We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Netværkssikkerhedens historie og fremtid

Netværkssikkerhed blev hurtigt et emne, da folk begyndte at indse, at data i sig selv har en stor værdi. Dette skete i en række hændelser, da den digitale informationstidsalder udfoldede sig i anden halvdel af det 20. århundrede.

I slutningen af 1960'erne og de tidligere 70'ere blev det digitale lager en realitet. Store datamater, der fyldte hele rum, lagrede disse oplysninger, og adgangen til dem skete via en direkte forbindelse til selv datamaten eller fra en af de mange terminaler i den samme bygning. De tidlige brugere af digital lagerteknologi havde ikke noget problem med at beskytte virksomhedens følsomme oplysninger, da man skulle være fysisk inden i bygningen for at få adgang til dem.

Ikke mere end 10 år senere, da der blevet lagret flere og flere data, skete der en ændring i tankegangen: Data havde værdi og indeholdt store dele af personligt identificerbare oplysninger. Under dette skift blev oplysninger i stigende grad en slags vare. Kreditkortdata, bankkontonumre, regnskaber, personlige detaljer, demografiske oplysninger om store befolkningsgrupper ... Denne hurtige spredning af digitale data medførte en hidtil uset risiko for, at de endte i de forkerte hænder.

Introduktionen af onlineadgang og internettet forværrede denne risiko. Virksomheder havde ikke bare store mængder personlige oplysninger om medarbejdere og kunder, men de begyndte også at dele, sælge og ompakke disse data.

Tilblivelsen af cyberkriminalitet og den moderne tilgang til beskyttelse opstod som et resultat af, at data blev til en vare. Alt med værdi kan købes, sælges og, endnu vigtige, stjæles. Virksomheder stod nu over for en ny virkelighed, hvor deres følsomme oplysninger skulle beskyttes mod cyberkriminelle.

Sikkerhed som en fæstning

Den moderne tilgang til at beskytte sig mod cyberangreb og trusler er at have så mange lag som muligt, så cyberkriminelle ikke kan tvinge sig adgang til dine vigtigste og mest følsomme oplysninger. Dette er ikke meget anderledes end den måde, man byggede fæstninger på i middelalderen: Landbrugsjorden var placeret helt yderst, og før det var der flere lag af mure til at holde fjenden væk, hvor den inderste og sidste mur beskyttede de vigtigste ejendele og adelsfolkene.

Denne lagdelte strategi, der også kaldes Defense in Depth, bruges også for virksomheder. Store koncerner har ofte en omfattende kombination af firewalls, apparater, der undersøger indhold, slutpunktsantivirus, proxyservere og IAM-systemer, der beskytter hundredvis af private virksomheder. Hvad er disse repræsenterer et lag, der skal bekæmpes, før man kan nå til det næste lag. Og hvis man kommer forbi firewallen, er der måske et IPS (Intrusion Prevention System) klart til at forhindre den skadelige kode i at blive afviklet. Der kan også være andre indholdsundersøgende processer bag den samt et IPS.

Modsat en fæstning af sten og mørtel er der konstante, interne trusler mod en virksomhed. Medarbejderne tager laptops med hjem og arbejder, som hvis de var på kontoret. Folk tager deres mobilenheder med på arbejdet og opretter forbindelse til gæstenetværket eller det private netværk. Disse umiddelbart uskyldige handlinger kan overføre en aktiv malwareinfektion til virksomheden. På det tidspunkt vil en DNS-beskyttelse i form af en firewall eller sikker webgateway skulle forhindre skadelig kode i at blive downloadet eller afviklet.

Modernisering af teknologistrukturen

I det moderne system har organisationer, der håndterer meget følsomme oplysninger, standarder, der skal overholdes. Disse standarder foreskriver, at der skal anvendes et minimumniveau af beskyttelse. Disse standarder er næsten 100% afhængige af den teknologistruktur, der er designet til at forhindre forbrydere i at bryde igennem dit forsvar. IT-sikkerheden kan forstærkes ved at evaluere en virksomheds angrebsoverflade, prioritere de vigtigste risici og finde løsninger ved at bruge en kombination af værktøjer og processer. Risikovurdering er derfor et vigtigt første skridt mod at få etableret en effektiv strategi.

Efter at have foretaget grundige vurderinger vælger administratorer de færrest mulige værktøjer og processer til at løse alle deres højprioriterede udfordringer. Disse omfatter trusselsviden og forebyggelsesværktøjer, der hjælper en moderne administrator med at administrere IT-strukturen og -aktiviteten. Blandt disse værktøjer er:

  • Intrusion Detection Systems (IDS), som scanner og advarer, når der registreres uautoriseret adgang eller trusler
  • Intrusion Prevention Systems (IPS), som scanner for skadelig trafik, der er foregået bag firewallen
  • Produkter til slutpunktsbeskyttelse såsom antivirus eller mailbeskyttelsessoftware
  • Security Information and Event Management (SIEM)-værktøjer, der lader IT-administratorer konfigurere specifikke advarsler fastgjort til specifikke handlinger, hvilket optimerer deres synlighed ind i strukturen
  • Værktøjer til netværksadgangskontrol, der forbedrer en administrators synlighed med politikstyring, brugerstyring og automatiserede reaktioner til almindelige angrebsforsøg
  • Cloudsikkerhedsværktøjer til at fjernadministrere enheder, data og netværk fra en central placering
  • Fysiske og digitale adgangskontrolværktøjer, der kun lader autoriserede personer eller enheder tilgå virksomhedens ejendele, netværk eller oplysninger