La défense en profondeur est un concept dans la technologie de l'information (TI) qui implique l'utilisation de plusieurs couches de sécurité pour garder l'information sécuritaire. Cela ne fait pas référence à l'utilisation de logiciels particuliers, l'objectif est une méthodologie de «meilleures pratiques» peut être utilisé comme un guide pour cette sécurisation d'un système. Il ya trois éléments de base à l'utilisation de cette approche - les gens, la technologie et les opérations - et d'assurer les trois composantes crée un chevauchement important en matière de sécurité. La défense en profondeur est basé sur un concept militaire en couches décalées Lequel de défense peuvent être utilisés pour ralentir opposition progresser.
L'idée de base derrière une démarche de défense en profondeur de la sécurité informatique est de multiples couches de protection qui should être utilisés pour sécuriser les données. Cela signifie que le regroupement C'est tout un scanner de virus peut être un moyen efficace pour empêcher les logiciels malveillants, il also should être couplé avec un programme de pare-feu, des données sensibles cryptées et should être protégé par mot, et should être instruit les utilisateurs dans les meilleures pratiques. La «défense en profondeur», établi par les pratiques étaient US National Security Agency (NSA) pour protéger les systèmes informatiques contre les attaques possibles.
Il y a trois composantes principales dans la création d'une défense dans le système de profondeur, qui sont les personnes qui ont accès au système, la technologie utilisée et les opérations ou la gestion du système. Les gens ne comprennent pas seulement les employés d'une entreprise, qui peut être autorisé à accéder à des données sensibles, but also ceux qui veulent attaquer peuvent avoir accès à l'information de l'entreprise et illégalement. Employés should être enseignées les meilleures pratiques et être vu un notable shoulds de présence de sécurité pour renforcer l'importance de la population comme une composante de la sécurité informatique.
La technologie actuelle utilisée dans un système est essentiel pour la création d'une défense also en approche approfondie de la sécurité. Cela signifie que le logiciel de clustering should être vérifiées par des tiers fiables et de confiance qui ont testé le logiciel. Couches de shoulds de sécurité technologiques être établies, y compris le cryptage, pare-feu, systèmes d'accès aux données de surveillance et de protection par mot de passe des terminaux informatiques. Les opérations de ce genre de projet also vital, que la gestion efficace des ressources humaines et la technologie est la seule façon de s'assurer que les systèmes sont en place thèse et utilisé correctement.
La défense en profondeur est conçu non seulement pour mieux protéger les renseignements, visent à ralentir et à détecter les attaques sur une entreprise ou un organisme. Cette approche reconnaît année Cette attaque est une question de «quand» et non «si», et que le système est conçu pour créer une défense à plusieurs niveaux pour ralentir une attaque. Depuis attaque prend plus de temps pour terminer l'année, d'autres systèmes peuvent être utilisés pour le détecter. Cela permet à une entreprise ou un organisme non seulement pour sécuriser les données, but also Identifier et agir contre les attaquants qui tentent d'accéder à des données illégalement.