Inhoudsopgave:
Video: Cybersecurity 101 (November 2024)
Ik was aan het eten in Washington, DC met de voormalige nationale cybersecurity tsaar Richard Clarke, nu voorzitter en CEO van Good Harbor Security Risk Management, toen hij uitlegde dat een goede perimeterbeveiliging niet genoeg is om uw netwerk te beschermen. "De slechteriken, " legde Clarke uit, "zitten al in je netwerk."
Gelaagde beveiliging is iets waarover je waarschijnlijk al eerder hebt gehoord, maar voor velen in de IT is het nog steeds een mysterie. Hoe creëer je beveiligingslagen? Hoe bepaal je hoeveel lagen je nodig hebt? Wat moeten de lagen beschermen? Kunnen er te veel lagen zijn?
Het antwoord hangt af van uw netwerk, de aard van uw bedrijf en uw risiconiveau. Maar het is belangrijk om te onthouden dat uw risiconiveau kan worden beïnvloed door uw zakelijke partners. Dus als u bijvoorbeeld een leverancier of aannemer bent, dan is uw risiconiveau hetzelfde als die van hen, omdat die slechteriken zullen proberen u te gebruiken als een weg naar uw zakelijke partners.
Lagen zijn gebaseerd op de gegevens die u moet beschermen. Dit betekent dat u ervoor moet zorgen dat uw gegevens worden bewaard en dat u er ook voor kunt zorgen dat ze niet van u kunnen worden afgenomen. En natuurlijk moet u ervoor zorgen dat uw netwerk is beschermd tegen schade, zodat uw bedrijf niet wordt beïnvloed.
Uw gegevens bewaren
Gegevensbehoud is de eerste kritische laag. Dit vereist dat u ervoor zorgt dat een kopie van uw belangrijke gegevens zich in een veilige opslag bevindt waar deze niet toegankelijk is voor hackers of anderen, inclusief ontevreden werknemers. Voor de meeste bedrijven zouden dergelijke back-ups moeten bestaan in het datacenter waar u ze gemakkelijk kunt bereiken wanneer dat nodig is, en ook in de cloud waar geknoei veel moeilijker is. Er zijn een aantal openbare cloudservices die back-ups afhandelen, waaronder Amazon Web Services (AWS), Google Cloud en IBM Cloud, evenals speciale back-updiensten zoals Carbonite, die onlangs zijn concurrent Mozy heeft overgenomen.
Van die back-ups kan vervolgens een back-up worden gemaakt op geografisch diverse locaties, wat ervoor zorgt dat ze niet in één enkele ramp worden gecompromitteerd. Gewoonlijk kan het volledige back-upproces worden geautomatiseerd, zodat het enige dat u hoeft te doen, als het eenmaal is ingesteld, de integriteit van uw back-ups moet bevestigen.
Dan is er gegevensbescherming, wat betekent dat het ontoegankelijk en onbruikbaar moet zijn als iemand het vindt. Om uw gegevens ontoegankelijk te maken, moet u uw netwerk segmenteren zodat toegang tot één deel van het netwerk niet betekent dat u alles kunt bereiken. Als Target bijvoorbeeld zijn netwerk had gesegmenteerd toen het in 2013 via zijn HVAC-systeem was doorbroken, konden de hackers geen toegang krijgen tot andere gegevens.
Netwerksegmentatie vereist routers die standaard toegang weigeren en alleen netwerkverbindingen toestaan van specifieke netwerkknooppunten, die de routers filteren met behulp van hun Media Access Control (MAC) of IP-adressen. Interne firewalls kunnen deze functie ook uitvoeren en kunnen flexibeler zijn in complexe toepassingen.
Met uitzicht op codering is een grote fout
Naast segmentatie moeten uw gegevens ook worden gecodeerd, zowel tijdens het overdragen via het netwerk als tijdens het opslaan. Versleuteling is eenvoudig omdat het standaard wordt uitgevoerd in software voor draadloze en cloudtoegang en alle moderne besturingssystemen (OS's) versleuteling als standaardservice bieden. Toch is het niet coderen van kritieke gegevens misschien de belangrijkste oorzaak van gegevensverlies bij recente inbreuken.
De redenen waarom dergelijke gegevens niet zijn gecodeerd, ondanks wettelijke vereisten in veel gevallen, kunnen worden samengevat in vier woorden: luiheid, incompetentie, onwetendheid en domheid. Er is gewoon geen excuus om uw gegevens niet te coderen.
Eindelijk is er netwerkbeveiliging. Naast het beschermen van uw gegevens, moet u er ook voor zorgen dat uw netwerk niet wordt gebruikt als een platform om aanvallen uit te voeren en moet u ervoor zorgen dat uw netwerkapparaten niet tegen u worden gebruikt. Dit is vooral een probleem met netwerken met machinecontrollers in uw magazijn of fabriek, en een probleem met uw Internet of Things (IoT) -apparaten.
- Saboteer uw eigen veiligheid niet, leid uw gebruikers niet Saboteer uw eigen veiligheid niet, train uw gebruikers
- Begin uw netwerk te beveiligen tegen IoT-bedreigingen van consumentenklasse Begin uw netwerk te beveiligen tegen IoT-bedreigingen van consumentenklasse
- Beveiliging zoeken en repareren op uw netwerkperimeter Beveiliging zoeken en repareren op uw netwerkperimeter
Dit is een groot probleem omdat zoveel netwerkapparaten zelf weinig of geen beveiliging hebben. Daarom is het vrij eenvoudig om ze te gebruiken als een platform om een Denial-of-Service-aanval (DoS-aanval) uit te voeren of om hun gegevens af te tappen als een manier om toezicht te houden op de activiteiten van uw bedrijf. Ze kunnen ook worden gebruikt als basis voor uw netwerk. Aangezien u deze apparaten niet kunt elimineren, kunt u ze het beste op hun eigen netwerk plaatsen, ze zoveel mogelijk beschermen en ze vervolgens niet rechtstreeks op uw interne netwerk aansluiten.
Hier hebben we verschillende lagen besproken en in sommige gevallen heeft uw netwerk mogelijk meer nodig. Maar het is belangrijk om te onthouden dat elke laag beheer vereist en dat de benodigde beveiliging voor elke laag moet bestaan op een netwerk met andere beveiligingslagen. Dit betekent dat het van cruciaal belang is dat u het personeel hebt om elke laag te beheren en dat de beveiliging in elke laag geen nadelige invloed heeft op de beveiliging in een andere.
Het is ook belangrijk om de oplossing van de dag te vermijden, wat een eenmalige beveiliging betekent om een specifieke dreiging te bestrijden. Het is gemakkelijk om in een soort beveiligingsmep te worden gezogen en te eindigen met een onhandelbare puinhoop. Kies in plaats daarvan een brede aanpak waarbij de dreiging van de dag niet nog een andere laag vereist.