Vår vision för IT-säkerhet under 2012

Blogginlägg  •  2011-12-28 10:00 CET

Som en av de stora aktörerna inom IT-säkerhet har vi på Check Point en tydlig bild av vad vi anser kommer bli de viktigaste fokusområdena under 2012. Flera områden har förändrats och ny teknik utvecklas ständigt för att klara den ökade efterfrågan på skalbarhet, anpassningsförmåga och hur nya hot ska bemötas. 

Under 2011 fortsatte sociala nätverk och Web 2.0 att vara viktiga frågor som spelade en stor roll. IT-säkerhet i virtuella miljöer har varit viktigt under året, vilket också bekräftats av att IT-revisorerna kommer lägga extra fokus på området. Läget för skadlig kod har förändrats något och nästan alla incidenter sker numera via användare som besöker skadliga webbplatser, eller klickar på skadliga länkar eller annat infekterat innehåll på webbplatser. 

Dataläckage blev 2011 erkänt som en betydande riskfaktor som kan skada affärerna avsevärt. Läckage kan bland annat ske genom stulna eller borttappade bärbara enheter, som till exempel mobiltelefoner och USB-minnen, men intern information kan även läcka från aningslösa medarbetare via e-post eller Twitter. Samtidigt var de flesta befintliga DLP-lösningar (Data Loss Prevention) komplexa och svåra att hantera.

På Check Point ser vi att framförallt följande områden bör finnas på dagordningen för CIO:er och CISO:er under 2012:

  • Regelefterlevnad
  • Aktivt motarbeta dataläckage och botnät
  • Säkerhetskonsolidering med IPv6
  • Cloud Computing
  • Säker hantering av en mobil arbetsstyrka

Regelefterlevnad
Att följa lagar och regler har blivit ett allt viktigare område för de som ansvarar för organisationens IT-säkerhet. Högre krav från såväl EU och nationella myndigheter som från branschspecifika organisationer gör att det inte bara är finansiella institut, försäkringsbolag och den offentliga sektorn som behöver dokumentera sina rutiner och säkerställa att de har en IT-säkerhet som uppfyller lagar och regler.  Även små- och medelstora företag behöver visa att de tar IT-säkerhet på allvar. 

En övergripande policy för IT-säkerhet är inte längre tillräckligt. En policy ska vara ett levande dokument som återspeglar hur verkligheten ser ut när det kommer till att skydda organisationens information på ett korrekt sätt vid givna risksituationer. Processen kräver en djup förståelse för vad som är viktigt att skydda och hur man kan följa upp, kontrollera och dokumentera säkerhetsnivån inom företaget. Det ger också en möjlighet att enkelt och dynamiskt utbilda och regelbundet uppdatera personalen om vilka säkerhetsfrågor som är relevanta för organisationen. 

En effektiv hantering och utveckling av policies för IT-säkerhet är en förutsättning för att optimera organisationens investeringar i rätt säkerhetsarkitektur och rätt utbildning av personalen samt för att minska kostnaderna vid en revision och potentiellt korta ned åtgärdstiden efter en dålig revisionsrapport. 

Kraven på att företag ska följa uppsatta regler kommer antagligen att öka ytterligare under 2012. Check Point arbetar därför med att säkerställa att våra kunders IT-säkerhetsprocess stämmer bättre överens med kraven på verksamheten. Under 2011 lanserade vi 3D Security, ett konceptet bestående av tre delar – en policy för IT-säkerhet, tekniska lösningar som gör det lättare att kontrollera att policies efterlevs samt en uttalad strävan efter att involvera personalen på ett tydligare sätt. Det är ett mycket viktigt steg att engagera användare då det gör IT-säkerheten relevant och begriplig för de anställda, samtidigt som säkerheten blir en naturlig del av företagets verksamhet. 

Check Points senaste förvärv av DynaSec, ett företag som specialiserat sig på styrning, riskhantering och regelefterlevnad, gör också att vi är bättre rustade än någonsin för att hantera den typ av problem som en CISO står inför, snarare än att endast stödja de som administrerar företagets brandväggar. Läs mer om förvärvet av Dynasec i Check Points pressrum på MyNewsdesk

Aktivt motarbeta dataläckage och botnät
Under de senaste åren har vi sett en konsolidering av olika säkerhetsåtgärder och tekniker som nu flyttar in i brandväggen. För några år sedan var IPS (Intrusion Prevention System) en mycket dyr teknik som bland annat behövde en egen plattform och ett dedikerat ledningssystem. Idag kan denna teknik, samt liknande säkerhetsfunktioner som antispam, antivirus och URL-filtrering, integreras på samma plattform som brandväggen. Investeringar och administrationskostnader kan därmed minskas dramatiskt då antalet hårdvaruplattformar och managementlösningar blir färre. 

Men blir inte kvaliteten sämre när man konsoliderar? Inte nödvändigtvis. Genom att förenkla och samla flera funktioner har det visat sig att uppdatering, underhåll och andra förändringar kan göras mer tillförlitligt. Tekniken är dessutom minst lika bra som de specialiserade systemen. En bieffekt av konsolideringen är att även små företag kan få mycket bättre skydd med hjälp av en teknik som IPS. Med en låg initial investering (potentiellt helt utan extra kostnad) och en mycket låg underhållskostnad, kan vem som helst dra nytta av de inbyggda säkerhetsfunktionerna. Den framgångsrika trenden att konsolidera IT-säkerhetsfunktioner verkar fortsätta under 2012. Läs mer om Check Point IPS-lösningar på checkpoint.com

Under året som gått har dataläckage visat sig ha en betydande inverkan på organisationers image och rykte, samt leda till ekonomiska förluster. Historiskt sett har det ofta varit svårt att driftsätta och hantera befintliga DLP-lösningar eftersom en mycket omfattande klassificering måste utföras. Samtidigt måste man bemöta den största utmaningen för dataläckage, nämligen att undvika slarv och tanklöshet bland användarna. Lyckligtvis kan denna typ av läckage förhindras på ett enkelt och kostnadseffektivt sätt med dagens teknik. Vi tror därför att det kommer ske en markant ökning av bredare implementering av DLP-lösningar under 2012. 

En relativt okänd utmaning är att det redan kan finnas skadlig kod i företagets datorsystem. Detta hot kommer från så kallade botnät som vanligtvis sprids via användare som besöker webbplatser som innehåller infekterat material eller har osynliga länkar som går till skadliga servrar. Botnät-trafiken upptäcks oftast inte av vanliga antivirus- och IDS-system eftersom bot-trafiken har en mycket avancerad och dynamisk arkitektur. 

En stor del av botnät-trafiken kan observeras genom nationella och internationella så kallade CERT-centers. Det är dock svårt att kartlägga och skilja på vilken trafik som kommer från privata användare eller från företagsnätverk. Därför finns det dåligt med heltäckande statistik inom området, trots att problemet är betydande. Via en bot-infekterad laptop kan den som ligger bakom attacken ta del av till exempel patentskyddad information, användaruppgifter, lösenord, kreditkortsnummer, bankkonto och konfidentiella dokument. Dessutom blir det infekterade systemet en del av ett större nätverk som kan bestå av miljontals andra system. Ett sådant nätverk kan användas till samordnade nätverksattacker eller för att skicka ut stora mängder spam. 

Under nästa år kommer vi se ett ökat fokus på att identifiera och undanröja hoten från den här typen av oönskad bot-trafik.

Säkerhetskonsolidering med IPv6
IPv6 kommer att få en betydligt större utbredning under 2012. Det innebär att alla säkerhetslösningar måste ha ett så pass bra stöd för IPv6 så att de inte begränsar möjligheten att stödja befintliga datacenter-funktioner som till exempel HA, dynamisk routing och styrning. IPv6-protokollet kommer successivt att ersätta den gamla IPv4-standarden för såväl den grundläggande arkitekturen som en säker WAN-domän och mobile access. Det kommer också att påverka alla nuvarande skydd, som IPS, URL-filtrering och Application Control, som även bör stödja IPv6.

Det växande behovet av att konsolidera fler säkerhetsfunktioner, hantera större mängd trafik och uppfylla högre krav på regelefterlevnad, skapar ett stort behov av kraftfulla och skalbara säkerhetsplattformar med allt kortare svarstider. För många företag spelar minsta fördröjning av trafiken som går via brandväggen en väldigt stor roll. En lång eller okänd fördröjning kan innebära förlorade affärer – åtminstone när det gäller bank-eller aktietransaktioner. Därför krävs kraftfulla och skalbara plattformar. 

En växande trend är också uppdelning av det interna nätverket för att kunna skydda viktiga affärsenheter och serverkluster eller för att helt enkelt addera ett extra skyddande lager mellan affärskritiska system. Ett sätt att genomföra en enkel uppdelning är att använda en plattform med virtualiserade brandväggar med säkerhetsportar på flera nivåer. Det kan göras på dedikerade plattformar eller på stora gemensamma system som till exempel VMware.

Det är väldigt lätt att underhålla ett stort antal brandväggar på detta sätt, samtidigt som behovet av ström, fysiskt utrymme och nedkylning minskar. När säkerhetsarkitekturen körs i en virtualiserad miljö kan man till och med dra nytta av befintliga styrningsfunktioner, som till exempel HA och prestandaskalning.  

Cloud computing
För många företag har cloud computing redan visat sig vara mycket användbart för mindre affärskritiska applikationer. Men när all lagring och bearbetning av data läggs i händerna på ivriga leverantörer måste man vara säker på att organisationens viktigaste tillgångar är ordentligt skyddade från konkurrenter, kunder, nyfikna administratörer och andra personer hos tredje part. Dessutom kan man behöva veta om data lagras inom landets gränser (om det handlar om personuppgifter), att data säkerhetskopieras korrekt och slutligen vad som
händer om molnleverantören går i konkurs.

Detta är mer mjuka frågor som måste tas i beaktning innan alla värdefulla tillgångar läggs i molnet. Även sättet på hur man tänker IT-säkerhet kan dock behöva ändras. Hur kan till exempel tillgång till data säkerställas, användandet kontrolleras och kryptering säkras när informationen lämnar organisationens vanliga säkerhetsinfrastruktur?

Om vissa användare har tillgång till ett stort antal molntjänster går det att via användarverifiering och användarbehörighet se till att de endast behöver logga in en enda gång med så kallad single sign on för att nå de system som är anpassade till deras tjänst. Det underlättar återkallande av rättigheter om användaren bestämmer sig för att lämna sin position olägligt.

Allt fler applikationer kommer att flyttas till molnet under 2012, men hittills har vi inte sett någon större lansering av säkerhetstjänster som svarar mot detta behov. Dessa lanseringar kommer, men med en viss fördröjning, så innan verksamhetskritiska system flyttas till molnet rekommenderar vi att alla organisationer genomför en grundlig riskanalys.

Säker hantering av en mobil arbetsstyrka
Under 2011 såg vi en kraftig ökning av användandet av olika typer av mobila enheter, som till exempel smartphones och surfplattor. En del har okontrollerat anslutits till företagets nätverk, andra har fått begränsad tillgång genom sofistikerade säkerhetsportaler, medan vissa organisationer helt har förbjudit anslutning av enheter som inte tillhör företaget. Vi kan förvänta oss snabbare apparater med ännu fler funktioner på marknaden under 2012 och att dessa kommer att anslutas till företagsnätverken. Användargränssnittet och förmågan att hantera användbara applikationer gör den här typen av apparater mycket attraktiva. Därför behöver man en lösning för hur de ska utnyttjas. 

Riskbilden är dock inte helt klar. Det finns en del mycket välutvecklade och mogna säkerhetslösningar för PC och bärbara datorer men vi kan inte säga detsamma för iPad eller Android-plattor. De har nästan obegränsat med minne och kan lagra tusentals e-postmeddelanden och dokument, men hur handskas man med IT-säkerheten för dessa produkter på ett korrekt sätt? Vissa lösningar finns redan, men ett mer omfattande säkerhetspaket måste utvecklas för att tillgodose behoven.

En trend vi redan sett är att en enhetlig användarhantering kan utföras av en central administratör. Samma användare kan ha flera profiler för de olika enheterna som används, med olika säkerhetspolicies för varje enhet, vilket är ett viktigt steg för en strömlinjeformad hantering. Dessutom kan aktiviteter spåras individuellt på användarens utrustning.

Denna trend kommer att fortsätta under 2012 då mobila enheter kommer att bli allt smartare och fler applikationer kommer att finnas tillgängliga. Men så länge som man inte aktiverar fler funktioner eller ger en större tillgång till organisationens backendsystem än vad riskbedömningen tillåter kan säkerheten uppehållas.

Jan Johansen SE Manager Check Point Nordics

Kommentarer (0)

Lägg till kommentar

Kommentera


You haven't completed the steps for your Hosted Newsroom

You haven't entered a correct link to your helper.html file for your Hosted Newsroom. Go to Publish and complete the steps.