Mikrosegmentering

Hvorfor er det en god ide?

Et cyberangrep med datainnbrudd medfører gjennomsnittlig en kostnad på 4,24 millioner dollar*, og kostnadene øker. Alle er potensielle ofre, og hackerne blir stadig mer kreative.

Synes du det høres ut som en start på en digital dommedagsfilm som har kjørt i samme spor de siste årene? Da har du rett. Men det er all grunn til å ta det seriøst rent sikkerhetsmessig og forretningsmessig. Den samme energien som bedrifter bruker på å beskytte produksjons- og leveringsutstyret sitt, bør de legge i sin digitale sikkerhet, fordi konsekvensene kan være like alvorlige.

Så hvor skal du begynne? Og hva er det egentlig du vil beskytte?

Kronjuvelene = De viktige systemene, programmene og dets data.

I utgangspunktet skal sikkerhet starte innenfra og ut – ikke omvendt. Dessverre starter mange med beskyttelse utenfra –  perimeter-beskyttelse, men ofte gir ikke det mye bedre beskyttelse enn døren nedenfor. Det minimerer ikke risikoen spesielt mye om noen vil inn, selv om døren er låst.

Så la oss starte fra innsiden – med «kronjuvelene». La oss starte med å sette en solid dør rett foran juvelene, med økt adgangskontroll, slik at kun de som må inn gjennom døren kan komme inn. De vil være under konstant overvåking og før de har kommet gjennom døren kan de ikke se hva som er bak døren.

På sikkerhetsspråk kaller vi det å segmentere våre «kronjuveler»’ fra resten av nettverket og innføre adgangskontroll og inspeksjon slik at kun de som har kode/adgangskort kan komme inn gjennom døren og videre inn i boksen. Det løser imidlertid ikke hele problemet, men gir helt klart økt sikkerhet, med adgangskontroll og skanning av all trafikk inn og ut av safen.

Hvis noen en dag lykkes med å bryte opp døren eller har fått urettmessig tilgang på et adgangskort, så må vi sørge for at de møter neste hinder:

En ytterligere avdeling, hvor de nå kun har tilgang til den eller de boksene de spesifikt har nøkler til.

Sikkerhetsmessig vil vi kalle det mikrosegmentering av datasenteret, der hver applikasjon og dets data har sin egen «bankboks» bak den store hvelvdøren, noe som gjør det svært tungvint å komme til alle verdiene på en gang, et forsøk er tidkrevende og øker risikoen for å bli oppdaget.

Mikrosegmentering som tiltak støttes av anbefalte sikkerhetsrammeverk, der nettopp databeskyttelse og tilgangskontroll vurderes som høyprioriterte kontroller, i motsetning til den tradisjonelle perimeterbrannmuren. I tillegg er Zero Trust-strategien også basert på de samme prinsippene. Alt handler om best mulig risikominimering.

Med ovennevnte tilgang til «kronjuvelene» vil det være mulig å oppnå den største enkeltvise reduksjonen av risiko, på over 42 % *. Med en total gjennomsnittlig risiko på $4,24 millioner betyr det en reduksjon på $1,8 millioner dersom du implementerer beskyttelse med segmentering av datasenteret, samt mikrosegmentering inne i datasenteret. Det kan faktisk være en god forretning å implementere ekstra beskyttelse.

Dette sikrer samtidig god etterlevelse av anerkjente sikkerhetsrammer inkludert etterlevelse av kravene til beskyttelsestiltak i GDPR, som mange har oversett. Du tenker kanskje «Er det ikke dyrt?», «Kan det fungere med de løsningene vi allerede har?» og «Det blir ikke bare vanskeligere»?

På det første spørsmålet vil svaret være: hva er dyrt? Så lenge løsningen leverer en betydelig kvantifiserbar merverdi i forhold til kostnaden, er den nok ikke dyr, men en god forretningsinvestering.

På det andre spørsmålet er svaret: ja, det vil det

Svaret på det siste spørsmålet vil være: Det avhenger av gjennomføringen. Det kan gjøres tungvint, men det kan sikkert også gjøres enkelt. Det avhenger i stor grad av kundens situasjon og konteksten det skal implementeres i. Hensikten er nettopp å gjøre det svært vanskelig for angriperne å bevege seg rundt bak brannmuren, og komme inn på alle de stedene brukeren kan komme inn – og enda verre alle stedene som administrator kan gå inn.

*Kilde: IBM: Cost of Data Breach Report 2021

Har du spørsmål?

KONTAKT OSS