Blog

- Gode råd og nyt om IT-sikkerhed
 

Perspektiv på fremtidens It-sikkerhed

// af
Søren Egede Knudsen

Perspektiv på fremtidens It-sikkerhed

Gartner Security and Risk Management Summit 2016 gav Gartners perspektiv for de kommende år, selvfølgelig specifikt omkring It-sikkerhed og risiko. Ingen tvivl om at Gartner havde stillet de tunge ”drenge” til rådighed og leverede nogle rigtig gode præsentationer. Gartner har analyseret markedet for It-sikkerhed og anbefaler, at man tager fat i nogle grundmodeller. En af dem er Adaptive Security Architecture. Denne består af 4 fokus-områder, der er særlig vigtige, når det handler om IT-sikkerhed; ”Prevent, Detect, Respond og Predict”. Vi ved godt, at produkter i dag ikke dækker alle områderne, men er specialiseret indenfor et af områderne i modellen. For en virksomhed er det dog vigtigt at beskytte sig indenfor alle de 4 områder. MDR, Cloud og Endpoint er umiddelbart kendte områder, men tager man et spadestik dybere er der gode informationer i dem.
 
Managed Detection and Response Services (MDR)
MDR dækker over et nyt begreb, hvor nye producenter og serviceleverandører allerede har gjort sit indtog, heriblandt Rapid7 med deres InsightIDR platform. MDR adskiller sig fra traditionelle SOC og SAC, ved at være mere proaktiv i sin søgen efter uønsket aktivitet, og har fokus på at identificere trusler, inden de kan udgøre et incident. MDR har fokus på threat detection og angreb, der er specielt rettet mod en virksomhed. Dette gøres forskelligt af producenterne, men fælles for dem er brugen af Threat Intelligence. Flere traditionelle SOC eller SIEM-løsninger er reaktive og opdager først incidents, når hændelsen har fundet sted. Men, netop ved at bruge af Threat Intelligence og andre proaktive tiltag, elimineres sårbarhederne, inden de kan udnyttes.
 
Cloud Security
It-sikkerhed i skyen er et glemt, men meget vigtigt område. Mange cloud-løsninger kan være langt mere sikre end ’on-premises’ i virksomheden. Dette kræver dog, at man tænker cloud-sikkerhed, og ikke kun normal It-sikkerhed, som mange er vant til. Ifølge Gartner, er der to meget vigtige områder for cloud-sikkerhed: risikobaseret og data-flow sikkerhed. Skyen har et fundament til at kunne nå meget høj It-sikkerhed, men desværre udnyttes dette meget sjældent. De fleste bruger kun standard It-sikkerhed fra deres udbyder, hvilket ikke er specielt godt, hvis overhovedet brugbart. 
I den forbindelse skal det nævnes, at It-sikkerhedsdesign for en cloud-løsning ikke bør laves som det var et normalt netværk. De fleste cloud-løsninger bygger på SDN technologi, og ved at udnytte denne, er det muligt at lave en forhøjet It-sikkerhed, der også inkluderer sikkerhed på trafik mellem servere – det der også kaldes for øst – vest trafik. Dette giver både en større synlighed og sikkerhed for cloud-løsningen.

Endpoint Security
For dem, der tror, at Endpoint Security er ved at slutte, så tager de meget fejl. Endpoint sikkerhed bliver vigtigere end nogen sinde. På det seneste har der været megen snak omkring klassiske og nye endpoint sikkerhedsprodukter, f.eks. Bit9 og Cylance. Gartner var meget klar på deres vurdering. Hverken de nye eller de gamle produkter kan alt det, der er behov for. De har hvert sit fokus og ingen af dem kan det samme. De ”nye” produkter er ikke blevet prøvet ordentligt af endnu af hackere og Gartners vurdering er, at de nok skal finde en ny vej gennem disse producenters sikkerhedsfunktioner. En anden ting Gartner fortalte var, at et endpoint værktøj skal have områder som Detect og Response fra Gartners Adaptive Security model. Ud over dette vil det være en stor fordel, at det har eller kommer med funktioner, der ligger i Prevent og Predict-grupperne også. Det skal lige nævnes, at Gartner ikke har set nogle produkter, der kan alle fire områder, men anbefaler at der snart er nogen, der vil udvikle dette.
 
Gartner Security & Risk Management Summit 2016 blev afholdt i London 12. og 13. september. Disse dage var med fuldt program, der gav værdifuld indsigt i de forskellige It-sikkerhedsområder. Ikke mindst, en forståelse for, hvilke områder, man bør fokusere på i den nærmeste fremtid.

Få mere information om ’key learnings’ fra Gartner Security & Risk Management Summit 2016, Adaptive Security Architecture og dens 4 fokusområder på info@ezenta.com eller tlf. 7020 1260.

Tilføj kommentar

Plain text

  • Ingen HTML-tags tilladt.
  • Web- og e-mail-adresser omdannes automatisk til links.
  • Linjer og afsnit ombrydes automatisk.
 
19.04.2018
Adskillige danske virksomheder har undervurderet, hvor stor en opgave det er at blive klar til, når den nye Persondataforordning, GDPR, træder i kraft i næste måned. Dette har medført, at en del større virksomheder slet ikke...
28.03.2018
Hvis du arbejder i OT-miljøer og gerne vil forstå cybersikkerhed i produktionen så tag med til SANS ICS Europe Summit i München den 18. juni, 2018.    Konferencen er oplagt for dig, som arbejder med og har ansvaret for...
18.04.2017
Sådan bliver I klar til 2018 med Ezenta EU’s nye databeskyttelsesforordning blev vedtaget i 2015 og træder i Danmark i kraft den 25. maj 2018. Forordningen medfører en række ændringer i de krav, som bliver stillet til...
18.04.2017
Outsourcing af IT-sikkerhed er et omdiskuteret emne. Før man begynder at overveje, hvorvidt IT-sikkerheden i ens produktion skal helt eller delvist outsources, er der dog nogle væsentlige ting, der bør overvejes. IT er...
18.04.2017
Blockchain er et af de nye ord som oftest sættes i forbindelse med krypto-valuta som fx Bitcoin, men man kan ikke sætte lighed tegn mellem disse to. Det er korrekt, at Bitcoin benytter blockchain som grundsten, så ingen...
12.04.2017
Manglen på it-sikkerhedsfolk er allerede så mærkbar, at virksomhederne må gøre noget aktivt, før det bliver for dyrt og for sent at beskytte sine vitale data mod tyveri og nedbrud: Mangel på IT sikkerhed kan også betyde, at...
12.04.2017
Så kom dagen, alle med interesse for sikkerhed i produktionsnetværk har ventet på. Det årlige SANS Institut ICS Summit, som var den 12. gang, denne konference blev afholdt. Industrial Control Systems Security Summit 2017 er...
20.03.2017
IT-kriminelle bliver dygtigere og mere professionelle, og outsourcing kan gøre din virksomhed mere sårbar overfor angreb. I forbindelse med strategisk outsourcing er det derfor vigtigt at tænke IT-sikkerhed ind i processen,...
13.03.2017
Boost jeres IT-sikkerhed med en Ezenta Managed Detection & Response (MDR) Serviceaftale og overlad alle bekymringer om trusler til os. Ezenta’s MDR service giver jeres virksomhed IT-sikkerhed som service med adgang til...
28.02.2017
Ezenta rejste i år til Moscone Center i San Francisco til verdens største IT-sikkerhedskonference. Mellem den 13.-17. februar husede RSA-konferencen i år mere end 40.000 deltagere, der kunne snuse til spændende nyheder og...
10.02.2017
Udvidelse af loven L68 (2016-2017) angående IT-sikkerhed i den danske el- og gassektor, gør det vigtigt at få valgt den helt rigtige It-sikkerhedstjeneste. De krav, der stilles til en sådan IT-sikkerhedstjeneste er endnu...
19.01.2017
Hvis trusselbilledet derude var statisk, er jeg ret overbevist om, at det svar ville være JA, men desværre tilpasser de kriminelle også deres angreb.De forskellige konsulenter her ved Ezenta, er jo tit ude ved kunden i de...
03.10.2016
Ezenta er netop kåret af Computerworld til en flot 2. plads indenfor Sikkerhed, én af specialkategorierne i Computerworlds Top 100 kåring. Vinderne findes på baggrund af fire målepunkter: Resultat af primær drift i forhold...
28.09.2016
En række kunder har modtaget ovenstående E-mail. Denne har intet med Apple at gøre, og har til formål at stjæle login informationer til iCloud. En SMS variant, der ser ud somom den er fra iTunes, er ligeledes i omløb.  ...
22.09.2016
Security Report 2016 fra Check Point er netop udgivet. Året 2015 bød på en række bemærkelsesværdige sikkerhedsangeb og sikkerhedsbrud, og specielt OPM I USA (Office of Personnel Management) tiltrak meget opmærksomhed. Bland...
09.09.2016
Security TrendsDen årlige hacker-konference, DEF CON, i Las Vegas sætter fokus på de seneste tendenser inden for cybercrime, hacking og andre lyssky It-aktiviteter. Ezenta var igen i år med og fik en smagsprøve på de nyeste...
25.08.2016
Endnu en IT-sikkerhedsrapport har set dagens lys. Og vi i branchen er i sagens natur hurtige til at formidle trusselsbilledet videre. Vi har taget et kig ind i Verizons Data Breach Investigations Report 2016 for at se, om...
15.06.2016
I takt med at truslerne og IT kriminelle bliver fortsat mere opfindsomme og sofistikerede, så stiger udbuddet fra IT Sikkerhedsproducenterne og mulighederne, for at købe sig for mange og forkerte løsninger, er afgjort...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
15.03.2016
I 2014 blev over 78 millioner personlige oplysninger lækket på nettet. Endnu mere alarmerende er det, at 520 mio. finansielle oplysninger blev stjålet over de seneste 12 måneder. Det er nærmest mere reglen end undtagelsen,...
02.03.2016
Stadig flere e-business virksomheder taler om en cross channel og omnichannel strategi, hvor den digitale kommunikation tager udgangspunkt i den enkelte forbrugers ”behavior”. Og de har indset at deres forretningsstrategi er...
18.01.2016
I noget tid har man talt om truslen mod produktionssystemer - også kaldet SCADA systemer og miljøer. Der er mange meninger om dette, alt fra dem der siger ”det sker ikke for os og vi har gjort dette i over 30 år”, til dem...
29.05.2015
Vi har skrevet om det i tidligere blogindlæg. SSL-opsætninger, der ikke er opdaterede og som dermed skaber huller i virksomhedernes netværk.   Heartbleed gav ellers massiv fokus på problemet, men der er stadig danske...
22.05.2015
I den senere tid har der floreret historier i medierne, om risikoen for at fly kan hackes. For nyligt stod en person frem og fortalte, hvordan han angiveligt har hacket sig ind i styresystemet på et rutefly. Ifølge hans egne...
08.05.2015
Phishing: Inden for de seneste år har vi set en kraftig stigning i antallet af cyber-kriminalitet ikke mindst inden for phishing-angreb, hvor antallet er vokset eksplosivt siden 2011.   Det er ikke en ny fidus, det der med...
23.04.2015
Produktionsnetværket er og bliver et vigtigt netværk for produktionsvirksomheden - et såkaldt kritisk netværk.   Det har derfor stor betydning, at der bliver lavet et godt design af dette netværk med en god analyse over de...
26.03.2015
Ransomware: En potentiel kunde sender jer en forespørgsel på en vare eller en service og indsætter et link til nogle billeder, som ligger i kundens Dropbox. Billeder, der ifølge hendes mail, uddyber hendes behov.   Åbner I...
12.03.2015
Folk der arbejder med IT-sikkerhed ved det godt. Man skal hele tiden at være opmærksom på, hvad der foregår i netværket. Som i HELE tiden. Men langt de fleste virksomheder og organisationer har samtidig så store mængder af...
10.03.2015
Kriminelle benytter i stigende omfang ransomware til at få lokket penge ud af privat personer, virksomheder, kommuner og organisationer.   En række aktuelle sager har med al tydelighed vist, hvordan de kriminelle krypterer...
26.02.2015
Sikkerhedsdialog: Penetrationstest, scanning, klient review, sårbarhedsanalyse, sorcecode review osv. osv. So ein ding muss ich auch haben – eller behøver du virkeligheden alt det?   I stedet for at snakke ydelser og...
05.02.2015
Har I IT-sikkerhedssoftware eller -hardware liggende på hylden, som I ikke har fået brugt alligevel? Eller har I noget, som ikke bliver fuldt udnyttet?   Der er ikke nødvendigvis lighedstegn mellem god IT-sikkerhed og et...
28.01.2015
Et kompliceret netværksdesign kan måske være med til at afværge et hackerangreb – men det kan samtidig også gøre det sværere at opdage, hvis uønskede gæster pludselig sniger sig rundt på netværket.   En række nye...
20.01.2015
Terrorangrebet i Paris mod magasinet Charlie Hebdo har fået dele af den internationale hackergruppe Anonymous til at rette deres skyts mod de involverede parter. Det har blandt andet resulteret i lukningen af flere websites...
22.12.2014
Der er alt for nemt at sige, ”hvad sagde vi?”   Men når det tyske nationale center for IT-sikkerhed nu fortæller, at et angreb på et tysk stålværft har fundet sted, ligger den bedrevidende kommentar lige på tungespidsen.  ...
16.12.2014
Dyster rapport: I den nyligt offentliggjorte rapport ”2015 Outrageous Predictions” fra Saxo Bank trækker økonomerne forskellige forudsigelser ud af krystalkuglen som en flok vise troldmænd.   Blandt andet en ret deprimerende...
28.11.2014
Den netop overståede konference IT vs OT afholdt af DAu, Dansk Automationsselskab, efterlod deltagerne med et klart indtryk: Samarbejdet mellem OT og IT skal blive bedre, og at et øget samarbejde ikke kun vil gavne...
20.11.2014
Ansvaret for IT-sikkerhed er ikke kun IT-chefens ansvar. Det er også ledelsens og i sidste ende også bestyrelsens ansvar, at virksomhedens data og netværk er sikret mod uvedkommende indtrængen.   ”Beskyttelse af en...
06.11.2014
Kan det lade sig gøre at lave en sammenhængende løsning, som både sikrer virksomhedens data og giver mobilesikkerhed?   Mange virksomheder oplever i dag en stigende bekymring over deres manglende kontrol af virksomheden data...
30.10.2014
Det danske forsvar har igennem de sidste årtier gået fra at forsvare vore fysiske nationale grænser til at være mere aktive udenrigspolitisk. Vi har således været aktive i blandt andet Afghanistan, Irak og senest i Syrien...
28.10.2014
Medierne bugner i denne tid over med historier om et sikkerhedsproblem i betalingsappen, Mobilepay. Appen har 1,6 millioner brugere, og blandt dem er kriminelle, der har opdaget, hvordan de på en ret enkel måde kan svindle...
10.10.2014
SCADA: Den 7. og 8. oktober holdt IBC Euroforum en konference omkring sikkerhed i SCADA-miljøer: ”Oprustning af kritisk IT-infrastruktur”.   Ezenta deltog konferencen, der blev afholdt i Odense. Konferencen havde et godt...
25.09.2014
Ezenta deltog for første gang på Gartners Security Summit Conference i London i sidste uge, hvor der var speciel fokus på OT (Operational Technologies), Security Awareness og Compliance, som ikke nødvendigvis altid er lig...
18.09.2014
Ezenta har med købet af Ocius sikret sig kompetencer, kundereferencer og ikke mindst værdifuld erfaring inden for sikkerhed i industrielle systemer. En måned efter at selskaberne fusionerede, kan vi konstatere, at behovet...
11.09.2014
I takt med at vores liv bliver mere digitaliseret, bliver der samtidig flere mål for de IT-kriminelle, og deres metoder bliver stadigt mere udspekulerede. Ifølge politiets egen statistik er sager om databedrageri steget med...
15.08.2014
Vi lægger i stigende grad vores personlige data op på diverse sites, når vi for eksempel handler varer på nettet. Men hvem sikrer, at vores data bliver håndteret korrekt, og hvem har ansvaret, hvis de bliver snuppet af...
03.07.2014
Tænk hvis man kun skulle besøge et sted for at finde et samlet billede af, hvordan IT-sikkerheden ser ud lige nu set fra IT-sikkerhedsproducenterne synsvinkel? De fleste producenter af IT-sikkerhedssoftware med respekt for...
02.07.2014
Hvordan beskytter vi vores endpoints bedst muligt set i forhold til det aktuelle trusselsbillede? Svaret er ikke helt simpelt. Først og fremmest fordi truslen ikke er simpel.   Man kan dele truslerne mod et endpoint op i to...
06.06.2014
Awareness handler helt grundlæggende om at være bevidst om et givent emne eller område. Inden for IT-sikkerhedsområdet bliver awareness mere og mere relevant. Det er strengt taget ikke nok udelukkende at læne sig op af...
20.05.2014
Hvor går grænsen for overvågning?  Sagen om Se og Hør har for alvor sat fokus på den datastrøm, private personer såvel som virksomheder efterlader bag sig, og ikke mindst de muligheder hackere eller andre kriminelle har for...
16.04.2014
En af ulemperne ved at være et IT-sikkerhedshus er det sortsyn og den dommedagsprofeti, vi møder, når vi bliver kaldt ind for at lukke huller i netværket.   Omvendt er glæden stor, når vi kan se, kunderne får ro på...
10.04.2014
Så er det slut med support til Windows XP og Office 2003. De fleste har vist hørt om det, og specielt det seneste halve år er der kommet mange tilskyndelser til at få opgraderet.   Ifølge nogle medier går det lige om lidt...
27.03.2014
Nogle gange kunne det bare være praktisk med et ekstra sæt øjne. Og når det drejer sig om IT-sikkerhed, er det for de fleste virksomheder efterhånden så komplekst, at det er nødvendigt konstant at have det ekstra par øjne,...
18.03.2014
En af de vigtigste foranstaltninger for at holde malware ude af infrastrukturen er ”Patch Management”, det vil sige, at sikre at applikationer og systemer er opdaterede og fri for sikkerhedshuller.   En af de 5 ”quick wins”...
05.03.2014
- om sikring af virtuelle servere. I dag, hvor der primært benyttes virtuelle servere, tager det ingen tid at rulle en ekstra server ud, og vi gør det i stor stil. ”Hej, jeg skal lige bruge en test-server …” er en kendt...
25.02.2014
Flere alvorlige sikkerhedsproblemer i Apple IOS software synes at vidne om, at det ikke er sikkerhed, der har højeste prioritet for producenten, og at der næppe kan gå længe, før vi igen skal opdatere vores smartphones...
12.11.2012
Dansk Industri har netop haft et interessant seminar om sårbarheder i industrielle systemer, endvidere konkluderer en rapport, som Energistyrelsen har fået udarbejdet af Security Lab ved Alexandra Instituttet, ”at truslen...
02.11.2012
Lande og virksomheder taler om at forbyde risiko fyldte software pakker, som f.eks. Adobe og MS Explorer.  På den korte bane vil det da givetvis også hjælpe den enkelte virksomhed, der ikke har de rigtige værn og...
21.09.2012
   I sidste uge blev en alvorlig 0-dags-sårbarhed identificeret i Microsoft Internet Explorer version 7, 8 og 9. Sårbarheden kan blandt andet udnyttes til såkaldte drive-by-angreb, hvor intetanende brugere igennem en legitim...
05.09.2012
Fra tid og anden opstår truslen om, at denne tids dommedag er nær - Internettet lukkes.   I mange medier spås vira eller andre trusler ofte at få en fatal udgang for det medie, som unge og gamle,  virksomheder og private...
05.09.2012
Der stilles krav til offentlige instanser om beskyttelse af personfølsomme data. Mange virksomheder har patenter, kundedata, produktionstegninger etc, som er kritiske for nutidens videns-virksomheder. Kommer disse data i de...
04.09.2012
Der i R75.40 (CheckPoint SmartCenter) er kommet ny funktionalitet med SmartLog som er intet mindre end genialt til at gennemsøge alle logs med fritekstsøgning, lidt ligesom Google. Alle kunder der har licens til benytte log...
04.06.2012
Consumerization af IT refererer primært til forbruger teknologi, som adopteres og anvendes i erhvervsvirksomheder. Et godt eksempel er bring your own device (BYOD), hvor virksomhederne giver medarbejdere tilladelse til at...
01.06.2012
Det er her alle med interesse i IT sikkerhed kan blogge om IT sikkerhedsrelevante problemstillinger og betragtninger. Det er ikke nødvendigvis Ezenta's mål at komme med løsnings forslag i dette forum, men mere at facilitere...