Skip to main content

Cos'è la difesa in profondità?

La difesa in profondità è un concetto nella sicurezza della tecnologia dell'informazione (IT) che prevede l'uso di più livelli di sicurezza per proteggere le informazioni.Ciò non si riferisce all'uso di particolari programmi software, ma è una metodologia delle "migliori pratiche" che può essere utilizzata come linea guida per proteggere un sistema.Esistono tre componenti di base per utilizzare questo approccio e mdash;persone, tecnologia e operazioni mdash;E proteggere tutti e tre i componenti crea una forte sovrapposizione di sicurezza.La difesa in profondità si basa su un concetto militare in cui gli strati di difesa sfalsati possono essere usati per rallentare l'avanzamento dell'opposizione.

L'idea di base alla base di un approccio di difesa in profondità alla sicurezza è che più livelli di protezione dovrebbero essere utilizzati per proteggere i dati.Ciò significa che mentre uno scanner per virus può essere un modo efficace per tenere fuori software dannoso, dovrebbe anche essere associato a un programma di firewall, i dati sensibili dovrebbero essere crittografati e protetti da password e gli utenti dovrebbero essere istruiti nelle migliori pratiche.Le pratiche di "difesa in profondità" sono state istituite dalla National Security Agency (NSA) degli Stati Uniti per proteggere i sistemi informatici da possibili attacchi.

Ci sono tre componenti principali nella creazione di un sistema di difesa in profondità, che sono le persone che hanno accesso alSistema, la tecnologia utilizzata e le operazioni o la gestione di quel sistema.Le persone includono non solo i dipendenti di un'azienda, che possono essere autorizzate ad accedere ai dati sensibili, ma anche a coloro che potrebbero voler attaccare un'azienda e accedere allegalmente alle informazioni.Ai dipendenti dovrebbero essere insegnate le migliori pratiche e si dovrebbe vedere una notevole presenza di sicurezza per rafforzare l'importanza delle persone come componente della sicurezza IT.

La tecnologia effettiva utilizzata in un sistema è anche fondamentale per creare un approccio di difesa in profondità alla sicurezza.Ciò significa che il software dovrebbe essere affidabile e verificato da terze parti affidabili che hanno testato il software.Dovrebbero essere stabiliti livelli di sicurezza tecnologica, tra cui crittografia, firewall, sistemi per il monitoraggio dell'accesso ai dati e protezione da password dei terminali di computer.Anche le operazioni coinvolte in questo tipo di progetto sono fondamentali, poiché un'efficace gestione delle persone e della tecnologia è l'unico modo per garantire che questi sistemi siano in atto e siano adeguatamente utilizzati.

La difesa è progettata non solo per proteggere meglio le informazioni, ma perRallenta e rileva gli attacchi a un'azienda o agenzia.Questo approccio riconosce che un attacco è una questione di "quando" e non "se" e quindi il sistema è progettato per creare una difesa a strati per rallentare un attacco.Poiché un attacco richiede quindi più tempo per il completamento, possono essere utilizzati altri sistemi per rilevarlo.Ciò consente a un'azienda o all'agenzia di garantire non solo i dati, ma anche di identificare e agire contro gli aggressori che cercano di accedere a tali dati illegalmente.