كيفية استخدام الدفاع في العمق للحفاظ على أمان بياناتك

في حين أن الأمن السيبراني ينطوي على تأمين أنظمة الكمبيوتر ضد المهاجمين الخبيثين ، فقد تبنى ممارسات أمنية من الجيش لتعزيز جهوده في منع الهجمات السيبرانية ووقفها. إحدى هذه الممارسات المستعارة من الجيش هي Defence in Depth (DiD)
الدفاع في العمق هو استراتيجية عسكرية يمكن إرجاعها إلى العصور الوسطى عندما كان للقلاع طبقات متعددة من الأمن ، مثل الجسور المتحركة والخنادق والخنادق والجدران وأبراج الحراسة ، مما يوفر طبقات إضافية من الأمان للقلعة.
تم استخدام الدفاع في العمق أيضًا خلال الحربين العالميتين الأولى والثانية عندما كانت الجيوش تحفر الخنادق ، وتستخدم المدافع الرشاشة الموضوعة بشكل استراتيجي ، وتبني التحصينات ، وتستخدم العوائق المضادة للدبابات لإبطاء تقدم الأعداء ، والتسبب في وقوع إصابات ، وكسب الوقت للرد.
في الأمن السيبراني ، يعتبر الدفاع المتعمق ممارسة أمنية حيث يتم وضع العديد من منتجات وضوابط الأمان ، مثل جدران الحماية والتشفير وأنظمة كشف التسلل ، ويتم استخدامها معًا لحماية الشبكات وأنظمة الكمبيوتر من الهجمات.
يؤدي هذا إلى تعزيز الأمان للأصول الهامة مما يجعل اختراق الأنظمة أكثر صعوبة عندما يفشل أحد الإجراءات الأمنية ، فهناك طبقات إضافية من الأمان لحماية النظام من التهديدات.
يستخدم الدفاع المتعمق التكرار في الأمن السيبراني ، مما يجعله فعالًا للغاية حيث لا يمكن لمقياس أو تحكم واحد للأمن السيبراني إيقاف جميع أشكال الهجمات الإلكترونية. يسمح نهج الدفاع المتعمق متعدد الطبقات للأمن السيبراني بالحماية من مجموعة واسعة من الهجمات الإلكترونية التي تؤدي إلى أنظمة كمبيوتر آمنة بشكل أفضل يصعب اختراقها.
عناصر الدفاع في العمق
يتكون الدفاع في العمق من العناصر الرئيسية التالية
الضوابط المادية
هذه هي التدابير الأمنية الموضوعة لتأمين أنظمة الكمبيوتر ومنع الوصول المادي إلى الأنظمة من قبل المتسللين. يتضمن هذا عادةً الحد من الوصول إلى أنظمة الكمبيوتر عن طريق وضع البنية التحتية المادية مثل الكاميرات الأمنية والأبواب المغلقة وماسحات بطاقة الهوية وأنظمة القياسات الحيوية أو حتى استخدام حراس لغرف مزودة بأنظمة كمبيوتر مهمة.
الضوابط الفنية
هذه هي الأجهزة والبرامج المطبقة لحماية الأنظمة من المهاجمين الضارين. تتضمن أمثلة هذه الإجراءات الأمنية جدران الحماية ، والمصادقة متعددة العوامل ، وأنظمة كشف التسلل أو الوقاية (IDS / IPS) ، ومكافحة الفيروسات ، وإدارة التكوين ، من بين أشياء أخرى كثيرة.
الرقابة الإدارية
تشمل هذه السياسات والإجراءات الخاصة بالمؤسسة لموظفيها ، والتي تهدف إلى التحكم في الوصول إلى موارد المنظمة وأيضًا توجيه الموظفين في ممارسات الأمن السيبراني المناسبة لتقليل الأخطاء البشرية التي يمكن أن تؤدي إلى تعرض أنظمة الكمبيوتر للخطر من قبل المهاجمين.
لماذا الدفاع في العمق مهم
يُشار إلى كيفن ميتنيك ، الذي كان يُعتبر في وقت ما أشهر متسلل في العالم بعد اختراق أنظمة شركات مثل صن مايكروسيستمز ونوكيا وموتورولا ، بقوله إن “أي شيء هناك عرضة للهجوم إذا ما توفر الوقت والموارد الكافية.”
لا يزال هذا البيان ساريًا حتى يومنا هذا ، لا سيما مع الأدوات المتطورة التي يمكن للمهاجمين الوصول إليها. وهذا بدوره يعني أنه لا يوجد حل واحد للأمن السيبراني لا يمكن اختراقه. هذا هو السبب في أن الدفاع في العمق مهم للغاية في عالم به مهاجمون متطورون يتمتعون بإمكانية الوصول إلى موارد هائلة.
يجبر الدفاع المتعمق المنظمات على اتخاذ نهج استباقي تجاه أمنها والتفكير في أمن مواردها حتى في حالة فشل أحد منتجات الأمان.
توفر هذه الطبقات من منتجات الأمان المختلفة للشركات حماية قوية لمواردها الحيوية ، مما يقلل بشكل كبير من احتمالية تعرض أنظمتها للخطر. عمق الدفاع يجعل عملية اختراق الأنظمة صعبة للغاية على المهاجمين.
بالإضافة إلى ذلك ، فإنه يجبر المنظمات على اتباع نهج شامل تجاه أمنهم ومعالجة جميع الطرق الممكنة التي يمكن أن تتعرض لأنظمتها. تمامًا كما هو الحال في الجيش ، حيث يؤدي الدفاع في العمق إلى إبطاء الهجمات ويشتري الوقت للرد ، فإنه يفعل الشيء نفسه في مجال الأمن السيبراني.
يمكن للدفاع المتعمق أن يبطئ الجهات الخبيثة قبل أن يصلوا إلى الأنظمة ويمنح المسؤولين الوقت لتحديد الهجمات وتنفيذ الإجراءات المضادة لوقف الهجمات قبل أن يخرقوا أنظمتهم.
كما أنه يحد من الضرر الذي يلحقه المهاجمون في حالة فشل أحد الإجراءات الأمنية ، حيث أن عناصر التحكم الأمنية الأخرى ستحد من الوصول ومقدار الضرر الذي يمكن للمهاجمين إلحاقه بالنظام.
كيف يعمل الدفاع في العمق
أحد المكونات الرئيسية للدفاع المتعمق هو تكرار الإجراءات الأمنية التي تجعل من الصعب على المهاجمين تنفيذ الهجمات. على سبيل المثال ، قد يفكر المهاجم في القدوم فعليًا إلى مقر عملك لتثبيت محرك أقراص USB مصاب في أنظمتك.
من خلال وجود حراس أمن يديرون المبنى أو استخدام القياسات الحيوية لتسجيل الدخول إلى أجهزة الكمبيوتر والتحكم فيها ، قد يتم إيقاف مثل هذا المهاجم.
بافتراض أنهم مصممون جدًا في هجومهم ويحولون تركيزهم لمهاجمة الشبكة عن طريق إرسال برامج ضارة إلى الشبكة ، يمكن إيقاف مثل هذا الهجوم باستخدام جدار حماية يراقب حركة مرور الشبكة أو برنامج مكافحة فيروسات مثبت في الشبكة.
أو ، لنفترض أنهم يحاولون الوصول إلى الشبكة باستخدام بيانات اعتماد مخترقة ، فقد تتمكن المصادقة متعددة العوامل المنفذة في الشبكة من منعهم من الوصول إلى النظام.
بافتراض أنهم ما زالوا قادرين على الدخول إلى النظام ، قد يكتشف نظام كشف التسلل اقتحامهم ويبلغ عنه ، والذي يمكن معالجته بعد ذلك قبل حدوث المزيد من الضرر. بدلاً من ذلك ، يمكن أيضًا استخدام نظام منع التطفل لإيقاف التهديدات بشكل فعال.
إذا كان عليهم المرور عبر كل هذه الإجراءات الأمنية ، فيمكنك منع المهاجمين من استغلال المعلومات الحساسة عن طريق تشفير البيانات أثناء النقل وفي حالة السكون.
بقدر ما يمكن للمهاجمين في بعض الأحيان أن يكونوا مصممين للغاية في هجماتهم والعمل حول التدابير الأمنية المختلفة المثبتة لتأمين البيانات ، فإن الدفاع في العمق يعمل عن طريق جعل من الصعب للغاية على المهاجمين الوصول إلى النظام. هذا يمكن أن يثنيهم عن هجماتهم أو ، والأفضل من ذلك ، يمنح المنظمة الوقت للرد على الهجمات قبل اختراق أنظمتها.
استخدام حالات الدفاع في العمق
يمكن تطبيق الدفاع المتعمق في مجموعة متنوعة من السيناريوهات. بعض هذه تشمل:
# 1. أمن الشبكة
التطبيق الشائع للدفاع المتعمق هو حماية الشبكات من الهجمات. يتم ذلك عادةً عن طريق وجود جدران حماية لمراقبة حركة مرور الشبكة استنادًا إلى سياسة المنظمة وأنظمة حماية التطفل لمراقبة نشاط الشبكة الضار واتخاذ إجراءات لمنع الاقتحام في الشبكة والتخفيف من حدته.
بالإضافة إلى ذلك ، يتم تثبيت برنامج مكافحة الفيروسات في الشبكة لمنع تثبيت البرامج الضارة في الشبكة أو إزالة أي برامج قد تكون مثبتة.
الطبقة الأخيرة من الأمان هي تشفير البيانات في حالة السكون والبيانات التي يتم نقلها في الشبكة. بهذه الطريقة ، حتى إذا تجاوز المهاجمون جميع إجراءات الأمان السابقة ، فلن يتمكنوا من استخدام البيانات التي يصلون إليها لأنها مشفرة.
# 2. أمن نقطة النهاية
نقاط النهاية هي أجهزة مثل الخوادم وأجهزة كمبيوتر سطح المكتب والأجهزة الافتراضية والأجهزة المحمولة التي تتصل بشبكة المؤسسة. يتضمن تأمين نقطة النهاية تأمين هذه الأجهزة من التهديدات.
قد تتضمن إستراتيجية الدفاع المتعمق في أمان نقطة النهاية تأمينًا ماديًا للموقع حيث توجد نقاط النهاية ، باستخدام كلمات مرور قوية ومصادقة متعددة العوامل للتحكم في الوصول إلى الأجهزة وأنشطة تسجيل الأجهزة. يمكن أيضًا تنفيذ جدران الحماية وبرامج مكافحة الفيروسات وتشفير البيانات لإضافة طبقات أمان إضافية.
# 3. أمان التطبيق
الدفاع المتعمق مفيد أيضًا في تأمين التطبيقات لأنها تتعامل مع البيانات الحساسة مثل الحسابات المصرفية للمستخدمين وأرقام التعريف الشخصية والعناوين.
في مثل هذا السيناريو ، يمكن تنفيذ الدفاع المتعمق عن طريق استخدام ممارسات الترميز الجيدة لتقليل العيوب الأمنية ، والاختبار المنتظم للتطبيقات للبحث عن نقاط الضعف ، وتشفير البيانات أثناء النقل والراحة ، وتنفيذ مصادقة متعددة العوامل لتأكيد هوية المستخدمين وكذلك الاحتفاظ بسجل للأنشطة التي قام بها مستخدمو التطبيق.
الأمن متعدد الطبقات مقابل الدفاع في العمق
على الرغم من أن هذين الإجراءين الأمنيين ينطويان على استخدام طبقات متعددة من منتجات الأمان لتعزيز أمان موارد الكمبيوتر ، إلا أنهما يختلفان في التنفيذ والتركيز. ومع ذلك ، كلاهما يعتمد على بناء التكرار لتعزيز الأمن.
الأمان متعدد الطبقات هو نهج أمان حيث يتم نشر العديد من منتجات الأمان لحماية المناطق الأكثر ضعفًا في أمان المؤسسة.
في هذا النهج ، يتم نشر طرق الأمان المتعددة في نفس الطبقة أو المكدس ، مثل استخدام برنامج مكافحة فيروسات مختلف بحيث في حالة فقد أحد برامج مكافحة الفيروسات أحد الفيروسات أو به بعض العيوب ، قد يلتقط الخيار الآخر المتاح الفيروس أو يتغلب على أوجه القصور من برامج مكافحة الفيروسات الأخرى.
مثال آخر على ذلك هو استخدام العديد من جدران الحماية أو أنظمة الكشف عن التسلل ، مثل أنه في حالة فشل أحد المنتجات في اكتشاف التسلل أو إيقافه ، فقد يلتقطه منتج آخر.
يضمن هذا النهج عدم المساس بأمان أنظمة الكمبيوتر حتى في حالة فشل أحد المنتجات. يمكن أن يكون الأمان متعدد الطبقات عبر طبقات أمان مختلفة لتعزيز أمان أنظمة الكمبيوتر الهامة.
على عكس الأمان متعدد الطبقات ، الذي يبني التكرار على طبقة أمان واحدة ، فإن الدفاع المتعمق يبني التكرار عبر طبقات أو مناطق متعددة من هجوم محتمل لحماية أنظمة الكمبيوتر من مجموعة واسعة من الهجمات.
من الأمثلة الدفاعية المتعمقة تنفيذ جدران الحماية ، والمصادقة متعددة العوامل ، وأنظمة الكشف عن التسلل ، وقفل الغرف فعليًا باستخدام أجهزة الكمبيوتر ، واستخدام برامج مكافحة الفيروسات. يعالج كل منتج أمان مشكلة أمنية مختلفة ، وبالتالي يحمي نظامًا من مجموعة واسعة من الهجمات.
خاتمة
أظهرت الهجمات الإلكترونية السابقة أن الجهات الخبيثة ستجرب نواقل هجوم مختلفة عند البحث عن ثغرة أمنية لاستغلالها في أي نظام. نظرًا لأن المهاجمين لديهم مجموعة واسعة من الهجمات التي يمكنهم شنها لتهديد نظام ما ، لا يمكن للمؤسسات الاعتماد على منتج أمان واحد لضمان أمان موارد الكمبيوتر الخاصة بهم ضد المهاجمين.
لذلك ، من المهم تنفيذ دفاع متعمق لحماية موارد الكمبيوتر الهامة ضد مجموعة واسعة من الهجمات. هذا له فائدة في ضمان تغطية جميع القنوات المحتملة التي قد يستخدمها الفاعلون الضارون لاستغلال النظام.
يمنح الدفاع المتعمق أيضًا المؤسسات ميزة إبطاء الهجمات واكتشاف الهجمات المستمرة ، مما يمنحهم الوقت لمواجهة الجهات الفاعلة في التهديد قبل أن يتمكنوا من اختراق أنظمتهم.
يمكنك أيضًا استكشاف مواضع الجذب وشبكات العسل في الأمن السيبراني.