什么是纵深防御?
纵深防御 "是一种 IT 安全战略,主张不能依靠单个防御性安全措施来提供足够的保护,必须分层实施防御性安全控制,才能有效降低风险。纵深防御原则超越了信息技术安全的范畴,适用于所有类型的安全控制措施,以防范恶意攻击和自然灾害。
深度防御 "方法旨在从整体上降低复杂 IT 环境中的网络安全风险,该环境由相互关联的硬件和软件组成。纵深防御 "旨在为机密性、完整性和可用性提供一个弹性的 IT 安全架构,即使一个或多个组件遭到破坏。
网络安全的纵深防御
由于 "纵深防御 "假定任何单个或一系列安全控制都可能遭到破坏,因此整体安全方法必须通过保护每项资产及其细粒度安全控制来进行补偿。这是一个合乎逻辑的假设:网络攻击者可能控制内部系统的情况有很多种,比如将木马 USB 设备插入本地设备,或通过网络钓鱼电子邮件获得员工计算机的初始访问权限。
深入防御的网络安全方法
网络拓扑的典型概念是内部和外部网络区域,由可能包括非军事区(DMZ)的网络边界分隔。非军事区的任务是保护内部网络资源,防止通过公共互联网进行未经授权的访问,同时允许合法授权访问。外围防御由下一代防火墙和入侵检测与防御系统(IDPS)等安全设备提供支持。然而,纵深防御假定,尽管网络外围防御提供了安全保障,但内部资源本质上是脆弱的。
通常结合起来形成深度防御网络安全方法的一些 IT 安全控制措施包括
- 对所有内部和云系统及数据应用强大的身份验证和严格的最低权限授权
- 使用 VLAN 隔离内部网络,将敏感系统和数据隔离在单独的网络域上
- 应用使用公钥基础设施(PKI)的企业级身份验证机制,要求在每台设备上安装证书
- 使用网络安全最佳实践,如防火墙、MAC 地址接受列表、静态 IP 地址、IDS 和 IPS、内容过滤和 URL 阻止技术,以实现精细化的内部网络安全
- 使用加密技术保护数据在内部和外部网络传输时的机密性
- 保持持续的漏洞管理活动,以检测整个 IT 环境的安全漏洞,并尽快缓解任何已发现的漏洞
- 将每个端点上的应用程序和服务限制在所需范围内,并安装和配置端点安全产品,以检测和应对成功到达端点的任何攻击
应用设计的深度防御方法
应用于网络和云应用程序设计的深度防御采用 "不信任任何人,验证一切 "的方法来加强身份验证和授权。
可用于支持应用程序设计深度防御方法的一些安全措施包括
- 建立强大的访问安全控制,要求密码密钥空间大,并确保定期更改密码,以减少密码丢失或被盗可能造成的影响
- 要求多因素身份验证 MFA,以防止账户密码丢失或被盗
- 评估用户环境,如设备用户代理、地理位置和行为模式
- 采用零信任原则,强制用户在执行购买或更改账户设置等敏感操作时重新进行身份验证
如果您正在寻找一种高效、有效的方式来为您的企业实现网络安全,那么由人工智能驱动的 ZTNA 解决方案CylanceGATEWAY™就是一个完美的起点。它可以无缝地建立与业务应用程序的安全连接,而不受设备的限制,使企业能够提供可扩展的仅出站访问内部资源的功能。结合CylancePROTECT®EPP、CylanceOPTICS®EDR 以及用户身份验证和行为分析 (UEBA) 产品 CylancePERSONA™CylanceGATEWAY 可为您的企业提供所需的一切,使员工无论在路上、办公室还是在家工作,都能保持连接、受到保护并提高工作效率。