Описание глубокой защиты

Завершено

Эшелонированная защита использует многоуровневый подход к безопасности, не полагаясь только на один периметр. Стратегия глубокой защиты использует ряд механизмов для замедления атаки. Каждый уровень обеспечивает защиту таким образом, что, когда один из уровней прорван, последующий уровень не позволит злоумышленнику получить несанкционированный доступ к данным.

Примеры уровней безопасности могут включать следующее.

  • Физическая безопасность, например ограничение доступа к центру обработки данных кругом авторизованных сотрудников.
  • Средства управления безопасностью для идентификации и доступа, такие как многофакторная проверка подлинности или доступ на основе условий для управления доступом к инфраструктуре и управлению изменениями.
  • Уровень безопасности периметра корпоративной сети включает защиту от атак DDoS, чтобы фильтровать крупномасштабные атаки, прежде чем они приведут к отказу в обслуживании для пользователей.
  • средства сетевой защиты, например сегментация сети и элементы управления доступом к сети для ограничения обмена данными между ресурсами;
  • Средства защиты для уровня вычислений, например защищенный доступ к виртуальным машинам как локально, так и в облаке, обеспечиваемый закрытием определенных портов.
  • Средства защиты для уровня приложений, которые обеспечивают безопасность и отсутствие уязвимостей для приложений.
  • Средства защиты для уровня данных, в том числе для управления доступом к бизнес-данным и данным клиентов, а также шифрование для защиты данных.

Diagram showing defense in depth layers of security which are used to protect sensitive data.

Конфиденциальность, целостность, доступность (CIA)

Как описано выше, для стратегии глубокой защиты используется ряд механизмов для замедления атаки. Все различные механизмы (технологии, процессы и обучение) являются элементами стратегии кибербезопасности, цели которой включают обеспечение конфиденциальности, целостности данных и доступности; их часто называют CIA.

Diagram showing the Confidentiality, Integrity, Availability (CIA) triangle.

  • Конфиденциальность означает необходимость хранения конфиденциальных данных, таких как сведения о клиенте, пароли или финансовые данные. Можно зашифровать данные, чтобы они оставались конфиденциальными, но при этом необходимо также защитить ключи шифрования. Конфиденциальность является наиболее видимой частью безопасности. Мы ясно видим необходимость в конфиденциальности данных, ключей, паролей и других секретов.

  • Целостность означает поддержание правильности данных или сообщений. При отправке сообщения электронной почты необходимо убедиться, что полученное сообщение совпадает с отправленным сообщением. При хранении данных в базе данных необходимо убедиться, что извлекаемые данные совпадают с сохраненными данными. Шифрование данных защищает их конфиденциальность, но после этого необходимо расшифровать их так, чтобы результаты были идентичны данным до шифрования. Целостность заключается в наличии уверенности в том, что данные не были незаконно изменены.

  • Доступность означает предоставление данных пользователям, которым они необходимы тогда, когда это необходимо. Организациям важно обеспечить безопасность данных клиентов, но в то же время данные должны быть также доступны сотрудникам, которые работают с клиентами. Хотя хранение данных в зашифрованном формате может быть более безопасным, сотрудникам требуется доступ к расшифрованным данным.

Цель стратегии кибербезопасности заключается в сохранении конфиденциальности, целостности и доступности систем, сетей, приложений и данных; киберпреступники же хотят помешать их выполнению. В портфель Корпорации Майкрософт включены решения и технологии, позволяющие организациям выполнять цели триады CIA.