Globeteam

Endpoint Security

Zero trust

Validering af enheder i Zero Trust

Betragt enhver enhed som en sårbarhed, der potentielt kan kompromittere sikkerheden. Endpoint Security er en del af Zero Trust-princippet, der nedsætter risikoen for, at en kompromitteret enhed får adgang til data, applikationer, systemer og servere på netværket.

Når man bruger ordet ‘Endpoints’, tænker de fleste på en computer, tablet eller smartphone, som er blevet udleveret af en virksomhed. Men i sikkerhedsmæssig forstand er Endpoints meget mere end det.

Som en naturlig udløber af digitaliseringen kobler virksomheder flere og flere intelligente enheder på deres netværk. Målere, sensorer, kameraer osv. er sat op til at udveksle data med andre systemer i infrastrukturen, så virksomheden kan binde aktiver sammen på tværs af miljøet.

De mange nye enheder på netværket har i sig selv øget kompleksiteten i den underliggende sikkerhedshåndtering. Dertil kommer, at den traditionelle enhedsstyring – som følge af sammenblandingen mellem privatliv og arbejdsliv på den hybride arbejdsplads – også har givet de sikkerhedsansvarlige nye panderynker.

Zero trust

Endpoint Security forhindrer cyberangreb og ondsindet aktivitet

Modsvaret til det ekstra sikkerhedstryk er at styrke kontrollen med hver enkelt enhed og behandle den som en ulykke, der venter på at ske.

Zero Trust-paradigmet indfører en sund skepsis mod alt og alle, der forsøger at tilgå data, applikationer, systemer og servere på netværket, ved kontinuerligt at validere enhedens rettigheder. Hvad må den få adgang til? Hvilken bruger eller identitet hænger den sammen med? Hvor befinder den sig? Under hvilke omstændigheder må den få adgang til det, den beder om? Osv.

I Endpoint Security-værktøjet, der kontrollerer og monitorerer virksomhedens mange forskellige enheder, kan de sikkerhedsansvarlige definere et regelsæt, der i en automatiseret proces tillader autoriseret brug og lukker ned for uautoriseret brug.

Zero trust

Nej til forældede modeller og private tjenester

Som et eksempel på en sikkerhedspolitik, der efterlever Zero Trust-princippet, kan en virksomhed beslutte, at man kun vil tillade bestemte mobiltelefoner. Visse mærker eller ældre modeller af mobiltelefoner kan udgøre en risiko, fordi de ikke bliver supporteret længere, eller fordi de ikke har installeret en bestemt sikkerhedsopdatering, og så skal de afvises ved hoveddøren.

Et andet eksempel kan være en regel, der kontroller, at en bruger ikke har lov til at opbevare virksomhedsdata i en privat cloudtjeneste. I en snæver vending kan det måske være fristende at lægge et regneark eller en præsentation i samme folder på telefonen, som man gemmer private billeder og videoer. Den form for uautoriserede enhedsbrug skal ikke være mulig. I stedet skal brugeren tvinges til at opbevare alle virksomhedsdata i de sikre zoner, virksomhedens sikkerhedsansvarlige har installeret på telefonen. Også selvom det er direktøren.

Zero trust

Zero Trust-principper er tandhjul i et urværk

Logikken bag Zero Trust-principperne er, at de er som forbundne tandhjul i et større urværk. De slår synkront til og fra, hver gang en sikkerhedsparameter ændrer sig.

Det vil sige, at hvis en bruger med en høj klassificering forsøger at få adgang til et system eller virksomhedsdata fra en enhed, virksomheden ikke kender, bliver der automatisk iværksat en valideringsproces af brugeren. Og omvendt. Hvis enheden er kendt, men brugeren ønsker adgang til et system eller data, vedkommende ikke plejer, eller hvis brugerens lokation er ukendt eller mistænkelig, går den automatiserede valideringsproces i gang og nedsætter på den måde risikoen for en sikkerhedskompromittering.

Zero trust

Sådan kommer I i gang med Endpoint Security

Når vi hjælper med at implementere Zero Trust på Data and Information Protection-området, råder vi virksomheder til at starte småt ud og kun benytte to eller tre dataklassificeringer. Det gør det forholdsvis nemt at tildele labels til de forskellige brugergrupper i organisationen ud fra deres behov.

Derfra bliver anvendelsen og udbredelsen af dataklassificeringer og labels en brugerdrevet proces. Det er jo i sidste ende brugerne, der hver dag håndterer data og information. Som sikkerhedsansvarlige kan man hjælpe brugerne på vej ved at anvende værktøjer, der automatisk popper op med en besked, i det øjeblik en bruger åbner eller skaber et dokument uden en dataklassificering.

Afslutningsvis anbefaler vi, at man laver et Proof of Concept-projekt i en afdeling af virksomheden, så man kan få en fornemmelse af, hvordan det hele fungerer. De erfaringer kan bruges til at finde ud af, hvilke labels der giver mening for virksomheden, så man bedre kan understøtte brugeradoptionen i det fremadrettede arbejde.

Stay safe - start smart

Globeteam stiller skarpt på cybersikkerhed under temaet “Stay safe, start smart”

Få hjælp og inspiration til at håndtere den komplekse sikkerhedsopgave. Gennem fagligt inspirerende webinarer, dybdegående artikler, erfaringsudveksling og indblik i virksomheders daglige arbejde belyser Globeteam den hyperkomplekse sikkerhedsudfordring ud fra forskellige vinkler.

Du kan dykke ned i emnerne om Zero Trust her

Peder Lind Sørensen - Globeteam
Peder Lind Sørensen
Salgsansvarlig

Kan jeg hjælpe ?

Kontakt mig gerne, hvis du vil høre mere om Endpoint Security og Zero Trust, på tlf. +45 3074 7474 eller pls@globeteam.com

Nyhedsbrev

Få vores nyhedsbrev

Hold dig opdateret på din virksomheds digitale muligheder med cases og faglige artikler