Hoe u Defense in Depth gebruikt om uw gegevens veilig te houden

Terwijl cyberbeveiliging betrekking heeft op het beveiligen van computersystemen tegen kwaadwillende aanvallers, heeft het beveiligingspraktijken overgenomen van het leger om zijn inspanningen bij het voorkomen en stoppen van cyberaanvallen te ondersteunen. Een van die praktijken die van het leger is geleend, is Defense in Depth (DiD)

Diepteverdediging is een militaire strategie die teruggaat tot de middeleeuwen, toen kastelen meerdere beveiligingslagen hadden, zoals ophaalbruggen, sloten, grachten, muren en wachttorens, waardoor het kasteel extra beveiligingslagen kreeg.

Verdediging in de diepte werd ook gebruikt tijdens de Eerste en Tweede Wereldoorlog, toen militairen loopgraven groeven, strategisch geplaatste machinegeweren gebruikten, vestingwerken bouwden en antitankobstakels gebruikten om vijanden te vertragen, slachtoffers te maken en tijd te winnen om wraak te nemen.

In cyberbeveiliging is diepgaande verdediging een beveiligingspraktijk waarbij meerdere beveiligingsproducten en controles, zoals firewalls, encryptie en inbraakdetectiesystemen, gelaagd zijn en samen worden gebruikt om netwerken en computersystemen te beschermen tegen aanvallen.

Dit resulteert in verbeterde beveiliging van kritieke bedrijfsmiddelen, waardoor systemen moeilijker te doordringen zijn, want wanneer een beveiligingsmaatregel faalt, zijn er extra beveiligingslagen om een ​​systeem tegen bedreigingen te beschermen.

Defence in depth maakt gebruik van redundantie in cyberbeveiliging, waardoor het zeer effectief is omdat een enkele cyberbeveiligingsmaatregel of controle niet alle vormen van cyberaanvallen kan stoppen. De meerlaagse aanpak van Defense in depth van cyberbeveiliging zorgt voor bescherming tegen een breed scala aan cyberaanvallen, wat resulteert in beter beveiligde computersystemen die zeer moeilijk te compromitteren zijn.

Elementen van verdediging in de diepte

Verdediging in de diepte bestaat uit de volgende hoofdelementen

Fysieke controles

Dit zijn beveiligingsmaatregelen die zijn genomen om computersystemen te beveiligen en fysieke toegang tot de systemen door indringers te voorkomen. Dit houdt meestal in dat de toegang tot computersystemen wordt beperkt door fysieke infrastructuur zoals beveiligingscamera’s, gesloten deuren, ID-kaartscanners en biometrische systemen te plaatsen of zelfs bewakers in dienst te nemen in kamers met kritieke computersystemen.

Technische controles

Dit zijn de hardware en software die zijn geïmplementeerd om systemen te beschermen tegen kwaadwillende aanvallers. Voorbeelden van dergelijke beveiligingsmaatregelen zijn onder andere firewalls, multifactor-authenticatie, systemen voor inbraakdetectie of -preventie (IDS/IPS), antivirus en configuratiebeheer.

Administratieve controles

Deze omvatten het beleid en de procedures van een organisatie voor haar werknemers, die bedoeld zijn om de toegang tot de middelen van de organisatie te controleren en werknemers ook te begeleiden bij de juiste cyberbeveiligingspraktijken om menselijke fouten te verminderen die ertoe kunnen leiden dat computersystemen door aanvallers worden gecompromitteerd.

  11 Beste String Repeaters om uw tekst automatisch te vermenigvuldigen

Waarom diepgaande verdediging belangrijk is

Kevin Mitnick, die ooit werd beschouwd als ’s werelds beroemdste hacker na het hacken van systemen van bedrijven als Sun Microsystems, Nokia en Motorola, staat erom bekend te zeggen: “Alles daarbuiten is kwetsbaar voor aanvallen als er voldoende tijd en middelen zijn.”

Deze verklaring geldt nog steeds tot op de dag van vandaag, vooral met de geavanceerde tools die toegankelijk zijn voor aanvallers. Dit betekent op zijn beurt dat er nooit een allesomvattende cyberbeveiligingsoplossing is die niet kan worden gecompromitteerd. Daarom is diepgaande verdediging erg belangrijk in een wereld met geavanceerde aanvallers die toegang hebben tot enorme bronnen.

Diepteverdediging dwingt organisaties om hun beveiliging proactief te benaderen en na te denken over de beveiliging van hun middelen, zelfs wanneer één beveiligingsproduct faalt.

Deze gelaagdheid van verschillende beveiligingsproducten biedt bedrijven een robuuste bescherming voor hun kritieke bronnen, waardoor de kans dat hun systemen worden aangetast aanzienlijk wordt verkleind. Diepgaande verdediging maakt het proces van het compromitteren van systemen erg moeilijk voor aanvallers.

Bovendien dwingt het organisaties om hun beveiliging holistisch te benaderen en alle mogelijke manieren aan te pakken waarop hun systemen kunnen worden geraakt. Net als in het leger, waar diepgaande verdediging aanvallen vertraagt ​​en tijd koopt voor vergelding, doet het hetzelfde in cybersecurity.

Diepgaande verdediging kan kwaadwillende actoren vertragen voordat ze toegang krijgen tot systemen en geeft beheerders de tijd om aanvallen te identificeren en tegenmaatregelen te nemen om de aanvallen te stoppen voordat ze hun systemen binnendringen.

Het beperkt ook de schade die aanvallers aanrichten als een beveiligingsmaatregel faalt, aangezien andere beveiligingsmaatregelen de toegang en de hoeveelheid schade die aanvallers aan een systeem kunnen toebrengen, beperken.

Hoe verdediging in de diepte werkt

Een belangrijk onderdeel van diepgaande verdediging is de redundantie van beveiligingsmaatregelen die het voor aanvallers moeilijker maken om aanvallen uit te voeren. Een aanvaller kan bijvoorbeeld overwegen om fysiek naar uw pand te komen om een ​​geïnfecteerde USB-stick in uw systemen te installeren.

Door beveiligers het pand te laten bemannen of biometrische gegevens te gebruiken om de toegang tot computers te loggen en te controleren, kan een dergelijke aanvaller worden tegengehouden.

Ervan uitgaande dat ze zeer vastberaden zijn in hun aanval en hun focus verleggen om het netwerk aan te vallen door malware naar het netwerk te sturen, kan een dergelijke aanval worden gestopt met behulp van een firewall die het netwerkverkeer controleert of een antivirusprogramma dat in het netwerk is geïnstalleerd.

Of, stel dat ze proberen toegang te krijgen tot het netwerk met gecompromitteerde inloggegevens, dan kan een multifactorauthenticatie die in een netwerk is geïmplementeerd, voorkomen dat ze toegang krijgen tot het systeem.

  Hoe toetsregistratie door HP audiostuurprogramma's op Elitebooks te blokkeren

Ervan uitgaande dat ze nog steeds in staat zijn om in het systeem te komen, kan een inbraakdetectiesysteem hun inbraak opsporen en rapporteren, die vervolgens kan worden aangepakt voordat er verdere schade wordt aangericht. Als alternatief kan ook een inbraakpreventiesysteem worden gebruikt om bedreigingen actief te stoppen.

Als ze al deze beveiligingsmaatregelen moeten doorstaan, kunt u voorkomen dat aanvallers gevoelige informatie misbruiken door gegevens tijdens verzending en in rust te versleutelen.

Hoewel aanvallers soms erg vastberaden kunnen zijn in hun aanvallen en de verschillende beveiligingsmaatregelen die zijn geïnstalleerd om gegevens te beveiligen, omzeilen, werkt diepgaande verdediging door het aanvallers erg moeilijk te maken om toegang te krijgen tot een systeem. Dit kan hen ontmoedigen in hun aanvallen of, beter nog, de organisatie de tijd geven om op aanvallen te reageren voordat hun systemen worden doorbroken.

Gebruik gevallen van verdediging in de diepte

Verdediging in de diepte kan in verschillende scenario’s worden toegepast. Enkele hiervan zijn:

#1. Netwerk veiligheid

Een veelgebruikte toepassing van diepgaande verdediging is het beschermen van netwerken tegen aanvallen. Dit wordt meestal gedaan door firewalls te hebben om netwerkverkeer te monitoren op basis van het beleid van een organisatie en inbraakbeveiligingssystemen om te controleren op kwaadwillende netwerkactiviteit en maatregelen te nemen om inbraken in een netwerk te voorkomen en te verminderen.

Bovendien wordt antivirussoftware in het netwerk geïnstalleerd om te voorkomen dat malware in het netwerk wordt geïnstalleerd of om eventuele geïnstalleerde malware te verwijderen.

De laatste beveiligingslaag is de versleuteling van data in rust en data in transit in het netwerk. Op deze manier kunnen aanvallers, zelfs als ze alle voorgaande beveiligingsmaatregelen omzeilen, de gegevens waartoe ze toegang hebben, niet gebruiken omdat deze versleuteld zijn.

#2. Eindpuntbeveiliging

Eindpunten zijn apparaten zoals servers, desktopcomputers, virtuele machines en mobiele apparaten die verbinding maken met het netwerk van een organisatie. Eindpuntbeveiliging omvat het beveiligen van deze apparaten tegen bedreigingen.

Een diepgaande strategie voor eindpuntbeveiliging kan bestaan ​​uit het fysiek beveiligen van de locatie waar de eindpunten zich bevinden, het gebruik van sterke wachtwoorden en multifactorauthenticatie om de toegang tot de apparaten te controleren, en het loggen van activiteiten van de apparaten. Firewalls, antivirussoftware en versleuteling van gegevens kunnen ook worden geïmplementeerd om extra beveiligingslagen toe te voegen.

#3. Applicatiebeveiliging

Verdediging in de diepte is ook nuttig bij het beveiligen van applicaties, aangezien deze omgaan met gevoelige gegevens zoals bankrekeningen van gebruikers, persoonlijke identificatienummers en adressen.

In een dergelijk scenario kan diepgaande verdediging worden geïmplementeerd door het gebruik van goede coderingspraktijken om beveiligingsfouten te minimaliseren, regelmatig testen van applicaties om kwetsbaarheden op te sporen, versleuteling van gegevens tijdens verzending en in rust, en multifactorauthenticatie implementeren om de identiteit van gebruikers en houd ook een logboek bij van activiteiten die zijn uitgevoerd door gebruikers van de applicatie.

  Hoe meerdere bestandstypen te zoeken in Verkenner

Gelaagde beveiliging versus diepgaande verdediging

Hoewel deze twee beveiligingsmaatregelen het gebruik van meerdere lagen beveiligingsproducten inhouden om de beveiliging van computerbronnen te verbeteren, verschillen ze in implementatie en focus. Ze vertrouwen echter allebei op het bouwen van redundantie om de beveiliging te verbeteren.

Gelaagde beveiliging is een beveiligingsbenadering waarbij meerdere beveiligingsproducten worden ingezet om de meest kwetsbare gebieden in de beveiliging van een organisatie te beschermen.

Bij deze benadering worden meerdere beveiligingsbenaderingen in dezelfde laag of stapel geïmplementeerd, zoals het gebruik van verschillende antivirussoftware, zodat in het geval dat een antivirusprogramma een virus mist of een tekortkoming heeft, de andere beschikbare optie het virus kan oppikken of de tekortkomingen verhelpen. van de andere antivirus.

Een ander voorbeeld hiervan is het gebruik van meerdere firewalls of inbraakdetectiesystemen, zodat als een product een inbraak niet detecteert of stopt, een ander product dit kan oppikken.

Een dergelijke aanpak zorgt ervoor dat de beveiliging van computersystemen niet in het gedrang komt, zelfs niet als één product uitvalt. Gelaagde beveiliging kan verschillende beveiligingslagen omvatten om de beveiliging van kritieke computersystemen te verbeteren.

In tegenstelling tot gelaagde beveiliging, waarbij redundantie wordt opgebouwd op een enkele beveiligingslaag, wordt bij diepteverdediging redundantie opgebouwd over meerdere lagen of gebieden van een mogelijke aanval om computersystemen te beschermen tegen een breed scala aan aanvallen.

Een voorbeeld van diepgaande verdediging is het implementeren van firewalls, meervoudige authenticatie, inbraakdetectiesystemen, het fysiek afsluiten van kamers met computers en het gebruik van antivirussoftware. Elk beveiligingsproduct pakt een ander beveiligingsprobleem aan en beschermt zo een systeem tegen een breed scala aan aanvallen.

Conclusie

Eerdere cyberaanvallen hebben aangetoond dat kwaadwillende actoren verschillende aanvalsvectoren zullen uitproberen bij het zoeken naar een kwetsbaarheid om misbruik te maken in een systeem. Aangezien aanvallers een breed scala aan aanvallen hebben die ze kunnen lanceren om een ​​systeem te compromitteren, kunnen organisaties niet vertrouwen op één enkel beveiligingsproduct om de beveiliging van hun computerbronnen tegen aanvallers te garanderen.

Het is daarom belangrijk om diepgaande verdediging te implementeren om kritieke computerbronnen te beschermen tegen een breed scala aan aanvallen. Dit heeft als voordeel dat alle mogelijke kanalen worden gedekt die kwaadwillende actoren kunnen gebruiken om een ​​systeem te misbruiken.

Verdediging in de diepte geeft organisaties ook het voordeel van het vertragen van aanvallen en het detecteren van lopende aanvallen, waardoor ze tijd hebben om bedreigingsactoren tegen te gaan voordat ze hun systemen kunnen compromitteren.

U kunt ook Honeypots en Honeynets verkennen op het gebied van cyberbeveiliging.