Så här måste det bli med IT-säkerhet när hoten ökar i antal
Hem SÄKERHET Så här måste det bli med IT-säkerhet när hoten ökar i antal

Så här måste det bli med IT-säkerhet när hoten ökar i antal

Publicerat av: Redaktionen

I takt med att antalet säkerhetshot ökar och blir mer varierade behövs det striktare lösningar för IT-säkerhet.

Den övergripande ansatsen med störst chans att lyckas kallas Zero trust.

Den går ut på att kontrollera allt på ett smart sätt. Det krävs automatisering för att få det att fungera, skriver Nayaki Nayyar, Produktchef på Ivanti.

Den som var punkare på 70-talet hyllade devisen ”never trust a hippie”. I dag, med den ökning av distansarbete som kommit i svallvågorna av pandemin, kan vi utöka talesättet till ”lita inte på någon”. Det är enkelt uttryckt vad den ansats till IT-säkerhet som kallas ”Zero trust” går ut på.

Zero trust ger helt klart det mest produktiva och kostnadseffektiva sättet att säkra företag vars anställda kan befinna sig var som helst. Det är hög tid att komma i gång med att implementera moderna säkerhetslösningar av den här typen, för dem som inte redan gjort det.

Orsaken till att det behövs nya lösningar för IT-säkerhet är säkert självklar för de allra flesta: anslutningar till nätverk, servrar och databaser kan i dag komma från i stort sett vilket ställe som helst. Förutom ökad produktivitet innebär det också nya attackytor för cyberbrottslingar, vilket medför nya säkerhetsproblem att lösa för företag och organisationer.

En försvårande omständighet är att vi kan utgå från att de flesta anställda inte prioriterar IT-säkerhet. Av rapporten 2021 Secure Consumer Cyber Report från Ivanti framgår det att en av fyra personer använder sina jobbkonton för mejl, eller samma lösenorden som för dem, för att logga in på sajter och i mobilappar privat, och för att e-handla. Det innebär så klart ökade säkerhetsrisker.

Det här är inget konstigt. Det är orimligt att begära att alla på ett företag ska ha den kunskap, det engagemang och den tid som behövs för att helhjärtat ägna sig åt IT-säkerhet. Det måste alltså finnas lösningar i bakgrunden som tar hand om IT-säkerhet.

Så här måste det bli med IT-säkerhet när hoten ökar i antalHur fungerar Zero trust? Grunden är att kontinuerligt verifiera varje individ, IT-resurs och transaktion som begär åtkomst till det egna nätverket. Det innefattar strikta lösningar för autentisering och kontroller av att enheter som vill ha åtkomst uppfyller fastställda krav. Lägg till det mikrosegmentering av nätverk, som är en modell för att finfördela åtkomst enbart till de individer och IT-resurser som behöver den.

Ett praktiskt exempel är att förbjuda åtkomst till känsliga företagsdata för en användare som använder en privat mobil eller går via ett publikt nätverk på en flygplats.

Krävs det inte väldigt mycket resurser för att administrera Zero trust-säkerhet? Inte om man använder automatisering, som är nyckeln till en lyckad implementation. En bra säkerhetsplattform klarar av uppgifter som att bedöma enheter som begär åtkomst, kontrollera yrkesroller för användare och vilka geografiska platser de befinner sig på.

De föregående exemplen är av enkel art. Genom att använda lösningar som maskininlärning går det att automatisera mer komplexa kontroller och analyser. Ett exempel är att förutse vilka säkerhetsproblem en viss händelse kan orsaka längre fram, innan den tydligt framstår som ett hot. Ett annat exempel är att automatiskt täppa igen säkerhetshål, innan de orsakar problem.

En vinst som påverkar ett företags resultat direkt är att antalet supportärenden kan minskas med hjälp av en Zero trust-lösning. Användare av Ivanti Neurons rapporterar till exempel en minskning på 50 procent för den tid som går åt till supportsamtal. En anledning till det är minskat dubbelarbete under vilket både IT-avdelningen och säkerhetsteam försöker lösa problem.

Antalet enheter med sårbarheter minskas också med 50 procent, antalet oplanerade driftsavbrott med 63 procent och tiden för att uppdatera säkerhetslösningar med 88 procent. 80 procent av säkerhetsincidenterna för klientenheter kan lösas innan användare rapporterar dem, med ökad produktivitet som följd.

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

Privacy & Cookies Policy