Popis hloubkové ochrany

Dokončeno

Hloubková ochrana využívá vícevrstý přístup k zabezpečení, a nespoléhat se na jednu hraniční síť. Strategie hloubkové obrany využívá řadu mechanismů ke zpomalení postupu útoku. Každá vrstva poskytuje ochranu, takže pokud dojde k porušení jedné vrstvy, další vrstva zabrání útočníkovi získat neoprávněný přístup k datům.

Mezi ukázkové vrstvy zabezpečení patří:

  • Fyzické zabezpečení, jako je omezení přístupu k datacentru pouze na autorizované pracovníky.
  • Řízení zabezpečení identit a přístupu, jako je vícefaktorové ověřování nebo přístup na základě podmínek, pro řízení přístupu k infrastruktuře a řízení změn.
  • Hraniční zabezpečení vaší podnikové sítě zahrnuje ochranu před distribuovaným odepření služby (DDoS), která filtruje rozsáhlé útoky před tím, než způsobí odepření služby uživatelům.
  • Zabezpečení sítě, jako je segmentace sítě a řízení přístupu k síti, k omezení komunikace mezi prostředky.
  • Zabezpečení vrstvy výpočetních prostředků , jako je zabezpečení přístupu k virtuálním počítačům v místním prostředí nebo v cloudu uzavřením určitých portů.
  • Zabezpečení vrstvy aplikace k zajištění zabezpečení aplikací bez ohrožení zabezpečení.
  • Zabezpečení datové vrstvy včetně ovládacích prvků pro správu přístupu k firemním a zákaznickým datům a šifrování pro ochranu dat.

Hloubková ochrana využívá k ochraně citlivých dat několik vrstev zabezpečení.

Důvěrnost, integrita, dostupnost (CIA)

Jak je popsáno výše, strategie hloubkové obrany používá řadu mechanismů ke zpomalení postupu útoku. Všechny různé mechanismy (technologie, procesy a školení) jsou prvky strategie kybernetické bezpečnosti, jejíž cíle zahrnují zajištění důvěrnosti, integrity a dostupnosti; často označované jako CIA.

Důvěrnost, integrita, dostupnost (CIA)

  • Důvěrnost označuje potřebu uchovávat důvěrné citlivé údaje, jako jsou informace o zákaznících, hesla nebo finanční data. Data můžete šifrovat, abyste je udrželi v tajnosti, ale pak je také potřeba zachovat důvěrné šifrovací klíče. Důvěrnost je nejviditelnější součástí zabezpečení; jasně vidíme potřebu citlivých dat, klíčů, hesel a dalších tajných kódů, které mají být důvěrné.

  • Integritou se rozumí udržování správných dat nebo zpráv. Když odesíláte e-mailovou zprávu, chcete mít jistotu, že přijatá zpráva je stejná jako zpráva, kterou jste odeslali. Při ukládání dat do databáze chcete mít jistotu, že data, která načítáte, jsou stejná jako data, která jste uložili. Šifrování dat je zachová v tajnosti, ale pak je musíte mít možnost dešifrovat, aby byla stejná jako před zašifrováním. Integrita spočívá v tom, že máte jistotu, že s daty nedošlo k manipulaci ani k jejich úpravě.

  • Dostupnost označuje zpřístupnění dat těm, kteří je potřebují, když je potřebují. Pro organizaci je důležité, aby data zákazníků zůstala zabezpečená, ale zároveň musí být dostupná i zaměstnancům, kteří pracují se zákazníky. I když může být ukládání dat v šifrovaných formátech bezpečnější, zaměstnanci potřebují přístup k dešifrovaným datům.

Zatímco cílem strategie kybernetické bezpečnosti je zachovat důvěrnost, integritu a dostupnost systémů, sítí, aplikací a dat; Cílem kybernetických zločincům je tyto cíle narušovat. Portfolio Microsoftu zahrnuje řešení a technologie, které organizacím umožňují plnit cíle triády CIA.