U

Start » Learning Centre » Blogg » Att implementera högre säkerhet är oftast inte så komplicerat som du tror

Att implementera högre säkerhet är oftast inte så komplicerat som du tror

Att komma i gång med ett projekt för att stärka organisationens säkerhet kan tyckas vara ett stort och komplicerat projekt. Ett viktigt första steg är att i en riskanalys identifiera sina risker. Ett riskbaserat arbetssätt är faktiskt en förutsättning för ett framgångsrikt och balanserat säkerhetsarbete. Det finns även några andra viktiga frågor att ställa sig som hjälper dig att välja rätt lösning – och att göra det så enkelt som möjligt för dig.

Fler och fler organisationer behöver stärka sin säkerhet

Digitaliseringen är en naturlig utveckling som har pågått sedan vi på allvar började använda datorer. De senaste decennierna har digitaliseringen framskridit med rasande fart och alltmer i vårt samhälle är beroende av digitala tjänster.

I takt med att vi förlitar oss mer och mer på digitala system måste vi samtidigt lära oss hur vi bygger motståndskraft och robusthet i systemen. Detta för att över tid kunna leverera stabila och ibland samhällsväsentliga tjänster. Digitaliseringen möjliggör ett mycket effektivt sätt att leverera tjänster av olika slag men gör oss samtidigt beroende av att det finns en mycket hög tillgänglighet i systemen. Finns det dessutom inget alternativt sätt att leverera tjänsterna så får ett avbrott stora konsekvenser för din organisation, dina kunder eller medborgare. Får ett avbrott stora konsekvenser behöver man ha en hög säkerhetsnivå och alternativa arbetssätt och metoder för att leverera sina tjänster.

Steg 1: Utför en riskanalys

För att kunna veta åt vilket håll man ska gå i sitt cybersäkerhetsarbete måste man utvärdera verksamheten så som den ser ut idag – genom att göra en analys av de risker som finns i nuläget i verksamhetens system. Utifrån de identifierade riskerna kan du skapa en arkitektur med zoner, och dataflöden mellan zonerna. Denna metod, där du använder riskanalys som bas för att skapa zoner, är baserad på standarden IEC 62443.

I en initial, enkel riskanalys identifierar man det värsta som kan hända idag utan att ha introducerat några riskreducerande åtgärder. Senare görs en detaljerad riskanalys för separata zoner och flöden. Detta steg tar man först när man gjort indelningarna av zoner och flöden som baserats på den initiala riskanalysen.

Målet med dessa riskanalyser är att i slutändan kunna applicera rätt riskreducerande åtgärder och skapa en säkrare verksamhet där krutet läggs på rätt ställen. Risker kan antingen mitigeras (genom att införa åtgärder), överföras till någon annan (t.ex. genom att försäkra sig) eller accepteras (vi lever med det och hoppas att den inte faller in). Om man väljer att mitigera risken måste man jobba vidare mot att införa lämpliga åtgärder.

Läs mer om hur du gör en riskanalys!

steps

Steg 2 – Välj rätt lösning för just dina säkerhetsproblem

Hur ska man veta vilken lösning som är den rätta för organisationen och de säkerhetsproblem som man har? Det finns några olika frågor man behöver ställa sig:

  • Faller organisation under någon lag eller förordning som kräver en viss lösning?
  • Påverkas organisationen av någon standard som förordar ett visst sätt att arbeta med cybersäkerhet, exempelvis NIS-direktivet?
  • Behöver organisationen säkerställa ett enkelriktat informationsflöde?
  • Behöver organisation vara helt säker på att ingen okrypterad information skickas?

Svaren på dessa frågor leder dig mot rätt sorts lösning.

Läs mer i vår guide!

Brandväggar är kanske den mest kända lösningen för att skydda dataöverföringar. Men om du behöver överföra information till eller från ett säkerhetskänsligt nätverk bör en brandvägg inte vara den enda lösningen du använder för att öka din cybersäkerhet. Då behöver du ett tillägg med betydligt högre assurans.

Data diodes

Varför datadioder är det enklaste och säkraste valet

En datadiod är en säkerhetsprodukt som placeras mellan två nätverk och som fungerar som en backventil vars funktion endast tillåter att data skickas i ena riktningen medan den blockerar all data i motsatt riktning. Då datadiodens säkerhetsegenskaper bygger på hårdvara och optisk fiber kan man visa att det är fysiskt omöjligt för data att transporteras i motsatt riktning.

För att kunna kommunicera med dubbelriktade protokoll behövs proxy-tjänster. Proxy-tjänsterna konverterar dubbelriktade protokoll till enkelriktade protokoll och på så sätt kan de skickas via datadioden. Genom att använda en proxy-tjänst kan en datadiod hantera de vanligaste kommunikationsprotokollen. Dessa tjänster lyfter ur den relevanta datan ur det dubbelriktade protokollet och kan sedan skicka själva datan, oberoende av protokollet, över den enkelriktade hårdvaran. På andra sidan sätts datan sedan ihop igen, vanligtvis till samma protokoll som på uppsidan.

Det finns flera svenska myndigheter och organisationer med kunskap inom cybersäkerhet som rekommenderar datadioder för att säkra sin information:

  • Svenskt Vatten
  • Statens Energimyndighet
  • Livsmedelsverket
  • MSB
  • SÄPO

Läs mer om dessa rekommendationer!

Några av styrkorna med datadioder är:

  • Dess hårdvaruaspekt. Det finns ingen risk för användarfel eller buggar eftersom det varken finns någon mjukvara eller konfiguration som kan innehålla buggar eller manipuleras.
  • En hårdvarudatadiod är konstruerad med komponenter som har mycket lång livslängd och saknar mekaniskt rörliga delar såsom fläktar eller processorer.
  • När du väl har installerat en sådan här datadiod behöver du inte göra några uppdateringar, även om man inte har uppdaterat intilliggande system eller proxydatorer. Livslängden på produkterna är därmed väldigt lång, drygt 10 år.
  • Deras förmåga att säkerställa säkerhet i osäkra system och att skydda och bevara äldre system. Genom att använda datadioder kan äldre system skyddas utan att hela systemet måste ses över eller bytas ut.
  • De långsiktiga driftskostnaderna är låga. Efter initial investering av inköp och systemintegration gör besparingarna i underhålls- och administrationskostnader datadioden till en effektiv nätverkssäkerhetslösning på lång sikt.
  • Hur de minskar cyberrisken. Datadiodens strikta egenskaper gör att man helt kan utesluta vissa typer av risker om man använder en datadiod. Du vet till exempel att nätverket inte kan läcka information och kan därmed fokusera på att endast hantera risker med integritet och skadlig programvara.

Läs även vår guide där vi listar 14 fördelar med att använda Advenicas datadioder!

En annan stor fördel med datadioder är att de ger en enkelhet och tydlighet i den tekniska lösningen. Detta innebär mindre dokumentationsarbete för dig som har datadioder som en del i din informationssäkerhetslösning.

Läs mer om datadioder!

one way

Implementationen av en datadiod är enkel

När du har valt säkerhetslösningarna som passar just dina behov är det sista steget att driftsätta dem i din miljö. Detta innebär installation och konfiguration, men även acceptanstestning och validering för att säkerställa att lösningarna fungerar som de ska, i sin rätta miljö.

Har du valt datadioder så är de enkla att installera och konfigurera. Ett enkelt standardanvändningsfall kan installeras på ett par timmar. Övervakning görs med standardmetoder som SNMP och Syslog som möjliggör integration med allmänt använda nätverksövervaknings-verktyg. Konfigurationsändringar tillämpas med ett lättanvänt webbapplikationsgränssnitt.

Därefter lämnas säkerhetslösningen över till de som ska sköta den framöver. De har sedan kontakt med oss på Advenica när de är i behov av support eller upplever någon form av problem!

Vill du veta mer om hur du kan skydda din affärsviktiga information med datadioder? Välkommen att kontakta oss!

 

New call-to-action

Relaterade artiklar