We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Hvad er Defense in Depth?

Defense in Depth er en strategi med at bruge flere sikkerhedsmetoder til at beskytte informationsintegriteten. Denne tankegang bruges til at dække alle vinkler ved en erhvervssikkerhed – bevidst redundant, når det er nødvendigt. Hvis én forsvarslinje kompromitteres, er der flere forsvarslag til at sikre, at trusler ikke slipper gennem sprækkerne. Denne metode håndterer de sikkerhedssårbarheder, der uundgåeligt findes i teknologi, medarbejdere og driften på et netværk.

Nutidens cybertrusler udvikler sig og vokser hurtigt. Defense in Depth er en solid, omfattende tilgang til at udnytte en kombination af avancerede sikkerhedsværktøjer til at beskytte kritiske data og blokere trusler, før de når slutpunkter. Slutpunktsbeskyttelse, inkl. antivirus og firewall, er stadig vigtige komponenter i en komplet sikkerhed. En Defense in Depth-strategi benyttes i stigende omfang, da disse netværkssikkerhedsmetoder ikke er nok alene.

Konceptet for Defense in Depth tager cybersikkerhed et skridt videre ved at anerkende de makrokontroller, der kræves for at opnå ultimativ beskyttelse, inkl. fysiske, tekniske og administrative aspekter af netværket.

Disse tre kontroller bygger arkitekturen af en Defense in Depth-strategi:

Fysiske kontroller er de sikkerhedsmekanismer, der beskytter IT-systemer mod fysisk skade. Eksempler på fysiske kontrolleromfatter sikkerhedsværn og låste døre.

Tekniske kontroller er de beskyttelsesmetoder, som sikrer netværkssystemer. Hardware, software og netværksbeskyttelse indgår i en virksomheds specifikke tekniske kontroller. Cybersikkerhed, inkl. lagdelt sikkerhed live i denne kategori.

Administrative kontroller er de politikker og procedurer, som bruges af en organisation, rettet mod medarbejderne. At sikre, at medarbejdere markerer følsomme oplysninger som "fortroligt" eller opbevarer private filer i de rette mapper, er eksempler på administrativ kontrol.

Historie og oprindelse

Defense in Depth, som koncept og udtryk, stammer fra en militærstrategi, der henviste til barrierer, der blev anbragt for at sinke fjenderne og give ens tropper tid til at overvåge fjendens bevægelser og udvikle en reaktion. Målet med denne metode var at forsinke angriberen i stedet for at angribe tilbage med det samme.

Før internettet blev centrum for alt, og virksomheder var afhængige af fysiske datacentre, blev de beskyttet af mange håndgribelige lag. Bygningen blev kun låst op for medarbejdere med et ID-kort, og man skulle sikkert have en aktiv konto og firmalaptop med tilladelser for at få adgang til filer. Det værst tænkelige scenarie var typisk, hvis nogen fra marketingafdelingen ved en fejl fik tilladelser til en teknisk mappe.

I dag findes store dele af vores levevej og erhvervsprocesser online og i clouden. Og Defense in Depth kræver langt mere avancerede tekniske kontroller for at beskytte virksomheder online. Store cloudtjenesteudbydere har topeffektiv sikkerhed og standardiserede processer – men de er kun lige så sikre, som dine medarbejdere og brugere gør det. Brugere udsættes ofte for phishing-scams og skadelige links online, som eksponerer netværket for kriminelle, der søger på internettet efter private data at udnytte. I clouden skal brugere ikke have et medarbejderbadge eller en specifik firmaenhed for at tilgå filer – der skal ikke mere til at eksponere dit netværk for trusler fra internettet som et par få klik.

Almindelige huller i cybersikkerhedsstrategier

  • Det tager for lang tid at opdage vira eller malware
  • Medarbejdere udsættes for phishing-taktikker, der udsætter netværket for trusler
  • Kendte fejl rettes ikke, og opdateringer ignoreres
  • Sikkerhedspolitikker håndhæves ikke eller kendes ikke af medarbejdere og brugere
  • Manglende eller dårligt implementeret kryptering
  • Mangel på malwarebeskyttelse
  • Fjernmedarbejdere opretter forbindelse til usikre netværk og eksponerer data
  • Fysiske sikkerhedsfejl
  • Forretningspartnere eller forsyningskæder er ikke altid fuldt sikre

Hvordan hjælper Defense in Depth?

Denne strategi bygger et mere sikkert netværk med lag og ved et duplikere bestemte beskyttelsesmetoder for at minimere sandsynligheden for et brud. Et enkelt lag sikkerhed vil ikke være effektivt med nutidens hurtigt skiftende og intelligente landskab for cyberkriminalitet. Ved at lagdele en række forskellige forsvarsværker såsom firewall, antivirus, detektering af indtrængen, portscanning, sikre gateways og mere kan virksomheder lukke de huller, der ville være, hvis netværket kun beroede på ét lag sikkerhed. Hvis netværkets beskyttelseslag f.eks. kompromitteres af en hacker, giver Defense in Depth administratorer og teknikere mere tid til at installere opdateringer og modforholdsregler, mens antivirus- og firewall-lagene er på plads, for at blokere yderligere indtrængning.

Hvordan relateres det til lagdelt sikkerhed?

Lagdelt sikkerhed for små og mellemstore virksomheder (SMV'er) anvender en kombination af flere cybersikkerhedsløsninger, der er designet til at reducere et netværks angrebsoverflade og beskytte det fra alle vinkler.

Denne tilgang kommer i kølvandet på mobilarbejde, IoT-enheder og virksomheders stigende afhængighed af internettet generelt. Slutpunktsenheder, cloudtjenester og webprogrammer er nu nøglen til data, som cyberkriminelle ser som dollartegn. Dengang data var beskyttet i en låst bygning, ville ét eller måske to lag være nok.

I dag vokser SMV'ers angrebsoverflader, i og med nye enheder introduceres og tilføjes for at effektivisere driften. Data indsamles derefter og gemmes i tredjepartsprogrammer eller clouden. Angrebsmulighederne er nu nærmest uendelige. Én firewall er ikke længere nok.

Lagdelt sikkerhed er en essentiel del af de tekniske kontrollers aspekt af Defense in Depth. Lagdelt sikkerhed fokuserer på cybersikkerhed og beskytter fuldt ud slutpunkter og netværk, mens Defense in Depth anerkender idéen om, at total sikkerhed ikke er realistisk, men at forsinke en trussel, indtil den ikke længere udgør en fare, er den mest effektive måde at sikre virksomheder på. Defense in Depth tilbyder et højere niveau af beskyttelse, da det også fokuserer på de administrative og fysiske kontroller, som en virksomhed bør regulere for at holde sig sikker, foruden cybersikkerhed.

Hvilke lag har en SMV brug for?

For at afgøre hvilke lag der kræves, er det bedst at kigge på, hvilke følsomme data du har, hvor de er placeret, og hvem der har adgang til dem. Enheder, data og personer er ofte nøglen til at vurdere dine sikkerhedsrisici. Når du har identificeret dine udsatte data eller enheder, er det nemmere at beslutte, hvilke lag du har brug for, og hvordan de passer ind i hele din sikkerhedstilgang.

Nogle af disse sikkerhedstjenester og -produkter herunder kan synes repetitive eller er faktisk allerede inkluderet i et andet sikkerhedslags funktioner. De vises her separat, fordi de enten udfører en vigtig funktion, eller der kræves gentagelse for ekstra beskyttelse.

Anbefalede cybersikkerhedslag for SMV'er

Kernelag:
Disse cybersikkerhedsprodukter og -tjenester betragtes som "kernen" for en SMV, da de beskytter mod store trusler, der hurtigt kan skabe unødvendig nedetid, omkostninger og et skadet omdømme for en virksomhed.

  • Antivirus
  • Sikker webgateway
  • Sikker internetgateway
  • Firewall
  • Opdateringsadministration
  • Sikkerhedskopi og genoprettelse

I takt med at din SMV vokser og indfører flere cloudtjenester og udvider porteføljen, bliver disse sikkerhedslag endnu vigtigere:

  • Godkendelse med 2 faktorer
  • Detektering af indtrængen og forhindringssystemer
  • Kryptering*
  • Forebyggelse af datatab*
  • Virtuelt privat netværk (VPN)

*afhængigt af dit lodrette marked og iht. dine overholdelseskrav