We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Co to jest głęboka obrona?

Głęboka obrona to strategia polegająca na stosowaniu wielu środków zabezpieczających w celu zapewnienia bezpieczeństwa informacji. To podejście jest stosowane w przypadku wszystkich aspektów bezpieczeństwa w firmie, co wiąże się ze świadomym dublowaniem zabezpieczeń, jeśli jest to konieczne. Jeśli jedna linia obrony zostanie naruszona, są jeszcze dodatkowe warstwy, które mają zapewnić, że nie zadziała żaden z czynników stanowiących zagrożenie. Opisywana metoda uwzględnia nieuniknione luki w zabezpieczeniach związanych z obszarami takimi jak technologia, pracownicy i aktywność w sieci.

Współczesne cyberzagrożenia rozwijają się w szybkim tempie. Głęboka obrona to pewna, kompleksowa metoda, wykorzystująca połączenie zaawansowanych narzędzi zabezpieczających w celu ochrony krytycznych danych i blokowania zagrożeń, zanim dotrą do punktów końcowych. Wprawdzie ochrona punktów końcowych, w tym programy antywirusowe i zapory ogniowe, nadal stanowi podstawowy element kompleksowych zabezpieczeń, niemniej głęboka obrona jest stosowana coraz częściej, ponieważ tradycyjne metody zabezpieczania sieci nie stanowią już wystarczającego zabezpieczenia.

Koncepcja głębokiej obrony idzie o krok dalej w dziedzinie cyberbezpieczeństwa, uwzględniając mechanizmy kontroli potrzebne do zapewnienia wszechstronnej ochrony fizycznych, technicznych i administracyjnych aspektów sieci.

Te trzy mechanizmy kontroli tworzą architekturę strategii głębokiej obrony:

Fizyczne mechanizmy kontroli to zabezpieczenia, które chronią systemy IT przed szkodami fizycznymi. Przykłady fizycznych mechanizmów kontroli to obecność pracowników ochrony i drzwi zamknięte na klucz.

Techniczne mechanizmy kontroli to metody zabezpieczające systemy sieciowe. Techniczne mechanizmy kontroli stosowane w firmie obejmują ochronę na poziomie sprzętu, oprogramowania i sieci. Do tej kategorii należą cyberzabezpieczenia obejmujące zabezpieczenia warstwowe.

Administracyjne mechanizmy kontroli to adresowane do pracowników zasady i procedury wdrożone przez daną firmę. Przykłady administracyjnych mechanizmów kontroli to szkolenie pracowników, aby potrafili oznaczać informacje jako „poufne”, oraz przechowywanie prywatnych plików w odpowiednich folderach.

Historia i pochodzenie

Koncepcja głębokiej obrony, a także sam termin zostały stworzone w ramach strategii militarnej, polegającej na stawianiu barier w celu spowolnienia postępu wroga, co dawało żołnierzom czas na monitorowanie jego ruchów i opracowanie odpowiedniego planu kontrataku. Celem tej metody było spowolnienie napastnika lub opóźnienie ataku zamiast przeprowadzenia natychmiastowego kontrataku.

Zanim Internet stał się kluczowym aspektem funkcjonowania biznesu, w czasach kiedy firmy polegały tylko na fizycznie istniejących centrach danych, były chronione przez wiele namacalnych warstw zabezpieczeń. Do budynku byli wpuszczani tylko pracownicy z odpowiednim identyfikatorem, a w celu uzyskania dostępu do plików trzeba było mieć konto w usłudze Active Directory oraz firmowego laptopa z odpowiednimi uprawnieniami. W najgorszym przypadku pracownik działu marketingu przez przypadek uzyskiwał dostęp do folderu z danymi konstrukcyjnymi.

Obecnie nasza aktywność zawodowa i procesy biznesowe toczą się online i w chmurze. Aby zapewnić firmom bezpieczeństwo w sieci, głęboka obrona wymaga o wiele bardziej zaawansowanych technologicznie mechanizmów kontroli. Duzi dostawcy usług w chmurze stosują najnowocześniejsze zabezpieczenia i ustandaryzowane procesy — jednak są one bezpieczne na tyle, na ile uczynią je takimi pracownicy Twojej firmy i użytkownicy jej usług i produktów. Użytkownicy często padają ofiarą oszustw z wykorzystaniem ataków typu phishing i złośliwych linków, które sprawiają, że dostęp do sieci uzyskują przestępcy przeczesujący Internet w poszukiwaniu prywatnych danych, które mogliby wykorzystać. Użytkownicy działający w chmurze nie potrzebują służbowego identyfikatora ani określonego urządzenia firmowego, aby uzyskać dostęp do plików — wystarczy kilka kliknięć, aby otworzyć sieć na zagrożenia czyhające w Internecie.

Typowe luki w strategiach cyberbezpieczeństwa

  • Wykrywanie wirusów i złośliwego oprogramowania trwa zbyt długo
  • Pracownicy stają się celem ataków typu phishing, które otwierają sieć firmy na zagrożenia
  • Znane problemy nie są rozwiązywane, a aktualizacje są ignorowane
  • Stosowanie zasad bezpieczeństwa, z którymi pracownicy i użytkownicy są w wielu przypadkach słabo zaznajomieni, nie jest egzekwowane
  • Brak szyfrowania lub nieprawidłowo wdrożone szyfrowanie komunikacji
  • Brak ochrony przed złośliwym oprogramowaniem
  • Pracownicy zdalni łączą się z niezabezpieczonymi sieciami, narażając dane na ujawnienie
  • Niedoskonałości zabezpieczeń fizycznych
  • Partnerzy biznesowi lub łańcuchy dostaw nie zawsze dysponujący kompleksowymi zabezpieczeniami

W jaki sposób pomaga głęboka obrona?

W praktyce strategia głębokiej obrony sprawia, że sieć staje się bardziej bezpieczna dzięki działaniu warstwowemu, a nawet duplikowaniu niektórych metod ochrony w celu zminimalizowania ryzyka naruszenia cyberbezpieczeństwa. Jedna warstwa zabezpieczeń nie jest skuteczna we współczesnym świecie nieustannie zmieniających się inteligentnych zagrożeń cybernetycznych. Dzięki zastosowaniu warstw zróżnicowanych mechanizmów obronnych, takich jak zapory ogniowe, programy antywirusowe, mechanizmy wykrywania włamań, skanowanie portów, czy bezpieczne bramy, firmy mogą wypełnić luki, które istniałyby, gdyby bezpieczeństwo sieci opierało się tylko na jednej warstwie zabezpieczeń. Na przykład jeśli warstwa zabezpieczeń sieciowych zostanie naruszona przez hakera, głęboka obrona da administratorom i technikom dodatkowy czas na wdrożenie aktualizacji i zastosowanie środków zaradczych, podczas gdy warstwy antywirusa i zapory ogniowej zablokują postęp ataku.

Jaki ma to związek z zabezpieczeniami warstwowymi?

W kontekście małych i średnich firm zabezpieczenia warstwowe stanowią połączenie kilku rozwiązań zabezpieczających, mających na celu zmniejszenie obszaru podatnego na ataki w obrębie sieci i jej wszechstronną ochronę.

Ta koncepcja narodziła się wraz z rozpowszechnieniem pracy mobilnej i urządzeń IoT oraz w efekcie coraz większej zależności firm od Internetu. Urządzenia końcowe, usługi w chmurze i aplikacje internetowe są obecnie kluczem do danych, które dla cyberprzestępców oznaczają pieniądze. Wcześniej, kiedy dane były chronione w zamkniętym budynku, jedna lub dwie warstwy były wystarczającym zabezpieczeniem.

Obecnie obszar podatny na ataki w małych i średnich firmach powiększa się bardzo szybko wraz z wprowadzaniem nowych urządzeń, których celem jest zwiększenie wydajności. Dane przedsiębiorstw są zbierane i przechowywane w aplikacjach innych firm lub w chmurze. Możliwości ataku są praktycznie nieograniczone. Jedna zapora ogniowa to już za mało.

Zabezpieczenia warstwowe są podstawowym elementem technicznych mechanizmów kontroli w ramach głębokiej obrony. Zabezpieczenia warstwowe koncentrują się na cyberbezpieczeństwie oraz kompleksowej ochronie punktów końcowych i sieci, podczas gdy głęboka obrona zakłada, że całkowita ochrona jest w praktyce niemożliwa, a spowolnienie zagrożenia do momentu jego neutralizacji to najlepszy sposób ochrony firm. Co więcej, głęboka obrona oferuje wyższy poziom ochrony, biorąc pod uwagę administracyjne i fizyczne mechanizmy kontroli, o które firmy powinny zadbać, aby zapewnić sobie bezpieczeństwo.

Jakich warstw potrzebuje mała lub średnia firma?

Aby ustalić, jakie warstwy są potrzebne, trzeba określić, jakie dane poufne posiada Twoja firma, gdzie się one znajdują i kto ma do nich dostęp. Urządzenia, dane i ludzie są często kluczem do oceny ryzyka bezpieczeństwa. Po zidentyfikowaniu danych i urządzeń narażonych na ryzyko łatwiej Ci będzie zdecydować, które warstwy są potrzebne, i określić, jak wpisują się one w ogólną strategię bezpieczeństwa Twojej firmy.

Niektóre z usług i produktów zabezpieczających wymienionych poniżej mogą się dublować lub stanowić część innej warstwy zabezpieczeń. Zostały wymienione osobno, ponieważ pełnią ważną funkcję lub ich powtórzenie jest konieczne ze względu na wzmocnienie ochrony.

Zalecane warstwy zabezpieczeń dla małych i średnich firm

Warstwy kluczowe:
Te produkty i usługi zabezpieczające zostały uznane za „kluczowe” dla małych i średnich firm, ponieważ chronią przed największymi zagrożeniami, które mogą szybko spowodować niepotrzebne przestoje, koszty i szkodę dla reputacji firmy.

  • Antivirus
  • Bezpieczna brama WWW
  • Bezpieczna brama internetowa
  • Zapora ogniowa
  • Zarządzanie poprawkami
  • Kopia zapasowa i odzyskiwanie danych

Wraz z rozwojem firmy oraz wdrożeniem dodatkowych usług w chmurze i rozszerzeniem oferty rośnie znaczenie następujących warstw zabezpieczeń:

  • Uwierzytelnianie dwuskładnikowe
  • Systemy wykrywania włamań i zapobiegania im
  • Szyfrowanie*
  • Zapobieganie utracie danych (DLP)*
  • Wirtualna sieć prywatna (VPN)

* W zależności od obszaru działalności i wymagań dotyczących zgodności