CyberWamda | ومضة سيبرانية
CyberWamda | ومضة سيبرانية

@CyberWamda

8 تغريدة 178 قراءة Jan 13, 2021
Defense in depth | مبدأ الدفاع الأمني متعدد المراحل
هو أحد #المبادئ الأساسية لأمن المعلومات.
ينص مبادئ الأمني متعدد المراحل، على أنه يجب على المنظمات استخدام ضوابط أمنية متعددة ومتداخلة، لتحقيق نفس هدف الرقابة.
#ومضة_تقنية
@cybersec2030 @DalalHarthi @IT2CAM
Defense in depth | مبدأ الدفاع الأمني متعدد المراحل
هو مفهوم لتوكيد المعلومات Assurance Information حيث يتم وضع مستويات متعددة من الضوابط الأمنية، كدفاع في نظام تقنية المعلومات IT أو تقنية التشغيل OT
#الأمن_السيبراني
#ومضة_تقنية
Defense in depth
نهج متعدد الطبقات للأمان ويحمي من فشل أي عنصر تحكم أمني واحد. إذا فشل أحد عناصر التحكم، فلا يزال هناك عنصر تحكم آخر مصمم لتحقيق نفس الهدف الأمني في مكانه.
عند تصميم شبكة آمنة، يجب عليك بالتأكيد اتباع مبدأ الدفاع الأمني متعدد المراحل
#ومضة_تقنية
سنلقي نظرة بإيجاز على كيفية تطبيق Defense in depth على 3أهداف مختلفة للتحكم في #أمان الشبكة.
أولاً: الحماية من هجمات التنصت. يجب ألا يكون للأفراد غير المصرح لهم مطلقًا إمكانية الوصول إلى الاتصالات السرية، من خلال التشفير حيث أنه دائمًا وسيلة دفاع أولى قوية ضد هجمات التنصت.
مثال:
قد يؤمن اتصال VPN اتصالات بين مكتبين، وبإمكان المنظمة اختيار تنفيذ تشفير HTTPS application layering على الاتصالات الحساسة لتوفير مزيد من الحماية.
حتى إذا تمكن المهاجم من اختراق VPN tunnel المشفر، فإنه بحاجة إلى التعامل مع تشفير TLS المضاف بواسطة HTTPS في طبقة application
ثانيًا: Access control
يمكن التحكم في الوصول إلى الشبكة من خلال توفير مصادقة قوية لتقييد الشبكات لتفويض المستخدمين.
ومن خلال تقنية 802.1x تضع المستخدمين على شبكات محلية ظاهرية مناسبة للأدوار، هذه طبقة حماية قوية جدًا.
ويمكننا أيضًا إضافة تصفية عناوين MAC وأمن port على شبكتنا.
ثالثًا: Protecting the network perimeter
محيط الشبكة | Network perimeter
عبارة عن جدار حماية للتفتيش حسب الحالة، والذي يمنع أي حركة مرور غير مصرح بها بواسطة قاعدة جدار الحماية، حيث أنها طبقة دفاع قوية جدًا.
يمكننا بناء نهج defense in depth من خلال إضافة حماية إضافية لـ perimeter
على سبيل المثال، قد تقوم قوائم التحكم في الوصول إلى router بتصفية حركة المرور قبل أن تصل حتى إلى جدار الحماية. وبالمثل، فإن نظام IPS يجعله خلف جدار الحماية، ويقوم بتصفية حركة المرور التي يحتمل أن تكون ضارة، والتي تدير المرور عبر جدار الحماية قبل أن تصل إلى الشبكة الداخلية.

جاري تحميل الاقتراحات...