Så kompletterar ni ert perimeterskydd för att skydda din it-miljö mot nästa generations hot

Downloads, Säkerhet Reading time: Reading time: Lästid: Lukemisen aika: Læsningstid Leestijd Lesetid 3 minutes minutes minuter minuuttia minutter minuten minutter

Perimeterskydd har fortsatt en viktig roll trots att många som säger ”Det är inte sant, ni överdriver”. Det är ofta reaktionen från de som inte är insatta i it-säkerhetsfrågor när de får höra hur enkla vissa attacker är att genomföra. Att slå på kameran på någons dator och spionera, eller komma åt hela företagsnätet via ett USB-minne någon “tappat” på gatan.

Men för de som är insatta är det enkelt och det beror främst på två saker: verktygen hackarna använder blir enklare att använda och mer sofistikerade samtidigt som de traditionella it-säkerhetsskydden fungerar allt sämre mot moderna angrepp.
– Perimeterskydd har fortsatt en viktig roll, precis på samma sätt som en låst dörr, fyra väggar och ett larm är viktigt för ett hem. Utmaningen är att hotbilden idag bygger på att användarna är i ständig rörelse vilket innebär att de nyttjar tjänster även utanför kontoret, säger Marcus Bäckrud, Category Manager på Aruba.

Komplettera perimeterskydd

Lösningen är att komplettera perimeterskyddet med rollbaserad säkerhet som baseras på en analys av vilket värde och risk organisationens olika applikationer har och hur tillgängligheten bör se ut.
– Vem ska ha tillgång till vad och när och från vilka enheter? Ska tjänsten vara tillgänglig enbart på kontoret eller även utanför? Ju högre risk eller värde applikationen klassas inom, desto lägre produktivitet kommer jag få ut av användarna, säger Marcus Bäckrud.
Det här kräver noga avvägningar och policys. Rollerna bör vara tillräckligt finkorniga för att ge användarna god produktivitet. Även tillräckligt allmänna för att kunna administreras på ett effektivt sätt.
– Men det krävs också utbildning och medvetenhet inom organisationen. För att hanteras på ett smidigt sätt behövs verktyg som automatiserar åtkomsträttigheter baserat på vem, med vad, när och från vart ska jag ges tillgång till företagets olika tjänster.

Bästa skyddet mot framtidens it-attacker

Den här typen av verktyg gör det möjligt att övervaka beteenden och avvikelser. Och, snabbt identifiera åtgärda riktade attacker och infekterade enheter. Han ser att automatisering och intelligenta system som fattar beslut baserat på policys och roller är det bästa skyddet mot framtidens it-attacker.
– Trenden är tydlig och det finns en stark efterfrågan på rollbaserad inloggning med hög automationsgrad.  Där säkerhetsplattformar, infrastrukturlager och affärssystem integreras. System som mäter beteenden och avvikelser med hjälp av AI och maskininlärning finns redan produktifierat. På längre sikt ser jag blockchain som en intressant teknik inom säkerhetsarbetet med IoT.

Expertens bästa tips

AI och maskininlärning spelar en viktig roll i framtidens skydd. Men går det att göra något redan nu som ger god effekt, utan att det kräver en enorm insats? Marcus avslutar med att lyfta fram fyra saker att ta tag i:
– Bygg policys kring applikationer och åtkomst. Förbered din it-miljö för rollbaserad tillgång.
– Börja undersök nästa generations Access Control. Det är ett måste för att bli lyckosam med rollbaserad inloggning.
– Bygg broar mellan säkerhets- och nätverksdriftsteamen, vi ser fortfarande att dessa grupper jobbar åtskilt.
– Utvärdera befintliga verktyg och rutiner, svaret på gåtan kanske redan finns?

Skapa en säkrare digital organisation. Ladda ned rapport: Why You need a Next-Generation Firewall


Relatert Lue seuraavaksi Relaterat Relateret Gerelateerd Related