دفاع در عمق یک استراتژی امینت سایبری است، که به راهبرد امنیت عمیق هم شناخته میشود و به رویکردی از امینت سایبری اطلاق میشود که از لایههای چندگانه بهعنوان حفاظت کلنگر استفاده میکند.
دفاع لایهلایهای به سازمانها کمک میکند آسیبپذیریهای منجر به خطر را تا حد امکان کاهش و تهدیدات را کنترل نمایند.
بهبیاندیگر اگر مهاجمی از یکلایه دفاعی عبور کند، ممکن است توسط لایه دیگر مهار شود. مجموعه فرآیندهای دفاعی که بهصورت چندلایه چیده شدهاند، نقش حفاظت از دادهها را به عهدهدارند. اگر مهاجم بتواند از یکی از لایههای دفاعی عبور کند، بلافاصله به سد لایه دوم برخورد میکند.
دفاع در عمق معمولاً بهعنوان “رویکرد قلعه” شناخته میشود. زیرا منعکسکننده لایههای دفاعی یک قلعه قرونوسطایی است. قبل از اینکه بتوانید به یک قلعه نفوذ کنید، با خندق، باروها، پل کششی، دیوارهای مرتفع ، و غیره روبرو میشوید.
راهکار امنیتیاند پوینت نرمافزارهای آنتیویروس و شناسایی و پاسخ اندپوینت (EDR) طراحیشدهاند که کاربراناند پوینت را که از دستگاههایی مانند تلفن همراه و یا کامپیوترهای شخصی استفاده میکنند، هدف قرار میدهند از تهدیدات حفاظت کنند.
ابزارهای مدیریت پچ وظیفهدارند کاربران و نرمافزارها را بهروز نگهداشته و از طریق اطلاعاتی که از تأمینکننده دریافت میکنند نسبت به کشف آسیبپذیریهای جدید هشدار دهند.
راهحلهای امنیتی شبکه فایروالها، VPN ها، VLAN ها، و غیره برای محافظت از شبکههای متداول سازمانی و سیستمهای IT داخلی معمولی.
ابزارهای تشخیص/پیشگیری از نفوذ (IDS/IPS) برای شناسایی فعالیتهای مخرب و خنثی کردن حملاتی که هدفشان زیرساخت فناوری اطلاعات داخلی است.
راهکارهای احراز هویت و دسترسی کاربران :احراز هویت چندعاملی، کنترل و محدودیت دسترسی کاربران، سطحبندی امنیتی دادهها و کاربران و ایجاد مجوز برای اعمال محدودیتهای دسترسی و اطمینان خاطر از عدم افشا و یا سرقت اطلاعات ورود کاربران
کنترل فیزیکی این نوع کنترل شامل جلوگیری از دسترسی فیزیکی به دستگاهها است که میتواند شامل مراقبت انسانی، مخفی کردن یا قفلکردن دستگاهها باشد
کنترل فنی شامل نرمافزار یا سختافزارهایی مثل فایروال یا آنتیویروس است که از حفاظت از سیستمها یا منابع حساس محافظت میکنند.
کنترلهای مدیریتی شامل شاخصههای امنیتی مانند دستورالعمل، خطمشی گذاریها یا فرآیندهایی که مستقیماً بر روی عملکرد کارکنان اعمال میشود.
مدلهای قدیمیتر امنیت فناوری اطلاعات مبتنی بر محیط، که برای کنترل دسترسی به شبکههای سازمانی قابلاعتماد طراحیشدهاند، برای دنیای دیجیتال مناسب نیستند. امروزه، کسبوکارها برنامههای کاربردی را در مراکز داده شرکتی، سرویسهای ابری خصوصی و عمومی (AWS، Azure، GCP و غیره) توسعه و استقرار میدهند. بیشتر کسبوکارها درحالتوسعه استراتژیهای دفاعی عمیق خود برای محافظت از سرور ابری و دفاع در برابر بردارهای حمله جدید همراه با تحول دیجیتال هستند.
اینکه نرمافزارهای روی سرور داخلی یا ابری باشند تفاوت چندانی نمیکند، تاریخ نشان داده همیشه مهاجمانی هستند که پنهانی نفوذ کنند بهعنوانمثال در واقعه solar winds در سال ۲۰۲۰ هجده هزار شرکت به مدت ۹ ماه بهصورت مخفیانه تحت نفوذ قرار گرفتند.
حفاظت ویژه از دسترسیهای خاص
برخی از حسابهای کاربری مانند مدیر IT یا مدیرعامل به تمام بخشهای شبکه دسترسی کامل دارند. برای این اکانتها باید تدابیر ویژه حفاظتی که ممکن است توسط عامل انسانی یا بهصورت نرمافزاری کنترل و پردازش میشوند در نظر گرفت.
مهروموم lockdown کردناند پوینتهای حساس
کاربران با دسترسی خاص باید با شبکه به نحوی روابط یکطرفه داشته و درزمانی که نفوذی به شبکه داخلی شکل گرفت و یا شبکه تحت آلودگی بدافزار و باج افزار قرار گرفت از گزند آلودگی در امان باشند
فعال کردن احراز هویت چندعاملی تطبیقی
از اطلاعات متنی (موقعیت، زمان روز، آدرس IP، نوع دستگاه و غیره) استفاده کنید تا تعیین کنید کدام عوامل احراز هویت برای یک کاربر خاص در یک موقعیت خاص اعمال شود.