We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Vad är försvar på djupet?

Försvar på djupet är en strategi där flera säkerhetsåtgärder används för att skydda informationsintegriteten. Den används för att täcka alla affärsvinklar, och avsiktligt bli överflödiga om det behövs. Om en försvarslinje äventyras finns ytterligare försvarslager som säkerställer att hot inte tar sig igenom sprickorna. Den här metoden åtgärdar säkerhetssårbarheter som oundvikligen finns i teknik, personal och operationer i ett nätverk.

Dagens cyberhot utvecklas och växer snabbt. Försvar på djupet är en gedigen, heltäckande metod där en kombination av avancerade säkerhetsverktyg används för att skydda kritiska data och blockera hot innan de når slutpunkterna. Slutpunktsskydd, inklusive antivirus och brandväggar, är fortfarande instrumentella element för en fullständig säkerhet. En försvar på djupet-strategi är dock viktig eftersom enbart dessa nätverkssäkerhets-metoder inte räcker längre.

Försvar på djupet-konceptet tar cybersäkerhet ett steg längre genom att bekräfta de makrokontroller som behövs för ett ultimat skydd inklusive fysiska, tekniska och administrativa aspekter av nätverket.

Dessa tre kontroller bygger upp arkitekturen för en försvar på djupet-strategi:

Fysiska kontroller är de säkerhetsfunktioner som skyddar IT-system från fysisk skada. Exempel på fysiska kontroller är säkerhetsvakter och låsta dörrar.

Tekniska kontroller är de skyddsmetoder som skyddar nätverkssystem. Hårdvaru-, programvaru- och nätverksskydd ingår i ett företags specifika tekniska kontroller. I denna kategori ingår cybersäkerhetsinsatser som säkerhet i lager.

Administrativa kontroller är de policyer och procedurer som en organisation har infört till de anställda. Exempel på administrativ kontroll kan vara att utbilda anställda så att de lär sig att märka känslig information som ”konfidentiell” eller att förvara privata filer i rätt mappar.

Historik och ursprung

Försvar på djupet, som ett koncept och en fras, har sitt ursprung i en militär strategi där barriärer infördes för att bromsa inkräktarnas framsteg samtidigt som trupperna fick tid att övervaka inkräktarnas rörelser och utveckla ett försvar. Målet med denna metod var att sakta ner eller fördröja angriparens framsteg istället för att omedelbart hämnas.

Innan internet blev den centrala punkten i allt och företag bara förlitade sig på fysiska datacenter skyddades de av många lager. Byggnaden låstes endast upp för anställda med en bricka och du behövde antagligen ha ett aktivt katalogkonto och en bärbar dator med behörighet att komma åt filer. Det värsta som kunde hända var om någon från marknadsavdelningen av misstag fick behörighet till en ingenjörsmapp.

Idag försörjer vi oss och sköter våra företag på nätet och i molnet. Och försvaret på djupet kräver mycket mer avancerade tekniska kontroller för att skydda företag på nätet. Stora molntjänstleverantörer tillhandahåller förstklassigt skydd på plats och standardiserade processer, men de är bara så säkra som dina anställda och användare gör dem till. Användare utsätts ofta för nätfiskebedrägerier och skadliga länkar på nätet vilket exponerar nätverket för brottslingar som är på jakt efter privata data på Internet. I molnet behöver inte användare en bricka eller en specifik företagsenhet för att få åtkomst till filer. Det kan med några få klick gå att öppna upp ditt nätverk för hot som finns på Internet.

Vanliga luckor i cybersäkerhetsstrategier

  • Det tar för lång tid att upptäckta virus eller skadlig kod
  • Anställda blir offer för nätfiskebedragare som öppnar upp nätverket för hot
  • Kända brister korrigeras inte och uppdateringar ignoreras
  • Säkerhetspolicyer tillämpas inte eller är känns inte igen av anställda och användare
  • Kryptering saknas eller har implementerats dåligt
  • Skydd mot skadlig kod saknas
  • Distansarbetare ansluter till osäkra nätverk och exponerar data
  • Fysiska säkerhetsfel
  • Affärspartners eller leveranskedjor är inte alltid helt säkra

Hur hjälper ett försvar på djupet?

Strategin bygger ett säkrare nätverk genom lager och duplicerar vissa skyddsmetoder för att minimera sannolikheten att ett intrång inträffar. Ett enda skyddslager är inte effektivt i dagens snabbt föränderliga och intelligenta cyberbrottslandskap. Genom att ha en rad olika försvarslager, till exempel brandväggar, antivirusprogram, intrångsdetektering, portskanning, säkra gateways med mera så kan företag fylla luckor och stänga kryphål som skulle finnas om nätverket bara hade ett skyddslager. Om till exempel nätverksskyddslagret äventyras av en hackare ger ett försvar på djupet administratörer och ingenjörer ytterligare tid att distribuera uppdateringar och motåtgärder medan antivirus- och brandväggslagren finns på plats för att blockera ytterligare intrång.

Relation till säkerhet i lager

Säkerhet i lager, för små och medelstora företag, använder en kombination av flera cybersäkerhetslösningar som är utformade för att minska nätverkets attackyta och skydda den från alla håll.

Denna metod ökar med distansarbeten, IoT-enheter och det ökade beroendet av Internet i allmänhet. Slutpunktsenheter, molntjänster och webbprogram har nu de nyckeldata som cyberbrottslingar vill åt. När data skyddades i en låst byggnad skulle ett eller eventuellt två lager ha varit tillräckligt.

Idag växer SMB-attackytorna snabbt allt eftersom nya enheter introduceras och läggs till för att effektivisera verksamheten. Data samlas sedan in och sparas i tredjepartsprogram eller i molnet. Attacktillvägagångssätten är nu i princip oändliga. En brandvägg räcker inte längre.

Säkerhet i lager är en viktig del av de tekniska kontrollernas aspekt av försvar på djupet. Säkerhet i lager är inriktad på cybersäkerhet och skyddar slutpunkter och nätverk fullständigt, medan försvar på djupet vet att total säkerhet inte är realistisk, men att sakta ner ett hot tills det inte längre är farligt är det mest effektiva sättet att skydda företag. Försvar på djupet tillhandahåller en högre skyddsnivå eftersom det också fokuserar på de administrativa och fysiska kontroller som ett företag bör reglera för att vara säkert, förutom cybersäkerhet.

Vilka lager behöver en SMB?

För att avgöra vilka lager som behövs är det bäst att lägga fram vilka känsliga data du har, var de finns och vem som har tillgång till dem. Enheter, data och människor är oftast det som ska utvärderas för att bedöma din säkerhetsrisk. När du väl har identifierat dina känsligaste data eller enheter är det lättare att bestämma vilka lager du behöver och hur de passar in i din säkerhetsstrategi.

Några av säkerhetstjänsterna och produkterna nedan kan verka repetitiva eller finns redan i funktionerna i ett annat säkerhetslager. De visas separat i listan eftersom de antingen utför en viktig funktion på egen hand eller så måste de upprepas för att öka skyddet.

Rekommenderade cybersäkerhetslager för SMB:er

Kärnlager:
Dessa cybersäkerhetsprodukter och tjänster betraktas som ”kärnan” för små och medelstora företag eftersom de skyddar mot stora hot som snabbt kan orsaka onödig nedtid, kostnader och skada ryktet för ett företag.

  • Antivirus
  • Secure Web Gateway
  • Secure Internet Gateway
  • Brandvägg
  • Uppdateringshantering
  • Säkerhetskopiering och återställning

När små och medelstora företag växer och använder ytterligare molntjänster och utökar erbjudanden blir dessa säkerhetslager viktigare:

  • Tvåfaktorsautentisering
  • Intrångsdetekterings- och förebyggandesystem
  • Kryptering*
  • Förebyggande av dataförlust*
  • VPN (Virtual Private Network)

*beroende på vertikal och enligt dina efterlevnadskrav