Il principio di difesa in profondità afferma che un'organizzazione non dovrebbe fare affidamento su una singola linea di difesa per proteggersi da potenziali minacce. Il problema con una singola linea di difesa è che, se fallisce, l'organizzazione è vulnerabile alla difesa.
Con la difesa in profondità, l'organizzazione sovrapporrà più linee di difesa in tutta l'organizzazione. In questo modo, c'è una maggiore probabilità che, se un attaccante scivola oltre una linea di difesa, una successiva bloccherà o rileverà l'attacco.
Il panorama delle minacce informatiche è in continua evoluzione e le aziende si trovano ad affrontare minacce informatiche più numerose e sofisticate che mai. Di conseguenza, le tradizionali strategie di sicurezza informatica incentrate sulla protezione del perimetro non sono più efficaci. In molti casi, gli aggressori si trovano all’interno del perimetro oppure le risorse aziendali vitali, come il cloud computing, si trovano all’esterno.
La difesa in profondità comporta la creazione di più linee di difesa per proteggere l'organizzazione da potenziali minacce. Ciò può includere passaggi come la segmentazione della rete, ma dovrebbe anche incorporare vari tipi di tecnologie di sicurezza. Ad esempio, le difese a livello di rete contro il malware possono essere potenziate da soluzioni Endpoint Security come antimalware, piattaforme di protezione endpoint (EPP) e rilevamento e risposta endpoint (EDR).
Idealmente, un'organizzazione sarà in grado di identificare e bloccare i tentativi di attacco a livello di rete prima che raggiungano il dispositivo dell'organizzazione e abbiano potenziali impatti. Tuttavia, la difesa in profondità offre la possibilità di rilevare e bloccare un attacco in corso che è sfuggito alle difese di un'organizzazione.
Le organizzazioni possono implementare la difesa in profondità nei loro ambienti IT. Di seguito sono riportati alcuni esempi di strategie per implementare la difesa in profondità per affrontare varie minacce.
Gli attacchi di acquisizione dell'account sono una minaccia comune per un'organizzazione che corre il rischio che un utente malintenzionato ottenga l'accesso all'account di un utente legittimo con tutte le autorizzazioni associate. Un esempio di strategia di difesa in profondità per la sicurezza dell'account potrebbe essere:
I dati sono il bene più prezioso per la maggior parte delle aziende. La difesa approfondita per la sicurezza dei dati può includere i seguenti controlli:
I dispositivi aziendali possono essere presi di mira da malware e altre minacce. Gli elementi di una strategia di difesa approfondita per Endpoint Security includono:
La sicurezza della rete protegge l’organizzazione dalle minacce interne ed esterne. Le soluzioni che possono essere utilizzate per implementare la difesa in profondità della rete includono:
La difesa in profondità richiede una serie di soluzioni di sicurezza e la capacità di monitorarle e gestirle tutte in modo efficace. La suite di soluzioni Harmony di Check Point offre le funzionalità di cui le organizzazioni hanno bisogno e la capacità di gestirle come un'unica architettura di sicurezza integrata.
Per saperne di più sulle funzionalità di Check Point Harmony, iscriviti per una demo gratuita. Quindi, registrati per una demo della piattaforma di sicurezza unificata di Check Point per vedere come strutturare, monitorare e proteggere un'architettura di difesa approfondita su larga scala.