Defense in Depth-header

[vc_row][vc_column width=”2/3″][vc_empty_space height=”50px”][vc_column_text]

تاده نظری

کارشناس IT شرکت افراتک

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_single_image image=”4503″ alignment=”right”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

تعریف دفاع در عمق

دفاع در عمق (Defense in Depth) روشی برای امنیت سایبری است که در آن مجموعه ای از مکانیزم های دفاعی به منظور محافظت از داده ها و اطلاعات ارزشمند ارائه می شود. اگر یک مکانیسم نتواند ، دیگری بلافاصله برای خنثی کردن یک حمله قدم بر می دارد. این رویکرد چند لایه با افزونگی های عمدی باعث افزایش امنیت سیستم به صورت کلی می شود و بردارهای حمله مختلفی را مورد توجه قرار می دهد. معمولاً از دفاع در عمق به عنوان “رویکرد قلعه” یاد می شود زیرا عکس العمل دفاعی یک قلعه قرون وسطایی را نشان می کند. قبل از اینکه بتوانید در یک قلعه نفوذ کنید باید با موانع مختلف مثل  تخته‌های شیب دار ، پلهای  ، برج ، نبرد با افراد و غیره روبرو شوید.

دنیای دیجیتال انقلابی در نحوه زندگی ، کار و بازی ما ایجاد کرده است. با این حال ، این یک دنیای دیجیتالی است که دائماً در معرض حمله قرار دارد و از آنجا که مهاجمان بالقوه زیادی وجود دارند ، ما باید اطمینان حاصل کنیم که از امنیت مناسبی برخوردار هستیم تا از به خطر افتادن سیستم ها و شبکه ها جلوگیری کنیم. متأسفانه ، هیچ روش واحدی وجود ندارد که بتواند با موفقیت از هر نوع حمله محافظت کند. اینجاست که یک دفاع عمیق اجرا می شود.

نحوه عملکرد دفاع در عمق

رویکرد لایه ای به امنیت می تواند در تمام سطوح سیستم های IT اعمال شود. از یک لپ تاپ تنها متصل به اینترنت در کافی شاپ گرفته تا پنجاه هزار کاربر یک  شرکت  بزرگ ، دفاع در عمق می تواند مشخصات امنیتی شما را به میزان قابل توجهی بهبود بخشد.

هیچ سازمانی هرگز نمی تواند کاملاً توسط یک لایه امنیتی محافظت شود. در جائیکه ممکن است یک درب بسته شود ، دیگر در ها باز خواهند ماند و هکرها خیلی سریع این آسیب پذیری ها را پیدا می کنند. با این حال ، هنگامی که شما یک سری از دفاع های مختلف را در کنار یکدیگر ، مانند فایروال ها ، اسکنر بد افزار‌ها، سیستم های تشخیص نفوذ ، رمزگذاری داده ها و راه حل های احراز هویت استفاده می کنید ، اگر یکی از راه ‌های فوق را استفاده نکنید ، به طور موثری شکاف هایی را ایجاد می کنید.

[/vc_column_text][vc_single_image image=”4499″ img_size=”large” alignment=”center”][vc_column_text]

عناصر دفاع در عمق

با وجود چشم انداز فزاینده ای از تهدیدهای امنیتی که باید با آن روبرو شویم ، شرکت های امنیتی به طور مداوم محصولات جدید امنیتی را برای محافظت از شبکه ها و سیستم ها در دست تولید دارند. در اینجا برخی از عناصر امنیتی متداول موجود در استراتژی دفاع در عمق وجود دارد:

  1. کنترل امنیت شبکه

اولین خط دفاعی هنگام تأمین امنیت شبکه ، تحلیل ترافیک شبکه است. فایروال ها مانع از دسترسی به شبکه های غیرمجاز می شوند و ترافیک را بر اساس مجموعه ای از قوانین امنیتی امکان پذیر یا مسدود می کنند. سیستم های محافظت از نفوذ اغلب برای شناسایی تهدیدات امنیتی احتمالی و پاسخ سریع به آنها ، در کنار هم با فایروال کار می کنند.

  1. نرم افزار آنتی ویروس

نرم افزار آنتی ویروس برای محافظت در برابر ویروس ها و بدافزارها بسیار مهم است. با این حال  اغلب، بسیاری از آنتی ویروس‌ها برای تشخیص به وصله‌های امنیتی متکی هستند. در حالی که این راه حل ها محافظت شدیدی در برابر نرم افزارهای مخرب ارائه می دهند ، محصولات مبتنی بر وصله‌های امنیتی می توانند توسط مجرمان سایبری هوشمند مورد سوء استفاده قرار بگیرند. به همین دلیل ، عاقلانه است که از یک راه حل ضد ویروس استفاده کنید که شامل ویژگی های اکتشافی است که الگوها و فعالیت های مشکوک را اسکن می کند.

  1. تجزیه و تحلیل یکپارچگی داده ها

هر پرونده روی یک سیستم دارای چیزی است که به عنوان checkcum شناخته می شود. این یک نمایش ریاضی از یک پرونده است که دفعات استفاده از آن ، منبع آن را نشان می دهد و می توان از آن برای بررسی در برابر لیست شناخته شده ویروس ها و سایر کد های مخرب استفاده کرد. اگر یک پرونده برای سیستم کاملاً منحصر به فرد باشد ، ممکن است مشکوک شناخته شود. راه حل های یکپارچگی داده ها همچنین می توانند آدرس IP منبع را بررسی کنند تا از یک منبع شناخته شده و مطمئن اطمینان حاصل شود

  1. آنالیز رفتاری(Behavioral Analysis)

در هنگامی که رخنه‌ای در حال صورت گرفتن است یا حتی قبلا صورت گرفته است رفتار و واکنش شبکه و اجزای دیگر یک بینش یا دیدی را ارائه می‌دهد که اگرآنالیز بر اساس رفتار فعال باشد به این معنی است که در فایروال یا IPS (تشخیص نفوذ) خطایی رخ داده است.

آنالیز رفتاری ترافیک مخرب (slack) را از میان بر می‌دارد سپس یا یک هشدار ارسال می‌کند یا از نفوذ بیشتر آن جلوگیری می‌کند. برای این که این امر تاثیر گذار باشد سازمان‌ها نیاز به این دارند که چارچوبی برای رفتار عادی تایین کنند.

انتخاب بهترین خط دفاع اول

همانطور که قبلاً نیز اشاره شد ، این فایروال است که اولین خط دفاع شما را در استراتژی دفاع درعمق سازمان شما ارائه می دهد. به همین دلیل ، منطقی را انتخاب می کند که طیف وسیعی از ویژگی های طراحی شده برای محافظت در برابر چشم انداز تهدید همیشه در حال تحول و نیازهای متغیر تجارت مدرن امروز را ارائه دهد.

فایروال نسل بعدی Forcepoint (NGFW) از سازمان ها در برابر بروز بدافزارها و سایر سوءاستفاده هایی که باعث یکپارچگی شبکه و داده های شما می شود ، دفاع می کند. با وجود NGFW در محل ، می توانید در عرض چند دقیقه و نه در ساعت به حوادث پاسخ دهید و بلافاصله آنچه را که در شبکه شما اتفاق می افتد ببینید و درک کنید.

[/vc_column_text][/vc_column][/vc_row]

خبرنامه دنیای تراشه

با عضو شدن در خبرنامه چیپست، به ما اجازه می دهید تا در هنگام رویدادهای مهم، به سرعت شما را در جریان بگذاریم :)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *