We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Historik om och framtida nätverkssäkerhet

Nätverkssäkerhet blev viktigt när folk började inse att det fanns ett stort värde i data. Detta skedde i en serie händelser när informations- och digitalåldern utvecklades under andra hälften av 1900-talet.

I slutet på 1960-talet och i början av 1970-talet blev digital lagring verklighet. Information lagrades i stordatorer och åtkomst till dessa lagringsförråd fick man genom att ansluta direkt till själva stordatorn eller så fick man åtkomst till stordatorns data från en av många terminaler inne i byggnaden. Tidiga användare av digital lagringsteknik hade inga problem med att skydda företagskänslig information eftersom de faktiskt var tvungna att vara inne i byggnaden för att få åtkomst till information.

Mindre än ett decennium senare, allt eftersom mer och mer data lagrades, började man tänka om: Data var viktiga och till stor hjälp vid personligt identifierbar information. Under detta skifte började information bli en vara. Kreditkortsuppgifter, bankkontonummer, vinster och förluster, personuppgifter, demografisk information om stora befolkningsgrupper... Denna spridning av digitala data medförde risk för att känslig information hamnade i fel händer.

Med onlineåtkomst och Internet blev risken ännu större. Företagen hade inte bara stora mängder personlig information om anställda och kunder, de började också dela, sälja och packa om denna information.

Uppkomsten av it-brottslighet och de moderna skyddsmetoderna uppstod som ett resultat av att data blev en vara. Allt av värde kan köpas, säljas och framför allt stjälas. Företagen möttes nu av den nya verkligheten, att deras känsliga information måste skyddas från cyberbrottslingar.

Säkerhet som en fästning

De moderna metoderna för att försvara sig mot cyberattacker och hot är att ha så många lager som krävs för att hålla cyberbrottslingen borta från din viktigaste och känsligaste information. Detta är inte olikt hur medeltida fästningar var konstruerade där jordbruksmarkerna var på utsidan och flera lager av murar skulle avskräcka fienden, med adeln bakom den sista muren.

Denna strategi i lager, som även kallas försvar på djupet, används även för företag. Stora företag har ofta en omfattande kombination av brandväggar, innehållsinspektionsutrustning, slutpunktsantivirus, proxyservrar och IAM-system som skyddar dussintals eller hundratals privata företag. Var och en av dessa representerar ett lager som måste besegras, ofta innan nästa lager påträffas. Går det förbi brandväggen kan det finnas ett system som förhindrar intrång som väntar bakom det som stoppar den skadliga koden. Det kan också finnas andra processer för innehållsinspektion som väntar bakom det, till exempel ett intrångsdetekteringssystem.

Till skillnad mot en tegel- och murbruksfästning finns det ständiga, interna hot mot ett företag. Anställda tar hem sina bärbara datorer hem och arbetar som om de var på kontoret. Människor tar med sig sina mobila enheter till jobbet och ansluter till gäst- eller privatnätverket. Dessa två åtgärder kan aktivera en infektion med skadlig kod i företaget. Då behövs ett skydd på DNS-nivå i form av en brandvägg eller en säker webbgateway som förhindrar att skadlig kod laddas ned eller körs.

Modernisering av teknikpaketet

I det moderna paketet måste organisationer som hanterar mycket känslig information uppfylla efterlevnadsstandarder. För dessa standarder måste en minimiskyddsnivå användas. Dessa standarder är nästan 100 % beroende av teknikpaketet som är utformat för att förhindra att brottslingar bryter sig in i ditt försvar. IT-säkerheten kan stärkas genom att utvärdera ett företags attackyta, prioritera de mest verkningsfulla riskerna och hitta lösningar med hjälp av en kombination av verktyg och processer. Därför är riskbedömning ett kraftfullt första steg när rätt strategi definieras.

När korrekta bedömningar har gjorts väljer administratörer så få verktyg och processer som möjligt för att lösa alla högprioriterade utmaningar. I dessa ingår hotinformationsverktyg och förebyggande verktyg som en modern administratör använder för att hantera IT-paketet och IT-aktiviteten. Några av dessa verktyg är:

  • Ett intrångsdetekteringssytem som skannar och varnar om obehörig åtkomst eller hot har identifierats
  • Ett intrångsförebyggandesystem som skannar efter skadlig trafik som har tagit sig in bakom brandväggen
  • Slutpunktsskyddsprodukter som t.ex. antivirus eller e-postskyddsprogram
  • SIEM-verktyg (Security Information and Event Management) med vilka IT-administratörer kan konfigurera specifika varningar kopplade till specifika åtgärder vilket ökar deras synlighet
  • Verktyg för nätverksåtkomstkontroll som förbättrar en administratörs synlighet med policystyrning, användarstyrning och automatiserade reaktioner på vanliga intrångsförsök
  • Molnsäkerhetsverktyg för fjärrhantering av enheter, data och nätverk från en central plats
  • Fysiska och digitala åtkomstkontrollverktyg som endast ger behöriga personer eller enheter tillgång till företagets egendom, nätverk eller information