什么是纵深防御?(流程、意义、用例、使用的安全产品)
什么是纵深防御?
纵深防御是指部署多层安全措施来保护信息完整性的行为。这种策略在系统的整个生命周期中都应对技术、人为和操作方面的弱点。
这实际上是在信息系统中部署多层防御。多层防御系统最外层的级别是第一道防线,能够有效抵御最微小和最常见的攻击。更强大和非常规的攻击会突破最初几层,但更深层、更集中的层级将阻止它们。国家安全局 (NSA) 将这一概念开发为一种全面的信息和电子安全方法。
纵深防御是如何工作的?
分层安全方法可以帮助所有级别的 IT 系统。无论是从咖啡店访问互联网的单台笔记本电脑,还是拥有五万用户的企业广域网,纵深防御都可以显著提高您的安全级别。
单层安全永远不足以保护公司安全。一扇门可能关闭了,但其他门仍然敞开着,允许黑客快速利用这些漏洞。您可以通过结合多种技术(例如防火墙、恶意软件扫描程序、入侵检测系统、数据加密和完整性审计解决方案)成功地堵住依赖于单一安全解决方案造成的漏洞。
在纵深防御场景中使用哪些安全产品?
虽然纵深防御策略因组织的目标和资源而异,但它们通常包含以下一种或多种产品:
物理安全措施保护 IT 系统、公司建筑物、数据中心和其他物理资产免受盗窃、篡改和非法访问等威胁。安全摄像头、身份证扫描器、报警系统和生物识别安全是多种类型的访问控制和监控解决方案的示例(例如,面部识别系统、指纹读取器等)。
技术安全控制包括保护网络和应用程序免受数据泄露、DDoS 攻击和其他威胁所需的硬件和软件。
防火墙、安全 Web 网关 (SWG)、入侵检测和预防系统 (IDS/IPS)、浏览器隔离技术、端点检测和响应 (EDR) 软件、Web 应用防火墙 (WAF)、数据丢失防护软件 (DLP) 和反恶意软件是这一层最常见的安全产品。
系统管理员和安全团队定义的策略,用于控制对内部系统、公司资源以及其他敏感数据和应用程序的访问,被称为管理安全控制。它还可以包括安全意识培训,以确保用户保持良好的安全习惯,保护数据安全,并避免将系统、设备和应用程序置于危险之中。
为了将对其网络和资源的风险降至最低,企业除了安全解决方案和策略外,还必须建立强大的安全实践。可以包含以下一种或多种:
最小权限访问的概念允许人员仅访问其工作所需系统和资源。如果用户的凭据被泄露,并且未经授权的用户试图执行攻击或访问敏感数据,这有助于降低对网络其余部分的风险。
顾名思义,多因素身份验证 (MFA) 需要多种身份验证方式来验证用户或设备的身份,然后才能访问网络或应用程序。
MFA 通常需要实施严格的设备控制,保持强大的密码习惯(即复杂、难以猜测且经常更新的密码),并通过外部设备和工具验证身份(例如,从移动设备输入验证码)。加密可防止敏感信息落入未经授权或有害人员手中。明文(人类可读的信息)被转换为密文(人类无法阅读的信息)(随机生成的字母、数字和符号组合)。
通过网络分段,可以将供应商、承包商和其他外部用户拒之于内部系统和数据之外。例如,为内部和外部用户设置不同的无线网络,使企业能够更好地保护关键数据免受非法访问。
分层安全和纵深防御的区别?
纵深防御指的是一种更全面或多方面的网络安全战略方法,旨在降低风险。另一方面,分层安全是纵深防御的一个组成部分,它需要使用多种防御技术来识别和防止即时攻击。
从事件到响应再到解决,纵深防御承担着更大的防御范围。这包括为攻击事件的快速通知和响应做准备,以及确保业务连续性和灾难恢复。
纵深防御在信息安全方面的意义
在云计算兴起之前,网络安全技术通常基于边界防御原则,这涉及使用存储在边界墙后面的数据来保护网络边界。这种策略存在固有的弱点,随着员工和第三方用户越来越习惯于远程访问,这些弱点在云时代变得越来越明显。
纵深防御策略通过更全面地看待各种网络安全解决方案如何协同工作来减轻来自公司内部和外部日益增长的威胁的影响,从而拓宽了企业必须管理风险的视野。
纵深防御信息保障的用例
纵深防御用例的两大类是用户保护场景和网络安全场景。
网站安全
为了阻止威胁和保护敏感数据,纵深防御用户保护将安全产品(例如,WAF、防病毒软件、反垃圾邮件软件等)与培训相结合。
例如,一家销售软件以保护最终用户免受网络攻击的公司可以将多种安全措施捆绑到一个解决方案中,例如将防病毒软件、防火墙、反垃圾邮件软件和隐私控制结合在一起。因此,用户网络上的恶意软件和 Web 应用程序攻击将得到预防。
网络安全
一个组织安装防火墙并加密网络流量以及传输中的数据。即使攻击者成功突破防火墙并获取数据,数据也是加密的。
一个组织安装防火墙,雇用熟练的安全运营商来管理入侵防护系统,并部署防病毒程序。这提供了三层安全:即使攻击者突破防火墙,IPS 也能识别和阻止攻击者。如果他们到达用户的计算机并尝试安装恶意软件,防病毒软件将检测到并清除它。