Defesa em camadas

camadas2
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

A maioria dos especialistas em segurança concordam com a visão de que a segurança da rede perfeita é impossível alcançar e que qualquer única defesa sempre pode ser superada por um invasor com suficientes recursos e motivação.

A idéia básica por trás da estratégia de defesa em camadas é para dificultar o invasor, tanto quanto possível, com várias camadas de defesa, embora cada camada possa ser superável.

Ativos mais valiosos são protegidos por trás de várias camadas de defesa. A combinação de múltiplas camadas aumenta o custo para o invasor ser bem sucedido, e o custo é proporcional ao valor do ativo protegido.

Além disso, uma combinação de múltiplas camadas será mais eficaz contra ataques imprevisíveis do que será uma única defesa otimizada para um determinado tipo de ataque.

O custo para o invasor pode ser em termos de tempo adicional, esforço ou equipamento. Por exemplo, atrasando um invasor, uma organização aumentaria as chances de detectar e reagir a um ataque em andamento. O aumento dos custos para um invasor pode dissuadir algumas tentativas se os custos são acreditados para compensar o possível ganho de um ataque bem-sucedido.

Defesa em camadas às vezes é dito para agrupar as pessoas, tecnologia e operações.

Uma equipe treinada de segurança da informação deve ser responsável por garantir as instalações e a segurança da informação. No entanto, cada usuário em uma organização devem estar cientes das políticas de segurança e suas respectivas práticas.

Cada usuário da Internet em casa deve estar ciente de práticas seguras (como evitar abrir anexos de e-mail ou clicar em links suspeitos) e os benefícios da proteção adequada (software antivírus, firewalls, etc).

Uma variedade de medidas tecnológicas podem ser utilizadas para as camadas de proteção. estes devem incluir firewalls, IDSs, roteadores com listas de controle de acesso (ACLs), software de antivírus, controle de acesso, filtros de spam, e assim por diante

As operações diárias de uma equipe de segurança, referem-se a todas as atividades preventivas e reativas necessárias para manter segurança da companhia.

Atividades preventivas incluem avaliações de vulnerabilidade, patch de software, sistema de hardening (fechar portas desnecessárias por exemplo), e controles de acesso. Atividades reativas deve detectar atividades maliciosas e reagir a tempo, bloqueando ataques, isolando recursos valiosos, ou rastreando o possível invasor.

Proteção de ativos valiosos pode ser uma decisão mais complicada do que simplesmente considerar o valor dos ativos.

Organizações muitas vezes realizam uma avaliação de risco para determinar o valor de ativos, possíveis ameaças, probabilidade de ameaças e possível impacto de ameaças.

Ativos valiosos enfrentando ameaças improváveis ou ameaças com baixo impacto podem não precisar de muita proteção.

Claramente, ativos de alto valor enfrentando ameaças prováveis ou ameaças de alto impacto merecem as defesas mais fortes. Organizações geralmente têm seu próprio processo de gestão de riscos para a identificação de riscos e decidir como alocar um orçamento de segurança para proteger os seus ativos mais valiosos sob risco.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites