Was ist mehrschichtige Verteidigung?

Unter mehrschichtiger Verteidigung versteht man eine Sicherheitsstrategie, die aus mehreren unabhängigen Sicherheitsverwaltungsebenen besteht und die fortlaufende Funktionalität auch dann gewährleistet, wenn eine Ebene ausfällt oder beeinträchtigt ist. Diese Ebenen umfassen im Allgemeinen Faktoren wie Personal, Technologie und Betrieb. Durch die Schichtung dieser Verwaltungssysteme können Angriffe, die während der Datenverarbeitung nicht durch eine Schicht abgeschwächt werden können, durch eine andere Schicht innerhalb desselben Systems blockiert werden.

Es gibt mehrere Möglichkeiten, eine mehrschichtige Verteidigungsstrategie zu implementieren. Aus technischer Sicht empfiehlt es sich, die folgenden drei Punkte zu berücksichtigen:

  1. Denial-of-Service (DoS)-Schutz: Durch die Implementierung von DoS-Schutzmaßnahmen werden DoS-Angriffe blockiert und eine Überlastung von Anwendungen verhindert. Gleichzeitig wird die Qualität und Vorhersehbarkeit des Kundenerlebnisses verbessert. Um die Wirksamkeit des DoS-Schutzes zu maximieren, setzen Sie ihn global an den Netzwerkgrenzen ein, um alle Anwendungen, APIs und Dienste abzudecken und andere Tools für Verkehrsmanagement und Sicherheit zu ergänzen. DoS-Lösungen helfen auch dabei, Distributed-Denial-of-Service-Angriffe (DDoS) zu blockieren und deren Wirkung zu verstärken. Bei DDoS-Angriffen werden zahlreiche Bots oder kompromittierte Systeme eingesetzt, um bestimmte Webressourcen, Anwendungen oder eine oder mehrere IP-Adressen mit großen Datenmengen zu überfluten.
  2. Web Application Firewall (WAF): Stellen Sie eine WAF zwischen der DoS-Schutzschicht und dem Load Balancer oder Ingress-Controller bereit. Eine WAF blockiert ausgeklügelte Layer-7-Angriffe, die auf Schwachstellen wie die in den OWASP Top 10 aufgeführten abzielen. WAFs sollten leistungsstarke, sofort einsatzbereite Schutzeinstellungen für Entwickler bereitstellen, die mit Sicherheitspraktiken nicht vertraut sind, und gleichzeitig eine Anpassung für bestimmte, von Benutzern definierte Anwendungsfälle ermöglichen.
  3. Authentifizierung und Autorisierung: Stellen Sie sicher, dass Verkehrsmanagement-Tools wie Load Balancer, API-Gateways und Ingress-Controller richtig konfiguriert sind, um alle Zugriffsanforderungen auf Anwendungen und Infrastruktur zu authentifizieren und zu autorisieren . Dies ist besonders wichtig in Kubernetes- oder Microservices-orientierten Umgebungen, in denen die Dienste lose gekoppelt und extern über APIs zugänglich sind. Ein robuster und kontinuierlicher Authentifizierungsprozess, einschließlich Multi-Faktor-Authentifizierung (MFA) für die menschliche Interaktion, hilft dabei, alle Verbindungen zu validieren, Angriffsvektoren zu reduzieren und die allgemeine Sicherheit zu verbessern.

Wie F5 NGINX helfen kann

NGINX App Protect WAF ist eine 8-teilige Version von DoS-Schutz