4 sätt att lätt öka cybersäkerheten

Inom cybersäkerhet är det mycket som är hajpat. Det finns många aktörer som säger att de har lösningen på dina säkerhetsbekymmer. I värsta fall slutar det med att företaget investerar sina surt förvärvade pengar på säkerhetslösningar som inte möter behovet.

Syftet med en säkerhetslösning är att ge säkerhet och trygghet. Historiskt så har lösningarna baserats på olika behörighetsnivåer och inpasseringskontroller till faktiska lokaler. I grunden handlade det om att stänga ute det dåliga så att det goda kunde jobba i fred.

Med alla dessa investeringar gjorda, hur kommer det sig då att säkerhetsläckor fortsätter att ske? Låt oss vara uppriktiga: Det finns inte en lösning som passar allt eller kan lösa alla problem. Vad det hela kokar ner till är att känna till din företagsmiljö och att kunna bedöma riskerna. Verkligheten är också att vi i många fall fortfarande försöker utreda istället för att applicera faktiska säkerhetslösningar. Inom cybersäkerhet är det få som kommer till kärnan av hoten för att kunna bestämma vilka lösningar som egentligen krävs.

En bra mix av säkerhetslösningar är nödvändiga för att uppnå sekretess, integritet och tillgänglighet i företaget samt dess informationshantering. För att uppnå detta krävs balans och rätt fokus i investeringarna så man förebygger, dektekterar, begränsar och återställer.

Cybersäkerhets-rådgivaren Erka Koivunen förklarar dessa fyra olika typer av säkerhetslösningar:
Förebyggande säkerhetslösningar syftar till att förebygga hot så att de inte kan genomföras. Förebyggande säkerhetslösningar innehåller patchmanagement, starka användaridentifieringar samt begränsningar i vad användarna kan göra. Det går också att införa regler för nätverkssäkerhet genom att tillämpa exempelvis brandväggar, implementera säkerhetsprogram som anti-virus program och att enbart tillåta verifierade pålitliga applikationer köras (s.k vitlistning).

    • Säkerhetslösningar för att detektera kliver in när det sker ett försök att angripa säkerheten och gör detta för att skapa ett bevis när hackarna lyckas. Funktioner i detekterande säkerhetslösningar är t.ex. att skapa händelseloggar, analyser av händelser och att hitta samband mellan händelser. Vidare är antivirusprodukter och intrångssystem (Intrusion Detection System / IDS) exempel på lösningar som ger insikter vid ett eventuell säkerhetsincidenter.

 

    • Säkerhetslösningar som försöker att isolera de negativa effekterna av en säkerhetslucka kommer att begränsa skadan och eliminera eventuell skada. Fungerar begränsade säkerhetslösningar som de ska skyddas angriparen från ett fullskaligt intrångsförsök och slutresultatet är ett försvarssystem som effektivt hanterar incidenter. Exempel på begränsande säkerhetslösningar är nätverks-segmentering, rollbaserad access-kontroll, logisk och fysisk redundans samt säkerhetskopior. Ett annat sätt att se på isolering är att designa systemet så att det kan utföra sina kärnuppgifter även om det tappar förbindelsen med externa system och databaser. Systemet ska falla med flaggan i topp utan att förlora någon information, skada utrustning eller människor.

 

    • Till sist handlar det om förmågan att återskapa eller återställa systemen efter ett säkerhetsbrott. När vi pratar om cybersäkerhet här handlar det inte enbart om säkerhetskopior, utan även ett beprövat sätt att återställa informationen på från dessa säkerhetskopior. Alternativa källor för strömförsörjning och nätverk ska kompletteras med alternativa datorresurser. En väsentlig del av att återställa är att kunna identifiera nyckel-resurser i teamen, vilken information och utrustning som krävs för att få allt tillbaka som innan. När det gäller partners och underleverantörer handlar det också om att relevanta avtal och licenser finns på plats.

 

    • De förebyggande säkerhetslösningarna, som de flesta företag investerar mest i, är typiskt sådant du installerar och sedan “glömmer bort” som exempelvis anti-virus och anti-sabotageprogram. Även om dessa säkerhetslösningar är en viktig del (om de är moderna) av den totala säkerhetslösningen för att stoppa de flesta attackerna, klarar dem det inte ensamma. Vi måste också ha möjligheten att effektivt kunna upptäcka om någon har brutit sig igenom skyddet. För det är bara att inse; om någon med tillräckligt med pengar, resurser och motiv vill ta sig in lyckas de ofta. Den som attackerar behöver bara lyckas en gång, medans den som försvarar sig måste lyckas varje gång (vilket ingen har). Det är lika viktigt att kunna upptäcka en incident som det är att kunna stoppa och begränsa attackens möjlighet att sprida sig i nätverket. Som ett offer av ett säkerhetsbrott uppskattar du möjligheten att effektivt kunna återställa allt efter attacken.

 

Titta gärna på inspelningen från vårt webinar med Erka för att lära dig mer om var du ska lägga fokus, och hur du ska självuppskatta din investering när du designar en omfattande cybersäkerhets investering för ditt företag.

 

 

Läs mer på Business Security Insider här

Related Posts

Swedish Driverless Truck – New Hope for a Sustainable Future
Så drillas Viaplays anställda i kreativitet
Fintech-startups går i bräschen för nya betalningssätt