست؟
دفاع در عمق ابتدا یک استراتژی نظامی بود، که هدف آن کند کردن پیشرفت دشمن بود تا اینکه بتواند یک ضد حمله را اجرا کند. ضد حمله در امنیت سایبری یک قسمت جدید است زیرا سیستم های امنیتی اطلاعات عمدتاً غیر فعال هستند یعنی به تنهایی اقدامی جهت خنثی سازی حملات انجام نمی دهند، اما دفاع امنیتی چند لایه در تلاش برای خنثی کردن هکر ها ایجاد شده است. اگر هکرها به یک قسمت نفوذ کنند، پیش از هرگونه آسیب و نقض می توانست موانع بیشتر و متفاوت تری برای دور زدن وجود داشته باشد.
با دفاع در عمق، چندین لایه امنیتی در کل زیرساخت فناوری اطلاعات (IT) اعمال می شود و شامل مراحل کنترل کارکنان و امنیت فیزیکی می شود. ایده این است که هرچه لایه های امنیتی بیشتر وجود داشته باشد، نقض همه لایه های دفاعی برای سرقت دارایی های دیجیتال یا ایجاد اختلال در کارکرد آن سخت تر خواهد بود.
مفهوم اصلی دفاع در عمق هنوز قابل استفاده است اما باید به طور مداوم مجدداً دوباره به روز رسانی شود زیرا فن آوری های محاسباتی و تهدیدات پیشرفته هموراه در حال تکامل است. به روز ماندن در مورد روندهای فعلی و تغییر آسیب پذیری ها کار دشواری است، اما این یک هدف مهم برای تیم امنیت اطلاعات است.
لایه های امنیتی
محافظت از دارایی های اطلاعاتی ملزم به داشتن لایه های امنیتی با تکنیکهای مختلف است. چندین لایه امنیتی مهم وجود دارد اما برخی از مهمترین آنها شامل موارد زیر است:
فایروال: ترافیک ورودی و خروجی شبکه را کنترل و نظارت می کنند تا از زیرساخت ها و سیستم عامل هایی که به عنوان سرویس دهنده در حال اجراست محافظت کند. در این مقاله به طور کامل راجب فایروال صحبت کردیم.
فایروالِ برنامه های تحت وب : WAF جهت محافظت از برنامه های تحت وب در برابر حملات وب استفاده میشود.
سیستم مدیریت اطلاعات امنیت و رویدادها (SIEM): داده های دسترسی را از چندین سیستم برای ارتباط داده ها جمع می کنند و به دنبال ناهنجاری هایی هستند که می تواند فعالیت مشکوک باشد.
راه حل های مدیریت هویت و دسترسی (IAM): برای تأیید اعتبار، مجوزهای دسترسی و مدیریت کاربران تا اطمینان حاصل شود که فقط افراد مناسب به برنامه ها و خدمات مناسب دسترسی و به هیچ چیز دیگر دسترسی ندارند.
در حوزه IAM، احراز هویت پویا Dynamic Authorization نقش مهمی را برای فعال کردن دسترسی مناسب به دارایی های حساس و با ارزش دیجیتال ایفا می کند و مانع دسترسی نامناسب یا مخرب می شود. IAM یک عنصر مهم برای یک استراتژی دفاعی در عمق را ارائه می دهد. (فن آوری های امنیتی، مانند ضد بدافزار، آنتی ویروس، تشخیص ناهنجاری و بسیاری دیگر بخشی از استراتژی دفاع در عمق هستند اما در این مقاله به جزئیات بیشتری نمی پردازیم.) علاوه بر این، سیاست ها و رویه های سازمان باید آگاهی رسانی امنیتی را در پرسنل آموزش دهد. زیرا هر یک از اعضای سازمان شما بخشی از استراتژی امنیت سایبری است.
کنترل دسترسی با احراز هویت پویا
احراز هویت پویا، همچنین به عنوان کنترل دسترسی مبتنی بر ویژگی (ABAC) شناخته می شود، یک رویکرد مبتنی بر سیاست برای کنترل دسترسی فراهم می کند و می تواند در چندین لایه امنیتی در یک شرکت استفاده شود. ABAC می تواند در لایه های مختلف امنیتی ادغام شود تا مجوزهای مربوطه و پویا را ارائه دهد.
ABAC به عنوان بخشی از استراتژی های دفاع در عمق ، از آنچه می توان به عنوان یک “محافظت در عمق” نامید پشتیبانی می کند. یکی از عناصر اصلی فرآیند ABAC، توانایی رهگیری دسترسی به منابع حفاظت شده است که می تواند در سطوح مختلف یا لایه ها در معماری برنامه انجام شود. این نقاط رهگیری می توانند در لایه ارائه، جایی که دسترسی به پورتال تعیین می شود رخ دهد، یا عمیق تر در لایه میانی زیرساخت برنامه کاربردی باشد. البته سیستم های ABAC اغلب برای محافظت از API ها و میکروسرویس ها و همچنین اجرای مجوزهای پویا در سطح داده ها مورد استفاده قرار می گیرند.
در عصر طلایی اطلاعات، دفاع در عمق و امنیت لایه بندی شده بسیار مهم و مورد توجه میباشد. شما میتوانید با افزودن یک رویکرد کنترل دسترسی دقیق و پویا به مجوزهای دسترسی اطلاعات سازمان می توانند از دسترسی محدودتر به داده ها برای محافظت در برابر نقض داده های آینده اطمینان حاصل کنند و در نهایت از رقابت جلو بیایند.
امنیت لایه بندی محافظت اساسی در مورد اطلاعات مشتری در عصر اطلاعات است، شرکت هایی که شکست می خورند با واکنش قابل توجهی از مشتریان و نهادهای نظارتی روبرو می شوند. با افزودن یک رویکرد کنترل دسترسی دقیق و پویا برای مجوزها، سازمانها می توانند از دسترسی محدودتر به داده ها برای محافظت در برابر نقض داده های آینده اطمینان حاصل کنند.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
119 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
183 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.67k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.16k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.38k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.55k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.