Кибербезопасность — это обширная область, охватывающая несколько дисциплин. Его можно разделить на семь основных частей:
1. Сетевая безопасность
Большинство атак происходит по сети, и решения сетевой безопасности предназначены для обнаружения и блокирования этих атак. Эти решения включают средства управления данными и доступом, такие как предотвращение потери данных (DLP), управление идентификационным доступом (IAM), управление доступом к сети (NAC) и NGFW (брандмауэр следующего поколения) — средства управления приложениями для обеспечения соблюдения политик безопасного использования Интернета.
Передовые и многоуровневые технологии предотвращения сетевых угроз включают IPS (систему предотвращения вторжений), NGAV (антивирус следующего поколения), изолированную программную среду и CDR (удаление и восстановление содержимого). Сетевой анализ, поиск угроз и автоматизированные технологии управления безопасностью и реагирования (SOAR) также важны.
2. Облачная безопасность
Поскольку организации все чаще внедряют облачные вычисления, обеспечение безопасности в облаке становится важным приоритетом. Стратегия облачной безопасности включает решения, средства управления, политики и службы кибербезопасности, которые помогают защитить всю облачную инфраструктуру организации (приложения, данные, инфраструктуру и т. д.) от атак.
Хотя многие облачные провайдеры предлагают решения для обеспечения безопасности, они часто не подходят для решения задачи обеспечения безопасности корпоративного уровня в облаке. Дополнительные сторонние решения необходимы для защиты от утечек данных и целенаправленных атак в облачных средах.
3. Безопасность конечных точек
Модель безопасности с нулевым доверием требует создания микросегментов вокруг данных, где бы они ни находились. Один из способов добиться этого в мобильной рабочей силе — обеспечить безопасность конечных точек. Безопасность конечных точек позволяет организациям защищать устройства конечных пользователей, такие как настольные компьютеры и ноутбуки, с помощью средств защиты данных и сети, передовых средств предотвращения угроз, таких как защита от фишинга и программ-вымогателей, и криминалистических технологий, таких как решения для обнаружения и реагирования конечных точек (EDR).
4. Мобильная безопасность
Часто упускаемый из виду доступ мобильных устройств, таких как планшеты и смартфоны, к корпоративным данным подвергает организации угрозам со стороны вредоносных приложений, атак нулевого дня, фишинга и обмена мгновенными сообщениями. Mobile Security предотвращает эти атаки и защищает операционные системы и устройства от рутирования и джейлбрейка. Когда он интегрирован с решением для управления мобильными устройствами (MDM), организации могут гарантировать, что только соответствующие требованиям мобильные устройства имеют доступ к корпоративным ресурсам.
5. Безопасность Интернета вещей
Хотя использование устройств Интернета вещей (IoT), несомненно, дает преимущества в производительности, оно также подвергает организации новым киберугрозам. Злоумышленники ищут уязвимые устройства, случайно подключенные к Интернету, в гнусных целях, например, для доступа к корпоративной сети или для другого бота в глобальной бот-сети.
Безопасность Интернета вещей защищает эти устройства за счет обнаружения и классификации подключенных устройств, автоматической сегментации для управления сетевой активностью и использования IP-адресов в качестве виртуального исправления для предотвращения эксплойтов против уязвимых устройств Интернета вещей. В некоторых случаях прошивка устройства также может быть дополнена небольшими агентами для предотвращения эксплойтов и атак во время выполнения.
6. Безопасность приложений
Веб-приложения, как и все остальное, что напрямую подключено к Интернету, являются мишенью для злоумышленников. С 2007 года OWASP отслеживает десять основных угроз критической уязвимости веб-приложений, таких как внедрение, неправильная аутентификация, неправильная конфигурация и межсайтовый скриптинг, и это лишь некоторые из них.
7. Нулевое доверие
Традиционная модель безопасности ориентирована на периметр, возводя стены, подобные замку, вокруг ценных активов организации. Однако такой подход сопряжен с рядом проблем, таких как потенциальная возможность внутренних угроз и быстрое разрешение периметра сети.
Поскольку корпоративные ресурсы перемещаются за пределы предприятия по мере внедрения облачных технологий и удаленной работы, необходим новый подход к обеспечению безопасности. Zero Trust использует более детальный подход к обеспечению безопасности и защищает отдельные ресурсы с помощью комбинации микросегментации, мониторинга и обеспечения контроля доступа на основе ролей.