Hopp til hovedinnhold

Cyberresiliens Fundamentet for en hypertilkoblet verden

Logo letter
Evelon AS
Jon-Alfred Smith
Cyber post it

Innen psykologi er resiliens en persons evne til å håndtere overraskelser, endringer og uventede tilbakeslag på en sunn måte, et uttrykk for en slitesterk og robust livsstil i en hverdag preget av endringer og usikkerhet. Innen risikofaget betegner resiliens evnen et system har til å gjenopprette sine funksjoner etter hendelser og trusler, som også tar høyde for uforutsette former for stress og påkjenninger. Disse betydningene klinger med i cyberresiliens, som er en bedrifts evne til å fortsette driften og opprettholde vekst til tross for forstyrrelser, inkludert nettangrep.

Cyberresiliens og cybersikkerhet

cyber security

Cyberresiliens sørger for at IT-miljøet ditt er motstandsdyktig, det motsatte av sårbart, forberedt på trusler og angrep. Et godt bilde er vanntette skott som øker sikkerheten ved å hindre at en skade på skroget ved grunnstøting fyller det helt med vann og får skipet til å synke. Resiliens er forebyggende og feiltolerant. Den krever en helhetlig og tilpasningsdyktig tilnærming til beskyttelse, som tåler å bli utsatt for stadige trusler rettet mot kjernetjenester og infrastruktur. Mens cybersikkerhet tradisjonelt opererer reaktivt, er cyberresiliens utformet for å være proaktiv.

Vi har gjennomgått en digital transformasjon, akselerert av pandemien med nye arbeidsformer og livsmønstre. Virksomheter er forvandlet til å bli stadig mer tilkoblet, både i måten de opererer på og tjenestene de tilbyr. Innovativ teknologi gir enorme muligheter for å samhandle med mennesker, forvandle produkter og optimalisere driften. Ingen ønsker seg tilbake, selv om cybertrusler er blitt endemiske, en uavvendelig del av hverdagen. Derfor er det avgjørende å bygge cyberresiliens inn i organisasjonsstrukturen på lik linje med økonomisk og operativ motstandskraft.

Omkostninger ved sikkerhetsbrudd

grafer

En fersk rapport fra IBM og Ponemon Institute, 2022 Cost of a Data Breach, konkluderer med at det for 83 % av selskaper ikke er spørsmål om, men når et datainnbrudd vil skje – og vanligvis mer enn én gang. Når du oppdager, reagerer på og gjenoppretter fra trusler, er raskere bedre. Organisasjoner som brukte kunstig intelligens (KI) og automatisering, hadde en 74-dagers kortere livssyklus for sikkerhetsbrudd og sparte i gjennomsnitt 3 millioner USD mer enn de uten. I studien skisserer IBM Security enkelte andre trinn virksomheter kan ta for å redusere kostnader og følger for omdømmet av et datainnbrudd.

Ta i bruk en Zero Trust-modell for å hindre uautorisert tilgang til følsomme data. Med fjernarbeid og hybride flerskymiljøer bidrar strategien til å beskytte data og ressurser ved å begrense tilgjengelighet og kreve kontekst. Med en moden implementering førte det til en kostnadsbesparelse på USD 1,5 millioner per brudd.

Beskytt sensitive data i skymiljøer ved hjelp av policyer og kryptering. Benytt dataklassifisering og oppbevaringspolicyer for å synliggjøre og redusere volumet av sårbar informasjon. Et rammeverk for revisjoner, evaluering av risiko og sporing av samsvar med styringskrav kan bidra til en moden praksis i skyen, som var forbundet med besparelser på USD 720 000 ved et innbrudd.

Invester i SIEM, SOAR og XDR. Et SIEM aggregerer logger fra hele miljøet og bruker KI for å omgjøre rå data til meningsfull informasjon. SOAR står for sikkerhetsorkestrering, automatisering og respons. Mens XDR sørger for utvidet deteksjon og respons på tvers av sikkerhetsverktøy. XDR sammen med KI og SOAR kan i betydelig grad redusere omkostninger ved et brudd. IBM anslår at du sparer rundt USD 400 000 og forkorter livssyklusen på en sikkerhetshendelse med 29 dager i gjennomsnitt.

Bruk verktøyfor enhetsbehandling, endepunktsdeteksjon og respons, samt administrasjon av identiteter og tilganger. I studien kostet sikkerhetsbrudd der fjernarbeid var årsaken, nesten USD 1 million mer enn brudd der mobilt arbeid ikke var det.

Opprett og test playbooks for å øke cyberresiliens. Dette er regelsettensamling metoder og planer for en gitt situasjon. To av de mest effektive måtene å redusere kostnadene ved et datainnbrudd på er å danne et hendelsesresponsteam (IR) og omfattende testing av IR-planen, ved bordøvelser eller i simulerte miljøer. Dette ga en besparelse på USD 2,66 millioner per brudd.

Simuler angrep og administrer angrepsflaten. Dette er generelle anbefalinger fra IBMs side, uten at det er knyttet en besparende prislapp til dem. Til vanlig bruker man et Red Team for å avdekke hull i forsvaret. Angrepsflaten i hele det digitale miljøet må forminskes for i minst mulig grad å eksponere sårbarheter.

IBMs anbefalinger og Microsoft

oversikt og identiteter og brukere

Selskapet har produkter og løsninger for (nesten) alle av IBMs råd og funn. Microsofts viktigste satsningsområder er kunstig intelligens og automatisering, nedfelt i visjonen Gjør mer med mindre. Microsofts referansearkitekturer for cybersikkerhet er solid forankret i Zero Trust og bygger på avanserte mekanismer i Azure AD sammen med en omfattende familie av sikkerhetsprodukter. Microsoft Purview oppdager og beskytter sensitive data lokalt og i flersky-miljøer. Microsoft Sentinel er selskapets skyopprinnelige SIEM- og SOAR-løsning. Microsoft 365 Defender sørger for utvidet deteksjon og respons (XDR) på tvers av Defender-produkter.

sikkerhet og samsvar

Microsoft Intune er en ledende plattform for enhets- og applikasjonsbehandling. Azure Active Directory (AD) – og Microsoft Entra – er katalogtjenester for identitets- og tilgangsstyring. Playbooks kan være både detaljerte bruksanvisninger beregnet på IT, og maskinlesbare rutiner. I Sentinel og Microsoft 365 Defender benyttes playbooks for å automatisere og orkestrere responser. Microsoft bruker Kali Linux, i likhet med folk flest i bransjen, for inntrengingstester og sikkerhetsrevisjoner.

Men det er kanskje enda bedre med automatiserte tester som kontinuerlig vurderer effektiviteten til ulike kontroller og deteksjonsmekanismer, og som oppdateres etter hvert som nye trusler, taktikker og teknikker dukker opp. Selskaper som AttackIQ, Evolve og SafeBreach tilbyr forskjellige løsninger og tjenester – antakelig vil også Microsoft gå inn i dette markedet. Defender for Endpoint og Defender for Cloud herder og reduserer angrepsflaten på klienter og servere. Defender External Attack Surface Management avdekker sårbarheter og svakheter på Internett-eksponerte tjenester.

Helhetlig tilnærming til cyberresiliens

Cyberresiliens krever en holistisk og adaptiv tilnærming som tåler stadige angrep. I sin rapport om digitalt forsvar 2022 trekker Microsoft frem disse momentene, som ikke avviker særlig fra IBMs:

  • Grunnleggende cyberhygiene som består i å aktivere MFA, anvende Zero Trust-prinsipper, bruke moderne endepunktsbeskyttelse, holde programvare oppdatert og beskytte data.
  • Forstå og avveie risikoer og fordeler ved en digital transformasjon.
  • Mekanismer for sanntidsrespons som muliggjør en proaktiv oppdagelse av trusler og sårbarheter.
  • Beskyttelse mot kjente angrep og forebyggende aktiviteter rettet mot nye og forventede angrepsvektorer, inkludert muligheten til automatisk utbedring.
  • Redusert påvirkning av angrep og katastrofer gjennom feilisolering og segmentering.
  • Automatisert gjenoppretting og redundans i tilfellet avbrudd.
  • Prioritering av operasjonell testing for å finne sikkerhetshull og forstå en delt ansvarsmodell og avhengigheten av eksterne ressurser, som ved skybaserte sikkerhetsløsninger.

Sikkerhetsarkitektur og modernisering

For å styrke din cyberresiliens bør du gå gjennom disse punktene og utbedre svakheter. I prosent vises berørte kunder som mangler grunnleggende sikkerhetskontroller som er avgjørende for å øke organisasjonens cyberresiliens. Funnene er basert på Microsofts engasjementer det siste året.

skjema med usikker konfigurasjon

Feilkonfigurering og eksponeringav identitetsplattformer og dens komponenter er en vanlig vektor for å få uautorisert tilgang med høye privilegier. Følg beste praksis når du setter opp og vedlikeholder identitetssystemer som Windows AD- og Azure AD-infrastrukturer.

skjema med utilstrekkelig rettighetstilgang

Administratorer har overdrevne tillatelser på tvers av det digitale miljøet og avslører ofte privilegert legitimasjon på arbeidsstasjoner som er utsatt for Internett- og produktivitetsrisiko. Beskytt administrativ tilgang for å gjøre miljøet mer motstandsdyktig og begrens omfanget av et angrep. Bruk Privilege Access Management-kontroller for akkurat-i-tide- og akkurat-nok-tilgang.

Skjema med ingen multifaktor-autentisering

Ingen multifaktor-autentisering (MFA). Dagens angripere bryter seg ikke inn, de logger på. MFA er en kritisk og grunnleggende tilgangskontroll som alle organisasjoner bør aktivere. Sammen med betinget tilgang kan MFA være uvurderlig i forsvaret mot cybertrusler.

Skjema med sikkerhetsoperasjoner

Tradisjonelle verktøy for trusseldeteksjon gir ikke relevante innsikter i rett tid for respons og utbedring. Det er nødvendig med utvidet deteksjon og respons (XDR) og moderne skybaserte verktøy som bruker maskinlæring for å skille støy fra signaler. Moderniser verktøysettet.

Skjema med mangel på kontroller

Virksomheter sliter med å sette sammen helhetlige kontroller for informasjonsbeskyttelse som dekker alle steder data er lagret, forblir effektive gjennom hele livssyklusen og er i samsvar med hvor følsom informasjonen er. Identifiser dine kritiske forretningsdata og hvor de er plassert. Gjennomgå livssyklusprosesser for informasjon, håndhev databeskyttelse og sikre forretningskontinuitet.

skjema med begrenset bruk av moderne sikkerhet

Identiteten er den nye sikkerhetsperimeteren, som gir tilgang til ulike digitale tjenester og datamiljøer. Integrering av Zero trust-prinsipper, applikasjonssikkerhet og andre moderne cyberrammeverk gjør det mulig for organisasjoner å proaktivt håndtere risikoer. Zero Trust verifiserer alle tilganger, håndhever prinsippet om minste privilegium og går utfra at det kan oppstå datainnbrudd når som helst. Rammeverkene må også implementeres i DevOps.

Sikkerhetsvurdering og Samsvarsbehandling

Microsoft sikkerhetsvurdering

Microsoft Sikkerhetsvurdering er en måling av organisasjonens sikkerhetsstatus, med et høyere tall som viser at flere forbedringstiltak er utført. For øyeblikket er det anbefalinger for Microsoft 365 (inkludert Exchange Online), Azure AD, Defender for Endpoint, Defender for Identity, Defender for Cloud Apps og Teams. Vurderinger for andre produkter er under utvikling. Du får hjelp til å forbedre sikkerheten ved god synlighet, veiledning og kontroll.

Samsvarsbehandling

Microsoft Purview Samsvarsbehandling bidrar med å administrere virksomhetens samsvarskrav på tvers av hybride og flerskymiljøer – fra å gi en vurdering av risikoer knyttet til databeskyttelse, til å administrere og implementere kontroller, holde deg oppdatert på regelverk og sertifiseringer og rapportere til revisorer. Grunnlinje for databeskyttelse er et sett med kontroller som inkluderer vanlige industriforskrifter og standarder. Den henter elementer fra National Institute of Standards and Technology Cybersecurity Framework, Den internasjonale standardiseringsorganisasjonen (ISO) og EUs personvernforordning (GDPR). Settet inkluderer Microsofts Zero Trust sikkerhetskrav. Du kan også lege til andre vurderingsmaler.

Avsluttende ord

Tall som går igjen, er at over 80 prosent av vellykkede angrep kunne vært unngått med en god forebyggende beskyttelse. Mens Microsoft hevder at en grunnleggende sikkerhetshygiene fortsatt beskytter mot 98 prosent av angrep. Hygienen består i å aktivere multifaktor-autentisering (MFA), anvende Zero Trust-prinsipper, bruke moderne endepunktsbeskyttelse, holde programvare oppdatert og beskytte data. Med IBMs og Microsofts anbefalinger burde du ha et godt utgangspunkt for å sikre virksomheten din. De to verktøyene – Sikkerhetsvurdering og Samsvarsbehandling – kan ytterligere hjelpe deg med å få opp din proaktive beskyttelse eller cyberresiliens.

Første grafikk er hentet fra Tehtris, annen fra IBMs rapport. De resterende er fra Microsoft. Skjermbildene er fra egen tenant, der samsvarspoengene raste ned 10 prosentpoeng etter en oppdatering av vurderingsmalen Grunnlinje for databeskyttelse.

Publisert:

Vi hjelper gjerne til med å finne den beste løsningen for din bedrift

Ta kontakt med oss for en uforpliktende prat!