Det her spiller den største rolle i beskyttelsen af dit it-miljø mod næste generations trussel

Downloads, Sikkerhed Reading time: Reading time: Lästid: Lukemisen aika: Læsningstid Leestijd Lesetid 2 minutes minutes minuter minuuttia minutter minuten minutter

Det er ikke sandt, I overdriver. Det er ofte reaktionen fra dem, som ikke er inde i it-sikkerhedsspørgsmål, når de hører, hvor enkelt det er at gennemføre visse angreb. At tænde kameraet på nogens pc og spionere eller få adgang til hele virksomhedsnetværket via et USB-stik, nogen har ”tabt” på gaden.

Men for dem, som ved noget om emnet, er det let, og det skyldes ikke mindst to ting: De værktøj, hackerne bruger, bliver nemmere at anvende og mere sofistikerede, samtidig med at den traditionelle it-sikkerhedsbeskyttelse fungerer stadig dårligere mod moderne angreb.
– Perimeterbeskyttelse spiller fortsat en vigtig rolle, præcis ligesom en låst dør, fire vægge og en alarm er vigtigt for et hjem. Udfordringen er, at trusselsbilledet i dag bygger på, at brugerne er i konstant bevægelse, hvilket indebærer, at de også benytter tjenester uden for kontoret, siger Kristian Bjørnskov, Category Manager hos HPE Aruba Networking.

Løsningen er at komplettere perimeterbeskyttelsen med rollebaseret sikkerhed, som baseres på en analyse af, hvilken værdi og hvilke risici organisationens forskellige applikationer har, og hvordan tilgængeligheden bør se ud.
– Hvem skal have adgang til hvad og hvornår fra hvilke enheder? Skal tjenesten kun være tilgængelig på kontoret eller også udenfor? Jo højere risiko eller værdi applikationen klassificeres at have, desto lavere produktivitet vil jeg få ud af brugerne, siger Kristian Bjørnskov.
Det kræver nogle afvejninger og policyer. Rollerne bør være tilstrækkeligt finkornede for at sikre brugerne god produktivitet og tilstrækkeligt generelle for at kunne administreres effektivt.
– Men der er også brug for uddannelse og en bevidsthed i organisationen. En smidig håndtering kræver værktøjer, der automatiserer adgangsrettighederne baseret på, hvem, til hvad, hvornår og hvorfra jeg skal gives adgang til virksomhedens forskellige tjenester.

Denne type værktøj gør det muligt at overvåge adfærd og afvigelser og hurtigt identificere og modgå angreb og inficerede enheder. Ifølge Kristian Bjørnskov er automatisering og intelligente systemer, som træffer beslutninger ud fra policyer og roller, den bedste beskyttelse mod fremtidens it-angreb.
– Trenden er tydelig, og der er en stærk efterspørgsel efter rollebaseret log-in med høj automatiseringsgrad, hvor sikkerhedsplatforme, infrastrukturlagre og forretningssystemer integreres. Systemer, der måler adfærden og afvigelser ved hjælp af AI og maskinindlæring er allerede pakketeret, og på længere sigt ser jeg Blockchain som en interessant teknik inden for sikkerhedsarbejdet med IoT.

Ekspertens bedste tips

AI og maskinlæring spiller en vigtig rolle i fremtidens beskyttelse. Men er det muligt allerede nu at gøre noget, som giver en god effekt, uden at det kræver en enorm indsats? Kristian slutter med at fremhæve fire ting, man kan tage fat på:
– Lav policyer for applikationer og adgang. Forbered dit it-miljø på rollebaseret adgang.
– Begynd at undersøge næste generations Access Control. Det er et must for at få succes med rollebaseret log-in.
– Byg bro mellem sikkerheds- og netværksdriftsteamet – vi ser fortsat, at disse grupper arbejder adskilt.
– Vurder de eksisterende værktøjer og rutiner; måske findes svaret på problemet allerede?

Læs mere om, hvordan du skaber en sikker digital arbejdsplads

Download rapport: Why You need a Next-Generation Firewall


Relatert Lue seuraavaksi Relaterat Relateret Gerelateerd Related