U

Home » Learning Center » Blogg » Att bygga upp cyberresiliens

Att bygga upp cyberresiliens

Det är ingen nyhet att ett tillräckligt skydd av digital information blir allt viktigare för alla organisationer. Men det finns några saker som de flesta kan göra för att stärka sin cyberresiliens. ENISA och CERT-EU har listat ett antal rekommendationer som alla bör följa för bättre cyberresiliens – i denna blogg diskuterar vi de två av dem som vi har stor kunskap om.

Hur du bygger upp cyberresiliens

I en publikation av ENISA (The EU Agency for Cybersecurity) och CERT-EU (CERT för alla EU-institutioner, organ och byråer) har de betonat vikten av att följa några viktiga punkter som behövs för att stärka sin cyberresiliens. Några av dessa punkter kan uppfyllas genom att använda lämpliga cybersäkerhetsprodukter:

  • Se till att all programvara är uppdaterad
  • Använd lämplig nätverkssegmentering

Dessa är båda viktiga punkter för att bygga upp en stark cyberresiliens.

 

EU

Se till att all programvara är uppdaterad – och säkert uppdaterad

Ett av de enklaste sätten att skydda sig är att uppdatera all programvara, och speciellt om det är säkerhetsuppdateringar som åtgärdar kända sårbarheter. Detta behov beror på att komplex mjukvara ofta innehåller buggar som bör rättas till för att säkerställa stabilitet i systemen. Men förutom att korrigera buggar så driver tillverkarna bakom operativsystem och applikationer på en funktionstillväxt som innebär att operativsystem och applikationer successivt blir föråldrade om de inte uppdateras.

Det är dock viktigt att se till att uppdateringarna inte innebär en säkerhetsrisk då en uppdatering kan innebära att information importeras eller tillförs till systemet och det i sig kan medföra att man får in oönskad malware i systemet. Integritet och tillgänglighet till systemen måste upprätthållas och de flesta systemuppdateringar är normalt sett inte tillräckligt utvärderade i den miljö de används eller i kombination med de applikationer som körs. För att upprätthålla integriteten och tillgängligheten i systemen krävs speciella lösningar.

 

programvara

 

En lösning är att använda en datadiod som säkerställer enkelriktad kommunikation. Datadioden är kopplad på ett sätt som säkerställer att information kan importeras till systemet, men eftersom ingen trafik kan överföras i motsatt riktning hindras informationsläckage.

En annan lösning för att ytterligare säkerställa att uppdateringen inte har manipulerats är att importen av uppdateringspaket utförs med filsanering bestående av två datadioder och en server för antivirusskanning, såsom Advenicas File Security Screener. Filsaneringen genomför en oberoende kontroll som säkerställer att uppdateringen är giltig. Men även i detta fall är det bäst att låta den mottagande uppdateringsservern verifiera signaturen och därigenom få ytterligare kontroll över uppdateringens riktighet.

Läs mer om säkra uppdateringar i vår lösningsbeskrivning!

Använd lämplig nätverkssegmentering

För att skydda dina känsliga system och information behöver du använda nätverkssegmentering. Utan segmentering finns det risk att känslig information kan läckas eller manipuleras samt att malware och ransomware sprider sig okontrollerat och snabbt. Attackerare behöver inte gå direkt mot målet, till exempel eldistributionen. Istället nästlar de sig in via svaga punkter långt ute i arkitekturen, via mejl eller kundtjänst, som ett sätt att nå målet. Statsunderstödda attackerare har dessutom tålamod, är beredda att jobba långsiktigt, gör allt i små steg och ligger tyvärr ofta steget före. Den krassa verkligheten är att verksamhetens styr- och kontrollsystem kan vara angripna utan att det märkts.

 

Nätverkssegmentering

 

Att segmentera nätverksmiljöer kan vara en mycket komplex uppgift som omfattar många olika kompetenser och som kan få stor påverkan på pågående verksamhet. Komplexiteten beror på saker som hur stor miljön är, hur nuläget ser ut, budget, vilken personal som står till förfogande och viljan hos ledningen.

Nedan följer fem steg som man kan ha som utgångspunkt när man börjar planera sitt segmenteringsprojekt.

  1. Skapa en zonmodell
  2. Definiera vad som ska segmenteras
  3. Gör en säkerhetsanalys av ingående system
  4. Partitionera systemen enligt zonmodellen
  5. Implementera, testa och driftsätt

 

Lär dig mer om nätverkssegmentering i vår know-how!

Vill du veta mer om hur vi kan hjälpa dig bygga upp er cyberresiliens? Läs mer om vi kan skydda er digitala information!

 


New call-to-action

 

Relaterade artiklar