We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Historien og fremtiden til nettverkssikkerhet

Nettverkssikkerhet ble et tema så snart folk begynte å forstå at data har en egenverdi. Denne bevisstheten vokste fram gjennom en rekke hendelser på begynnelsen av informasjonsalderen og den digitale tidsalderen, i andre halvdel av 1900-tallet.

Digital lagring ble en realitet sent på 1960-tallet og tidlig på 1970-tallet. Data ble lagret i enorme stormaskiner, og tilgang til denne lagerplassen ble gitt ved å koble seg direkte til stormaskinen eller ved å bruke en av mange terminaler inne i samme bygning. Tidlige brukere av digital lagringsteknologi stod ikke overfor problemet med å beskytte bedriftens sensitive data, siden man uansett måtte være på innsiden av bygningen for å få tilgang til dem.

Mindre enn et tiår senere, etter hvert som mer og mer data ble lagret, endret tankegangen seg: Data hadde en verdi og inneholdt mye personlig identifiserbar informasjon. Denne overgangen førte til at informasjon ble til en vare. Kredittkortopplysninger, bankkontonumre, resultatrapporter, personopplysninger og demografisk informasjon om store befolkningsgrupper var blant dataene. Denne utbredelsen av digitale data førte med seg en helt ny risiko, nemlig at svært sensitiv informasjon kunne havne i feil hender.

Risikoen bare vokste ved at tilgang til nettverk, og etter hvert Internett, ble vanlig. Bedrifter hadde store mengder personlig informasjon om ansatte og kunder, og mange begynte å dele, selge og pakke om dataene.

Fremveksten av nettkriminalitet og den moderne tilnærmingen til sikkerhet oppstod som et resultat av at data ble til en handelsvare. Alt som har verdi kan kjøpes, selges, og ikke minst: bli stjålet. Alle bedrifter stod nå overfor en ny virkelighet, der sensitiv informasjon måtte beskyttes fra nettkriminelle.

Sikkerhet som en festning

Den moderne tilnærmingen til beskyttelse mot trusler og angrep fra nettet er å ha tilstrekkelig mange lag med sikkerhet til å holde datakriminelle unna den viktigste og mest sensitive informasjonen. Det er ikke ulikt byggemetoden for middelalderfestninger. De hadde dyrket mark på utsiden, og flere lag med vegger skulle hindre fienden i å trenge gjennom den siste veggen å få tilgang til rikdommene og de adelige besitterne innerst.

En slik lagdelt strategi, som også kalles dybdeforsvar, kan også brukes av bedrifter. Store bedrifter har ofte omfattende kombinasjoner av brannmurer, maskinvareutstyr for innholdsinspeksjon, endepunktsantivirus, proxyservere og identitets- og tilgangsadministrasjonssystemer som beskyttelse. Hver av disse komponentene utgjør et lag som må gjennomtrenges, før man treffer på det neste laget. Hvis angrepet kommer igjennom brannmuren, kan det eksempelvis møte på et system for inntrengingsforhindring (IPS) som hindrer den skadelige koden i å bli utført. Det kan også være andre prosesser som undersøker innhold som venter bak dette, for eksempel et system for oppdagelse av inntrenging (IDS).

I motsetning til eksempelet med en fysisk festning bygget i stein, finnes det kontinuerlige, interne trusler i bedrifter. Ansatte tar med seg datamaskinen sin hjem og jobber som om de var på kontoret. De fleste har med seg mobile enheter på jobb, og de kobler dem til gjestenettverk eller private nettverk der. Begge disse typene adferd kan risikere å dra med seg skadelig programvare inn i bedriften. Da er det nødvendig å ha beskyttelse på DNS-nivå i form av en brannmur eller sikker web-gateway som hindrer skadelig kode i å bli lastet ned og utført.

Modernisering av teknologikomponentene

I et moderne sett med sikkerhetskomponenter, må organisasjoner som håndterer svært sensitiv informasjon følge standarder for etterlevelse av regler. Slike standarder har krav om minimumsnivåer av beskyttelse. Standardene er nærmest helt avhengige av teknologisammensetningen, som er utformet for å hindre nettkriminelle i å bryte igjennom forsvaret ditt. IT-sikkerheten kan styrkes ved å evaluere bedriftens angrepsflate, prioritere de største farene og finne løsninger ved hjelp av verktøy og prosesser. Risikovurdering er dermed et viktig første trinn når riktig strategi skal utformes.

Når evalueringene er fullført, kan administratorene velge verktøy og prosesser på en mer effektiv måte for å løse utfordringene som har høyest prioritet. I dette inngår trusselkunnskap og forebyggingsverktøy som bidrar til moderne administrasjon av IT-komponenter og aktiviteter. Slike verktøy kan være:

  • systemer som oppdager inntrenging (Intrusion Detection Systems, eller IDS) som skanner og varsler om uautorisert tilgang og trusler
  • systemer som forhindrer inntrenging (Intrusion Prevention Systems, eller IPS) som skanner etter skadelig datatrafikk som har trengt igjennom brannmuren
  • produkter for endepunktsbeskyttelse, slik som antivirus eller programvare for e-postbeskyttelse
  • verktøy for sikkerhetsinformasjon og hendelsesadministrasjon (Security Information and Event Management, eller SIEM) som gjør at administratorer kan konfigurere varsler tilknyttet spesifikke handlinger, slik at synligheten øker
  • verktøy for tilgangskontroll på nettverket som bidrar til å gi administratorer bedre oversikt for policystyring, brukerstyring og automatiske reaksjoner på vanlige inntrengingsforsøk
  • sikkerhetsverktøy i skyen som gjør det mulig med ekstern administrasjon av enheter, data og nettverk fra en sentral plassering
  • fysiske og digitale tilgangskontrollverktøy som bare tillater autoriserte personer eller enheter tilgang til bedriftens lokaler, nettverk og informasjon