Jak používat hloubkovou obranu, aby byla vaše data v bezpečí

Oblast kybernetické bezpečnosti, která se zabývá ochranou počítačových systémů před škodlivými útoky, převzala bezpečnostní taktiky z vojenského prostředí, aby posílila své úsilí v prevenci a eliminaci kybernetických hrozeb. Jedním z takových převzatých konceptů je hloubková obrana (DiD).

Hloubková obrana je vojenská strategie s kořeny ve středověku, kdy hrady disponovaly několika úrovněmi ochrany. Patřily k nim například padací mosty, příkopy, hradby a strážní věže, které poskytovaly hradu vícevrstvou ochranu.

Hloubková obrana se uplatnila i během první a druhé světové války. Armády tehdy budovaly zákopy, strategicky rozmísťovaly kulomety, stavěly opevnění a využívaly protitankové bariéry, aby zpomalily postup nepřítele, působily mu ztráty a získaly čas na protiútok.

V kontextu kybernetické bezpečnosti je hloubková obrana bezpečnostní přístup, kdy se kombinuje a vrství více bezpečnostních opatření a nástrojů, jako jsou firewally, šifrování a systémy detekce průniku, za účelem ochrany sítí a počítačových systémů před útoky.

Tento přístup vede ke zvýšení ochrany kritických aktiv a ztěžuje průnik do systémů. V případě selhání jedné bezpečnostní vrstvy existují další, které chrání systém před hrozbami.

Hloubková obrana využívá redundanci, což z ní činí velmi efektivní metodu, protože žádné jediné bezpečnostní opatření nemůže zastavit všechny formy kybernetických útoků. Vícevrstvý přístup k ochraně v hloubce v kybernetické bezpečnosti umožňuje chránit systémy před širokým spektrem kybernetických útoků, což vede k lépe zabezpečeným počítačovým systémům, které je velmi náročné kompromitovat.

Prvky obrany do hloubky

Hloubková obrana je tvořena následujícími klíčovými prvky:

Fyzické kontroly

Jedná se o bezpečnostní opatření, jejichž cílem je ochrana počítačových systémů a zamezení fyzického přístupu k nim ze strany narušitelů. Běžně se jedná o omezení přístupu k systémům prostřednictvím fyzické infrastruktury, jako jsou bezpečnostní kamery, zamčené dveře, čtečky identifikačních karet, biometrické systémy nebo dokonce nasazení ostrahy v prostorách s kritickými počítačovými systémy.

Technické kontroly

Zahrnují hardware a software nasazený k ochraně systémů před škodlivými útočníky. Mezi taková bezpečnostní opatření patří například firewally, více faktorové ověřování, systémy detekce a prevence průniku (IDS/IPS), antivirové programy a správa konfigurace, a mnohé další.

Administrativní ovládací prvky

Zde se jedná o firemní zásady a postupy, které mají za cíl řídit přístup zaměstnanců ke zdrojům organizace a také vést zaměstnance ke správným postupům v oblasti kybernetické bezpečnosti, aby se omezily lidské chyby, které mohou vést k ohrožení počítačových systémů.

Proč je důležitá obrana do hloubky

Kevin Mitnick, kdysi považovaný za nejznámějšího hackera na světě, který pronikl do systémů firem jako Sun Microsystems, Nokia a Motorola, je známý tím, že prohlásil: „Cokoli venku je náchylné k útoku, pokud má útočník dostatek času a zdrojů.“

Toto tvrzení je aktuální dodnes, zvláště s ohledem na sofistikované nástroje, které jsou útočníkům k dispozici. To naopak znamená, že neexistuje jediné řešení kybernetické bezpečnosti, které by nemohlo být prolomeno. Proto je hloubková obrana tak důležitá ve světě, kde se pohybují sofistikovaní útočníci s přístupem k rozsáhlým zdrojům.

Hloubková obrana nutí organizace zaujmout proaktivní přístup ke své bezpečnosti a přemýšlet o zabezpečení svých zdrojů i v případě, že jeden bezpečnostní produkt selže.

Vrstvení různých bezpečnostních produktů poskytuje firmám silnou ochranu jejich kritických zdrojů a výrazně snižuje pravděpodobnost, že budou jejich systémy kompromitovány. Hloubková obrana velmi ztěžuje útočníkům proces pronikání do systémů.

Navíc nutí organizace zaujmout komplexní přístup ke své bezpečnosti a zvažovat všechny možné způsoby, jakými by jejich systémy mohly být zasaženy. Stejně jako v armádě, kde hloubková obrana zpomaluje útoky a dává čas k protiútoku, funguje i v kybernetické bezpečnosti.

Hloubková obrana může zpomalit škodlivé aktéry před vstupem do systémů a poskytnout správcům čas na identifikaci útoků a implementaci protiopatření k zastavení útoků dříve, než poškodí jejich systémy.

Také omezuje škody způsobené útočníky v případě, že selže jedno bezpečnostní opatření, protože jiná bezpečnostní opatření omezí přístup a rozsah škod, které mohou útočníci systému způsobit.

Jak funguje obrana do hloubky

Klíčovou součástí hloubkové obrany je redundance bezpečnostních opatření, která útočníkům ztěžuje provádění útoků. Útočník by se mohl například pokusit fyzicky vniknout do vašich prostor, aby do vašich systémů nainstaloval infikovaný USB disk.

Útočníka lze zastavit ochrankou nebo použitím biometrických údajů pro přihlášení a kontrolu přístupu k počítačům.

Pokud by byl útočník velmi odhodlaný, mohl by přesunout pozornost na útok na síť odesíláním škodlivého softwaru do sítě. Takový útok lze zastavit pomocí firewallu, který sleduje síťový provoz, nebo antivirovým programem nainstalovaným v síti.

Nebo pokud by se pokusil získat přístup k síti pomocí kompromitovaných přihlašovacích údajů, více faktorové ověřování implementované v síti by mu mohlo zabránit v přístupu k systému.

Pokud by se útočníkovi přesto podařilo dostat do systému, systém detekce průniku by mohl zaznamenat a nahlásit průnik, který by následně mohl být vyřešen, než dojde k dalším škodám. Alternativně lze také použít systém prevence průniku k aktivnímu zastavení hrozeb.

Pokud by se útočníkům podařilo projít všemi těmito bezpečnostními opatřeními, lze jim zabránit ve zneužívání citlivých informací šifrováním dat při přenosu i v klidu.

Útočníci mohou být ve svých útocích někdy velmi odhodlaní a obcházet různá bezpečnostní opatření instalovaná k zabezpečení dat. Hloubková obrana funguje tak, že útočníkům velmi ztěžuje přístup do systému. To je může odradit od útoků, nebo ještě lépe dá organizaci čas na reakci na útoky dříve, než dojde k průlomu do systémů.

Příklady použití hloubkové obrany

Hloubkovou obranu lze použít v různých scénářích. Některé z nich zahrnují:

#1. Zabezpečení sítě

Běžným příkladem použití hloubkové obrany je ochrana sítí před útoky. Obvykle se to provádí pomocí firewallů, které monitorují síťový provoz na základě firemních zásad, a systémů ochrany proti průniku, které monitorují podezřelou síťovou aktivitu a podnikají kroky k prevenci a zmírnění narušení v síti.

Kromě toho je v síti nainstalován antivirový software, který zabraňuje instalaci škodlivého softwaru v síti nebo odstraňuje jakýkoli již nainstalovaný software.

Poslední vrstvou zabezpečení je šifrování dat v klidu i při přenosu v síti. Tímto způsobem, i když útočníci obejdou všechna předchozí bezpečnostní opatření, nebudou moci využívat data, ke kterým získají přístup, protože jsou šifrovaná.

#2. Zabezpečení koncových bodů

Koncové body jsou zařízení jako servery, stolní počítače, virtuální stroje a mobilní zařízení, která se připojují k síti organizace. Zabezpečení koncových bodů zahrnuje ochranu těchto zařízení před hrozbami.

Strategie hloubkové obrany v zabezpečení koncových bodů může zahrnovat fyzické zabezpečení místa, kde se koncové body nacházejí, používání silných hesel a více faktorové ověřování pro řízení přístupu k zařízením a protokolování aktivit zařízení. Pro přidání dalších vrstev zabezpečení lze také implementovat firewally, antivirový software a šifrování dat.

#3. Zabezpečení aplikací

Hloubková ochrana je také užitečná při zabezpečení aplikací, které zpracovávají citlivá data, jako jsou bankovní účty uživatelů, osobní identifikační čísla a adresy.

V takovém případě lze hloubkovou obranu implementovat pomocí osvědčených postupů kódování pro minimalizaci bezpečnostních chyb, pravidelným testováním aplikací za účelem hledání zranitelností, šifrováním dat při přenosu i v klidu a implementací více faktorové autentizace k potvrzení totožnosti uživatelů a také uchováváním záznamů o aktivitách prováděných uživateli v aplikaci.

Vrstvené zabezpečení vs. obrana do hloubky

Přestože obě tyto bezpečnostní metody zahrnují použití více vrstev bezpečnostních produktů pro zvýšení ochrany počítačových zdrojů, liší se implementací a zaměřením. Oba však spoléhají na vybudování redundance pro zvýšení bezpečnosti.

Vrstvené zabezpečení je přístup k zabezpečení, kdy je nasazeno několik bezpečnostních produktů k ochraně nejzranitelnějších oblastí zabezpečení organizace.

V tomto přístupu jsou různé bezpečnostní přístupy nasazeny ve stejné vrstvě nebo zásobníku, například použití různého antivirového softwaru, takže pokud jednomu antiviru unikne nějaký virus nebo má nedostatky, druhý antivir jej může zachytit nebo vyrovnat nedostatky toho prvního.

Dalším příkladem je použití více firewallů nebo systémů detekce průniku, takže pokud jeden produkt nedokáže detekovat nebo zastavit narušení, jiný produkt jej může zachytit.

Takový přístup zajišťuje, že zabezpečení počítačových systémů není ohroženo, i když jeden produkt selže. Vrstvené zabezpečení může být napříč různými bezpečnostními vrstvami pro zvýšení bezpečnosti kritických počítačových systémů.

Na rozdíl od vrstveného zabezpečení, které vytváří redundanci v jedné vrstvě zabezpečení, hloubková obrana vytváří redundanci napříč více vrstvami nebo oblastmi možného útoku, aby ochránila počítačové systémy proti široké škále útoků.

Příkladem ochrany do hloubky je implementace firewallů, více faktorového ověřování, systémů detekce průniku, fyzické zamykání místností s počítači a používání antivirového softwaru. Každý bezpečnostní produkt řeší jiný bezpečnostní problém a tím chrání systém před širokým spektrem útoků.

Závěr

Předchozí kybernetické útoky ukázaly, že aktéři se zlými úmysly budou zkoušet různé útočné vektory při hledání zranitelnosti v jakémkoli systému. Vzhledem k tomu, že útočníci mají k dispozici širokou škálu útoků, které mohou použít ke kompromitaci systému, organizace se nemohou spoléhat na jediný bezpečnostní produkt, který zaručí bezpečnost jejich počítačových zdrojů před útočníky.

Proto je důležité implementovat obranu do hloubky, aby byly kritické počítačové zdroje chráněny před širokou řadou útoků. Výhodou je, že jsou pokryty všechny možné kanály, které mohou útočníci použít ke zneužití systému.

Hloubková obrana také dává organizacím výhodu zpomalení útoků a odhalování probíhajících útoků, což jim dává čas čelit hrozbám dříve, než mohou kompromitovat jejich systémy.

Můžete si také prozkoumat oblasti honeypots a honeynets v kontextu kybernetické bezpečnosti.