Gå direkt till innehåll
Gör en detaljerad översyn av din IT-säkerhet

Blogginlägg -

Gör en detaljerad översyn av din IT-säkerhet

Under de senaste månaderna har ett antal uppmärksammade dataintrång skett i USA. Stora detaljhandelskedjor som Supervalu, Albertsons och kurirföretaget UPS avslöjade nyligen att de drabbats av allvarliga dataintrång varvid kunders betal- och kreditkortsuppgifter stulits. Inom vårdbranschen har vårdbolaget Community Health Systems, som driver 206 sjukhus i USA, tillkännagivit intrång i sina system varvid patientuppgifter från 4,5 miljoner patientjournaler stulits.

Allt detta bara veckor efter att detaljhandelsgiganten Target gått ut med att kostnaderna i samband med dataintrånget under fjolårets julhandel kan uppgå till 148 miljoner dollar. 

Men säkerhetshoten kommer inte bara utifrån. Omfattningen av Snowdens datastöld är fortfarande kännbar efter 12 månader.  Snowden-skandalen visar att även interna hot kan vålla enorm skada – någonting som borde oroa CIO:n och CISO:n lika mycket som potentiella externa hot. En undersökning utförd av Trustwave visade att 52 % av alla cyberattacker härstammade utifrån, medan 48 % orsakades av interna källor, illvilliga eller oavsiktliga. 

Vilka åtgärder kan företag vidta för att återställa harmonin?

Inom IT-branschen finns många metoder och rekommendationer, från snabba och grundläggande åtgärder till mer noggranna och tidskrävande.

På senare år har fokus legat på DiD-strategier (Defense in Depth) och deras förmåga att avvärja ett brett spektrum av intrångsmetoder genom utökade och skiktade säkerhetsåtgärder i flera lager.  Men i takt med att angreppen blir allt mer varierade och sofistikerade återstår frågan om DiD är en lämplig lösning.

Vad är ”Defense in Depth” och hur fungerar det?

DiD-konceptet är ursprungligen en militärstrategi som bygger på att tvinga angriparen att förbruka sina resurser genom att övervinna ett antal hinder. Inom IT-säkerhet syftar DiD däremot på en säkerhetsstrategi med många säkerhetsskikt och en kombination av reaktiva och förebyggande åtgärder som utgör en övergripande säkerhetslösning.

DiD-principen fungerar genom att skikta tillgångarna med en rad defensiva åtgärder som avskräcker angriparna. Syftet med överlappande skydd i dessa skikt är att säkerställa att svagheterna i ett säkerhetssystem täcks av ett annat.

Effektiviteten av en DiD-strategi beror dock på hur strategin är skiktad. Om en strategi består av grundläggande och proaktiva skikt av program-whitelisting, patchning av operativsystem och applikationer samt behörighetsstyrning, pekar bevisen på att strategin bör vara tillräckligt robust för att ge ett skydd. Dessa är grundläggande strategier som alltid rekommenderas av analytiker och säkerhetsexperter som SANS.

Om din strategi endast omfattar några av dessa metoder, skapas luckor som enkelt kan utnyttjas av externa och interna källor. Det krävs ingen sofistikerad och raffinerad säkerhetsstrategi för att förhindra dessa attacker – du kan få stora fördelar genom att bara följa bästa praxis.

Samtidigt har hackers blivit allt skickligare och inriktade på specifika mål – ingen IT-säkerhetsstrategi är 100 % felsäker. Det finns ingen universallösning.

Men genom att lära sig av historiska intrång, verkliga intrång och genom att skapa fler säkerhetsskikt, kan du höja säkerhetsnivån avsevärt. 

Lär dig mer om Defense in Depth genom att ladda ner vår senaste e-bok som innehåller tips om hur du skiktar, prioriterar och skyddar dig mot riktade attacker.

Gästbloggare:Andrew Avanessian, VP of Global Professional Services på Avecto.

Relaterade länkar

Ämnen

Kategorier

Kontakter

Markus Arvidsson

Markus Arvidsson

Presskontakt Marketing Manager Marknadsföring och PR 08-753 05 10

Relaterat innehåll

100 procent av alla testade mobil-appar innehöll sårbarheter

100 procent av alla testade mobil-appar innehöll sårbarheter

Under en eftermiddag i november arrangerade Trustwave och Inuit SpiderLabs Day där deltagarna fick ta del av de senaste forskningen och analyserna när det gäller säkerhetshot och lyssna och få tips från SpiderLabs etiska hackers. Här är kan du läsa reportaget från eventet.

Så skyddar du dig proaktivt mot Cryptolocker

Så skyddar du dig proaktivt mot Cryptolocker

Cryptolocker är en s.k. Ransomware som har funnits i olika varianter sedan september 2013. Vanliga antivirusprogram har svårt att skydda mot nya varianter av Cryptolocker. I denna blogg tittar vi på hur vi proaktivt kan skydda oss mot olika varianter av Cryptolocker och andra nya okända hot som vår IT-miljö utsetts för.

Inuit AB - Effektiva och säkra IT-lösningar som förenklar din vardag

Inuit AB är en distributör specialiserad på produkter för drift och säkerhet för IT-system. Huvudfokus för verksamheten är att skapa kundnytta genom ökad produktivitet och säkra IT-plattformar. Lösningarna spänner över områden såsom ITSM-helpdesk, ärendehantering, hantering av klienter och mobila enheter, nätverks- och serverövervakning, molntjänster, IT-säkerhet, IT analytics, Identity Aceess Management och Active Directory.

Inuit AB

Enebybergsvägen 10A
182 86 Danderyd
Sverige