Vi understøtter browsere, ikke dinosaurer. Opdater din browser, hvis du vil se indholdet af denne webside korrekt.

Er du usikker på, hvilken løsning der er den rette til din virksomhed?

Hvad er Defense in Depth?

Defense in Depth er en strategi med at bruge flere sikkerhedsmetoder til at beskytte informationsintegriteten. Denne tankegang bruges til at dække alle vinkler ved en erhvervssikkerhed – bevidst redundant, når det er nødvendigt. Hvis én forsvarslinje kompromitteres, er der flere forsvarslag til at sikre, at trusler ikke slipper gennem sprækkerne. Denne metode håndterer de sikkerhedssårbarheder, der uundgåeligt findes i teknologi, medarbejdere og driften på et netværk.

I og med cybertrusler fortsat udvikler sig, og taktikker bliver mere ondsindede og automatiserede, yder Defense in Depth en solid og omfattende tilgang til moderne sikkerhed for IT-professionelle.

Dette er yderst vigtigt, når du overvejer nye data fra Verizon 2020 Data Breach Investigations Report (DBIR). Dette års rapport analyserede over 32.000 sikkerhedshændelser og næsten 4.000 bekræftede brud på verdensplan. Her er blot nogle få alarmerende opdateringer:

  • Flere databrud: Antallet af databrud er fordoblet siden 2019 DBIR.
  • Angreb på clouden: Webprogramangreb steg til 43%, hvilket er det dobbelte af forrige år.
  • Økonomisk motiverede angreb: Hele 86% af databrud var økonomisk motiverede (71% i den forrige DBIR).
  • Mail og loginoplysninger: 67% af angrebene involverede phishing, kompromitteret firmamail og tyveri af loginoplysninger.

Værdien af Defense in Depth er dens tilgang til at kombinere avancerede sikkerhedsværktøjer for at beskytte kritiske data og blokere trusler, før de når slutpunkter og netværk. Slutpunktsbeskyttelse, inkl. antivirus og firewall, er stadig vigtige komponenter i en komplet sikkerhed. En Defense in Depth-strategi benyttes i stigende omfang, da disse netværkssikkerhedsmetoder ikke alene er nok til at beskytte moderne arbejdspladser.

Sikkerhedsrisiciene er endnu større i dag, da hjemmearbejde fortsætter i forskellig grad i virksomheder verden over. Virkeligheden er den, at fordi fjernarbejdere tilgår og deler data via cloudapps og arbejder uden for det traditionelle lokale netværksmiljø. påvirker det ikke kun succesraten for digitale omstillingsinitiativer, men introducerer også en ny angrebsrisiko.

IT- og sikkerhedsfolk vil være enige om, at internettet er blevet det nye kontormiljø, og det skal forsvares på en ny og omfattende måde. Og det er her Defense in Depth brillerer, eftersom den tager cybersikkerhed et skridt videre ved at anerkende de makrokontroller, der kræves for at opnå ultimativ beskyttelse, inkl. fysiske, tekniske og administrative aspekter af netværket.

Disse tre kontroller bygger arkitekturen af en Defense in Depth-strategi:

Fysiske kontroller er de sikkerhedsmekanismer, der beskytter IT-systemer mod fysisk skade. Eksempler på fysiske kontrolleromfatter sikkerhedsværn og låste døre.

Tekniske kontroller er de beskyttelsesmetoder, som sikrer netværkssystemer. Hardware, software og netværksbeskyttelse indgår i en virksomheds specifikke tekniske kontroller. Cybersikkerhed, inkl. lagdelt sikkerhed live i denne kategori.

Administrative kontroller er de politikker og procedurer, som bruges af en organisation, rettet mod medarbejderne. At sikre, at medarbejdere markerer følsomme oplysninger som "fortroligt" eller opbevarer private filer i de rette mapper, er eksempler på administrativ kontrol.

Hvad er historien og oprindelsen bag Defense in Depth?

Defense in Depth, som koncept og udtryk, stammer fra en militærstrategi, der henviste til barrierer, der blev anbragt for at sinke fjenderne og give ens tropper tid til at overvåge fjendens bevægelser og udvikle en reaktion. Målet med denne metode var at forsinke angriberen i stedet for at angribe tilbage med det samme.

Før det store skift til hjemmearbejde og afhængigheden af internettet som et centralt punkt for alting var virksomheder kun afhængige af fysiske datacentre, som var beskyttet af mange konkrete lag. Kontorbygningen blev kun låst op for medarbejdere med et ID-kort, og man skulle sikkert have en aktiv konto og firmalaptop med tilladelser for at få adgang til filer. Det værst tænkelige scenarie var typisk, hvis nogen fra marketingafdelingen ved en fejl fik tilladelser til en teknisk mappe. Dette har ændret sig hurtigt og drastisk.

Hvad er udfordringerne for den moderne cybersikkerhed?

I og med overgangen til digital omstilling kun eskalerer, lever vi vores private og professionelle liv online og i clouden. Og selvom principperne i en Defense in Depth-strategi forbliver kritiske, kræver det langt mere avancerede tekniske kontroller at holde virksomheder og medarbejdere sikre online.

Store cloudtjenesteudbydere har topeffektiv sikkerhed og standardiserede processer – men de er kun lige så sikre, som medarbejdere og brugere gør det. Brugere udsættes ofte for phishing-scams og skadelige links online, som eksponerer netværket for kriminelle, der søger på internettet efter private data at udnytte. I clouden skal brugere ikke have et medarbejderbadge eller en specifik firmaenhed for at tilgå filer – der skal ikke mere til at eksponere dit netværk for trusler fra internettet end et par få klik

Almindelige huller i cybersikkerhedsstrategier

  • Det tager for lang tid at opdage vira eller malware
  • Medarbejdere udsættes for phishing-taktikker, der udsætter netværket for trusler
  • Kendte fejl rettes ikke, og opdateringer ignoreres
  • Sikkerhedspolitikker håndhæves ikke eller kendes ikke af medarbejdere og brugere
  • Manglende eller dårligt implementeret kryptering
  • Mangel på malwarebeskyttelse
  • Hjemmearbejde introducerer nye risici for fjernarbejdere, der opretter forbindelse til ikke-sikrede netværk og eksponerer data
  • Fysiske sikkerhedsfejl
  • Forretningspartnere eller forsyningskæder er ikke altid fuldt sikre

Hvordan hjælper Defense in Depth?

Et enkelt lag sikkerhed vil ganske enkelt ikke være effektivt med nutidens hurtigt skiftende og intelligente landskab for cyberkriminalitet. Defense in Depth-strategien bygger et mere sikkert netværk med lag og ved et duplikere bestemte beskyttelsesmetoder for at minimere sandsynligheden for et brud

Ved at lagdele en række forskellige forsvarsværker såsom firewall, antivirus, detektering af indtrængen, portscanning, sikre gateways og mere kan virksomheder lukke de huller, der ellers ville være, hvis netværket kun beroede på ét lag sikkerhed. Hvis netværkets beskyttelseslag f.eks. kompromitteres af en hacker, giver Defense in Depth administratorer og teknikere mere tid til at installere opdateringer og modforholdsregler, mens antivirus- og firewall-lagene er på plads, for at blokere yderligere indtrængning.

Hvordan relateres Defense in Depth til lagdelt sikkerhed?

Lagdelt sikkerhed for små og mellemstore virksomheder (SMV'er) anvender en kombination af flere cybersikkerhedsløsninger, der er designet til at reducere et netværks angrebsoverflade og beskytte det fra alle vinkler.

Denne tilgang kommer i kølvandet på mobilarbejde, IoT-enheder og virksomheders stigende afhængighed af internettet generelt. Slutpunktsenheder, cloudtjenester og webprogrammer er nu nøglen til data, som cyberkriminelle ser som dollartegn. Dengang data var beskyttet i en låst bygning, ville ét eller måske to lag være nok.

I dag vokser SMV'ers angrebsoverflader, i og med nye enheder introduceres og tilføjes for at effektivisere driften. Data indsamles derefter og gemmes i tredjepartsprogrammer eller clouden. Angrebsmulighederne er nu nærmest uendelige. Én firewall er ikke længere nok.

Lagdelt sikkerhed er en essentiel del af de tekniske kontrollers aspekt af Defense in Depth. Den fokuserer på cybersikkerhed og beskytter fuldt ud slutpunkter og netværk, mens Defense in Depth anerkender idéen om, at total sikkerhed ikke er realistisk, men at forsinke en trussel, indtil den ikke længere udgør en fare, er den mest effektive måde at sikre virksomheder på. Defense in Depth tilbyder et højere niveau af beskyttelse, da det også fokuserer på de administrative og fysiske kontroller, som en virksomhed bør regulere for at holde sig sikker, foruden cybersikkerhed.

Hvilke sikkerhedslag har en SMV brug for?

For at afgøre hvilke lag der kræves, er det bedst at kigge på, hvilke følsomme data du har, hvor de er placeret, og hvem der har adgang til dem. Enheder, data og personer er ofte nøglen til at vurdere dine sikkerhedsrisici. Når du har identificeret dine udsatte data eller enheder, er det nemmere at beslutte, hvilke lag du har brug for, og hvordan de passer ind i hele din sikkerhedstilgang.

Nogle af disse sikkerhedstjenester og -produkter herunder kan synes repetitive eller er faktisk allerede inkluderet i et andet sikkerhedslags funktioner. De vises her separat, fordi de enten udfører en vigtig funktion, eller der kræves gentagelse for ekstra beskyttelse.

Hvad er de anbefalede cybersikkerhedslag for SMV'er?

Cybersikkerhedsprodukterne og -tjenesterne nedenfor betragtes som "kernen" for en SMV, da de beskytter mod store trusler, der hurtigt kan skabe unødvendig nedetid, omkostninger og et skadet omdømme for en virksomhed.

  • Antivirus
  • Sikker webgateway
  • Sikker internetgateway
  • Firewall
  • Opdateringsadministration
  • Sikkerhedskopi og genoprettelse

I og med medarbejdere fortsætter med at tilgå firmanetværk eksternt, og virksomheder vokser og benytter cloudtjenester og udvider tilbud, bliver disse nedenstående sikkerhedslag lige så vigtige:

  • Godkendelse med 2 faktorer
  • Detektering af indtrængen og forhindringssystemer
  • Kryptering*
  • Forebyggelse af datatab*
  • Virtuelt privat netværk (VPN)

Afhængigt af din markedssektor og iht. dine overholdelseskrav

Har du tiltro til, at din virksomhed er klar til fremtidens cybertrusler og -angreb?

Luk

Næsten færdig!

Fuldfør installationen ved at klikke på din downloadede fil nedenfor og følge instruktionerne.

Starter download ...
Bemærk! Hvis din download ikke starter automatisk, så klik her.
Klik på denne fil for at installere Avast.