Flerlaget sikkerhed - præciseret

Nye trusler omgår traditionelle sikkerhedsbarrierer

On-premise teknologi overvældes hurtigt ved høj angrebsvolumen. Når trafikken lander, skal du kunne håndtere den – i sin helhed, og hvis ikke du har evnerne til det, har du tabt slaget på forhånd. Grundet de iboende begrænsninger heri, anbefales en flerlaget sikkerhed, der typisk involverer blokering af trafikken i cloud, inden den når dig.

Det er muligt den beskyttelse, du har på plads i dag, ydes af hardware. Taget det nye trusselsbillede i betragtning, begynder vi dog at se øget behov minimum ét ekstra lag af sikkerhed, hvilket cloud kan levere med den nødvendige skalérbarhed for reaktion på de største angreb.

Virksomheder, der mangler flerlaget beskyttelse kan lide betragtelig skade fra angreb, der bryder uopdaget gennem perimeterforsvaret. It-beslutningstagere ved dette og viser i stigende grad mistillid til virksomhedens nuværende evne til at afbøde og forhindre angreb. Ifølge IDG Research har blot 30% stor tillid til at deres it kan blokere angreb, bare 17% har tillid til at organisationen præcist kan forudsige brister i it-infrastrukturen og kun 19% har tillid til deres opdagelsesevner.

Præmissen for flerlaget sikkerhed er, at ingen netværkssikkerhedsløsning er 100% sikker. Dette er gældende for enhver teknologi, eftersom alle løsninger vil have forskellige styrker og svagheder. Uden flerlaget sikkerhed er netværkssikkerhed alene et sats, især fsva. de svage led. Eksempelvis i tilfældet for en mail med skadelige vedhæftninger når en bruger. Her skal du sætte din lid til, at brugeren foretager det rigtige valg for mailens åbning eller spammarkering.



En ny sikkerhedstilgang

Den bedste tilgang er at stable flere lag af gennemtestet teknologi, hvilket resulterer i flere sikkerhedslag med forskellige styrker og svagheder, der gør det svært for kriminelle, at når helt igennem til dine data.

“Flerlaget sikkerhed er defineret ved flere ringe af beskyttelse omkring din data og infrastruktur i midten.

En flerlaget strategi skaber den nødvendige redundans, som nutidens trusselsbillede kræver. Et spamfilter kan forhindre, at e-mails med skadelige vedhæftninger overhovedet når brugeren. Et webfilter kan fraholde brugere at besøge websites, inficerede med exploits. Du har muligvis disse filtre på plads for at forhindre brugere i download af exploits, men hvis de fejler (hvilket de i få tilfælde vil), bør du have anti-malware til at kontrollere koden samt eksekvering og potentielt placere dem i en sandbox til afvikling og analysering af adfærd.

Vær opmærksom på, at flere lag af sikkerhed, der baseres på denne samme underlæggende teknologi eller hardware, ikke er uden risiko, da du herved ikke opnår reel flerlaget sikkerhed, eftersom disse lag vil have de samme svagheder og sårbarheder til udnyttelse.

Ægte flerlaget sikkerhed er den brancheanerkendte tilgang for stabling af best-of-breed cloud-baseret teknologier.

 

Effektive forsvarsmetoder

Det er vigtigt at forstå, at disse sikkerhedslag ikke er adskilte og isolerede, men derimod integrerede og gensidigt forstærkende. Anlæg og integrering af et nyt lag forbedrer og styrker de underlæggende.

Datasikkerhed

Identitets- og adgangshåndtering: Kontrollorer brugen af- og beskytter cirkulationen af data. Det identificerer hvilke identiteter, der har rettigheder og adgang til hvilke systemer og data (på tværs af hvilke enheder) – typisk med features såsom single sign on og multi factor authentication.
Data Loss Prevention: Midlet til identificering og forhindring af uønsket læk eller tab af data samt blokering eller placering af indhold i karantæne til yderligere beskyttelse eller sanering. 
Klassificering og sikker arkivering: Markering og sikker opbevaring af fortrolig eller følsom data såsom kunde- eller transaktionsdata, betyder efterlevelse af virksomhedspolitikker samt lovkrav.
Filkryptering: Krypteringen af følsom data før det forlader netværket uden forringelse af funktionalitet eller tilgængelighed.y.
Sikker fildeling: Brugerdrevet samarbejde og tredjeparts fildeling, der understøtter synkronisering og distribuering.

Netværkssikkerhed

Netværksovervågning og analyse: Ved ibrugtagning af analyse i kombination med netværksudbredte sensorer, kan it evaluere mistænkelige objekter, identificere skjulte trusler, der allerede har brudt igennem, og opretholde et overblik over indkommende trusler i realtid. Analyse kan kortlægge sårbarheder, diagnosticere og oprette roadmap for forbedring af netværksbeskyttelse.
Next-Gen Firewall: Intelligent adskillelse mellem valid og kompromitteret trafik samt beskyttelse mod kendt og ukendt trafik såsom malware med forebyggelse af indtrængen, applikations- og brugersynlighed, SSL inspicering, DNS- og webfiltrering. 
Sandbox: Sofistikeret malware, der forbigår traditionel sikkerhed opfanges og afvikles i et isoleret og kontrolleret miljø til analyse og styrket trusselsbeskyttelse.
Patch håndtering: Solide systemkonfigurationer og kompetent patch håndtering afhjælper systemsårbarheder og betyder opretholdelse af tæt kontrol over software på tværs af netværket.
VPN: Kryptering af datas passage til- og fra placeringer udenfor netværket.

Cloud-sikkerhed

Detektering af trusler: Til opdagelsen af mistænkelige aktiviteter eller objekter, der er udviklede til at undgå opdagelse, bør administratorer vægte trusselsdetektering. Trusler isoleres til undersøgelse og analyse, hvor integrerede løsninger kan automatisere, tilbagerulle og gendanne fra skader på system og data.
Trusselsanalyse: Anomalier og mistænkelig adfærd analyseres til forbedring af forudsigelsen af samt identificeringen af trusler. Kontekstvisualiseringer af resultater hjælper i undgåelsen af falske positive. 
Beskyttelse mod trusler: Algoritmer muliggør automatiseret verdensomspændende trafikanalyse til differentieringen mellem skadelige og ikke-skadelige filer. Maskinlæring understøtter vidensindsamlingen indenfor netværket til opdagelse af mistænkelig aktivitet, selv hvis truslen er ukendt.
Backup & gendannelse: Skulle et skadeligt objekt (såsom ransomware) have held med eksekvering, behøver administratorer gendannelsesmuligheder af data og system. Krypteret backup bør være en indbygget feature.

Endpoint sikkerhed

Endpoint beskyttelse: Endpoints er sikre når it har et fast greb om og kontrol over enheder samtidig med applikationer og håndhæver datapolitikker herfor. Tyveri og tab af mobile enheder kan udbedres med fjernstyring.
Web beskyttelse: Ved sikring af mail- og internet gateways kan it automatisk opdage malware, isolere trusler og holde brugere væk fra sider, der fungerer som watering holes. SSL-certifikater er en populær feature til forhindring af tredjeparters opfangelse af informationer fra virksomheders websider. 
E-mail beskyttelse: Dækker over både ind- og udgående beskyttelse til forhindring af andres adgang til indhold end tiltænkte modtager med features såsom anti-spam, anti-phishing og anti-malware.

 

Traditionelle sikkerhedsværktøjer, der anlægges af mange virksomheder, kan være gangbare indenfor deres rækkevidde, men der huller i de fleste sikkerhedsstrategier, hvilket udsætter netværk for nye trusler. For at sikre sig overfor trusler bør it-ledere anlægge en flerlaget sikkerhedsløsning, der kombinerer forhindring, detektering og udbedring i én håndterbar løsning.

FORBLIV FØRENDE

Tilmeld dig ressourcer og få et forspring.

Tilmeld