Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet172/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   168   169   170   171   172   173   174   175   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Инфраструктура и службы 
Злоумышленники могут нарушить производительность вашей компании, ата-
ковав ее инфраструктуру и службы. Важно понимать, что даже в локальном 
сценарии у вас все еще есть службы, но они контролируются локальной IT-
командой. Ваш сервер базы данных – это служба: тут хранятся критически важ-
ные данные, используемые пользователями, и если они станут недоступными, 
то это напрямую повлияет на производительность пользователя, что окажет не-
гативное финансовое влияние на вашу организацию. В этом случае вам необхо-
димо перечислить все службы, предлагаемые вашей организацией для конеч-
ных пользователей и партнеров, и определить возможные направления атаки.
После того как вы определили векторы атаки, необходимо добавить элемен-
ты управления безопасностью, которые нейтрализуют эти уязвимости (на-
пример, обеспечить соблюдение требований с помощью управления исправ-
лениями, защиту сервера с помощью политик безопасности, изоляцию сети, 


Глубоко эшелонированная защита 
 
199
резервное копирование и т. д.). Все эти элементы управления безопасностью – 
это уровни защиты, а также уровни защиты в области инфраструктуры и служб.
Для различных областей инфраструктур должны быть добавлены другие уров-
ни защиты.
На той же диаграмме у вас присутствуют облачные вычисления. В данном 
случае это модель 
Инфраструктура как услуга (IaaS), поскольку эта компания 
использует виртуальные машины, расположенные в облаке. Если вы уже по-
строили модель угроз и внедрили средства управления безопасностью локаль-
но, то вам необходимо пересмотреть возможность подключения к облачным 
вычислениям. Создав гибридную среду, вы должны будете повторно прове-
рить угрозы, потенциальные точки входа и способы их эксплуатации. Резуль-
татом этого упражнения обычно является вывод, что в действие должны быть 
введены другие элементы управления безопасностью.
Таким образом, безопасность инфраструктуры должна снизить количество 
и серьезность уязвимостей, сократить время обеспечения доступа и увеличить 
сложность и стоимость эксплуатации. Используя многоуровневый подход, вы 
можете достичь этого.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   168   169   170   171   172   173   174   175   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish