Rumah Audio Bagaimana Membangun Arsitektur Jaringan Yang Memfasilitasi Keamanan TI yang Lebih Baik

Bagaimana Membangun Arsitektur Jaringan Yang Memfasilitasi Keamanan TI yang Lebih Baik

Daftar Isi:

Anonim

Oleh Brad Rudisail

Sumber: Pop Nukoonrat / Dreamstime.com

Keamanan Tidak Lagi Tentang Perimeter

Bertahun-tahun yang lalu, praktik keamanan dunia maya dicontoh oleh penguasa abad pertengahan yang mengandalkan tembok benteng yang dibentengi untuk melindungi kerajaan dalamnya. Pertahanan kastil dirancang untuk mengamankan dinding kedap sementara penyerang mengandalkan kemampuan mereka untuk menembus dinding perimeter, di mana tentara mereka akan membanjiri melalui istirahat terbuka. Dengan cara yang sama, perusahaan mengandalkan alat firewall yang kuat yang membentuk perimeter untuk melindungi jaringan dari serangan dari luar untuk melawan upaya penyerang eksternal yang dengan rajin memeriksa perimeter untuk pelabuhan yang terbuka atau terbengkalai.

Ini adalah dunia yang berbeda saat ini. Sama seperti strategi pertahanan militer telah berkembang untuk memerangi taktik ofensif maju yang didorong oleh inovasi teknologi, perusahaan saat ini tidak dapat lagi mengandalkan solusi fokus tunggal untuk melindungi diri dari semua ancaman. Strategi pertahanan militer modern tidak lagi menggunakan sebagian besar sumber dayanya ke garis depan karena mobilitas mekanisme serangan yang cepat. Sama seperti Prancis gagal menghentikan Blitzkrieg Jerman, model keamanan perimeter kuno tidak dapat lagi melindungi perusahaan cairan yang ekspansif saat ini, karena penyerang yang menyebar dapat berjalan tanpa henti dan melakukan kekacauan sesuka hati. Alih-alih, ahli strategi militer mengandalkan apa yang disebut sebagai pertahanan mendalam, di mana cadangan diposisikan di belakang garis depan berlapis-lapis, yang memungkinkan pasukan itu untuk melakukan serangan balasan dan memerangi penyerang musuh yang berhasil menembus garis.

Ahli strategi keamanan dunia maya sekarang menggabungkan filosofi lapisan pertahanan berganda ini untuk memerangi ancaman embrionik penyerang. Peretas terus memajukan metodologi serangan mereka dan memanfaatkan pengguna dan perangkat mereka di dunia seluler yang terhubung secara digital yang kita tinggali saat ini. Profesional keamanan TI perlu memikirkan arsitektur jaringan dengan cara yang menggabungkan strategi pertahanan multi-layer, menciptakan pendekatan sistematis di mana beberapa strategi pertahanan mencakup kegagalan komponen lainnya. Untuk memerangi daftar eksploitasi nol hari tanpa akhir, strain malware yang merusak, dan serangan yang bermotif finansial, perusahaan harus memasukkan beberapa strategi pertahanan untuk menghentikan celah celah serangan yang dapat berfungsi sebagai jalan bebas hambatan yang tak tertembus ke jantung pusat data. Dalam proses mengimplementasikan alat-alat ini ke dalam strategi yang komprehensif, keseluruhannya lebih besar dari jumlah bagian-bagiannya. Idenya adalah untuk menggabungkan keamanan informasi di setiap tingkat jaringan fisik dan lanskap perangkat lunak Anda, strategi yang direkomendasikan oleh National Security Agency (NSA).

Peran TI internal saat ini dimulai dan diakhiri dengan cybersecurity. Di bagian berikut dari tutorial ini, kita akan melihat komponen keamanan yang diperlukan yang membentuk model keamanan multi-layer khas hari ini dan bagaimana mereka harus menjadi bagian alami dari arsitektur perusahaan Anda. Sementara alat firewall masih merupakan pusat terpenting dari arsitektur keamanan perusahaan, komponen-komponen berikutnya sama-sama diperlukan dan melayani peran vital dalam memastikan keamanan pengguna, perangkat, data, dan infrastruktur.

Berikutnya: Metodologi Firewalls

Bagikan ini:

Daftar Isi

Keamanan Tidak Lagi Tentang Perimeter

Metodologi Firewalls

Segmentasi dan Segregasi Jaringan

Pentingnya Email dan Keamanan Web

Dampak Virtualisasi dan Awan pada Keamanan Jaringan

Arsitektur Tertanam Keamanan

Bagaimana Membangun Arsitektur Jaringan Yang Memfasilitasi Keamanan TI yang Lebih Baik