Det handlar om att skapa en säker infrastruktur för att enheter, applikationer, användare och applikationer ska fungera på ett säkert sätt.
Nätverkssäkerhet involverar åtkomstkontroll, virus- och antivirusprogram, applikationssäkerhet, nätverksanalys, typer av nätverksrelaterad säkerhet, brandväggar, VPN-kryptering mm.
Digitaliseringen har förändrat vår värld. Hur vi lever, arbetar, leker och lär oss har alla förändrats. Varje organisation som vill leverera de tjänster som kunder och anställda efterfrågar måste skydda sitt nätverk. Nätverkssäkerhet hjälper företaget att skydda proprietär information från attacker.
Hur fungerar nätverkssäkerhet?
Nätverkssäkerhet kombinerar flera lager av skydd där varje nätverkssäkerhetslager implementerar policyer och kontroller. Auktoriserade användare får tillgång till nätverksresurser medan illvilliga aktörer blockeras.
Nätverkssäkerhet i en organisation kan delas in i två allmänna kategorier:
- Åtkomstkontroll
- Hotkontroll
Åtkomstkontroll
Nätverkssäkerhet börjar med åtkomstkontroll. Om dåliga aktörer får tillgång till ett nätverk kan de övervaka trafiken och kartlägga infrastruktur. När de väl har kartlagt infrastruktur och applikationer kan de starta en DDoS-attack eller infoga skadlig programvara. Åtkomstkontroll begränsar rörelsen för dåliga aktörer i nätverket.
Hotkontroll
Även med åtkomstkontroll på plats kan problem uppstå. Hotkontroll förhindrar dåliga aktörers handlingar från att göra skada inom nätverket.
Hotkontrolltekniker börjar med brandväggen och lastbalanseraren. Dessa enheter skyddar nätverket från DoS/DDoS-attacker. Därefter motverkar IDS/IPS kända attacker som färdas genom nätverket.
Slutligen fångas okända skadliga objekt som färdas genom nätverket med sandbox-teknik, medan anomalier i nätverkstrafiken som kan vara symptom på ett hot fångas upp med NTA/NDR (Network Traffic Analysis, Network Detection and Response).
Typer av nätverkssäkerhet
- Brandväggar
- System för förebyggande av intrång (Intrusion prevention systems)
- Arbetsbelastningssäkerhet (Workload security)
- SecureX
- Nätverkssegmentering
- VPN
- Åtkomstkontroll
- Antivirus och anti-malware programvara
- Applikationssäkerhet
- Beteendeanalys
- Molnsäkerhet
- Förebyggande av dataförlust (Data loss prevention)
- E-postsäkerhet
- Industriell nätverkssäkerhet
- Säkerhet för mobila enheter
- Webbsäkerhet
- Trådlös säkerhet
Brandväggar
En brandvägg är en nätverkssäkerhetsenhet som övervakar inkommande och utgående nätverkstrafik och bestämmer om specifik trafik ska tillåtas eller blockeras baserat på en definierad uppsättning säkerhetsregler.
Conscia erbjuder tillsammans med Cisco och Palo Alto Networks både hotfokuserade brandväggar och enheter för enhetlig hothantering (UTM, Unified Threat Management).
Läs mer om brandväggar.
System för förebyggande av intrång (Intrusion prevention systems)
Ett intrångsskyddssystem (IPS) skannar nätverkstrafik för att aktivt blockera attacker. Säkra IPS-enheter gör detta genom att korrelera enorma mängder global data för att inte bara blockera skadlig aktivitet utan också spåra utvecklingen av misstänkta filer och skadlig programvara över nätverket för att förhindra spridning av utbrott och återinfektion.
Läs mer om IPS.
Arbetsbelastningssäkerhet (Workload security)
Arbetsbelastningssäkerhet skyddar arbetsbelastningar som rör sig över olika moln- och hybridmiljöer. Dessa fördelade arbetsbelastningar har större attackytor som måste säkras utan att påverka verksamheten.
Automatisera och implementera en säker “nollförtroendemodell” (Zero-Trust) för mikrosegmentering baserad på applikationsbeteende och telemetri. Upptäck och åtgärda proaktivt indikatorer på kompromisser för att minimera påverkan på ditt företag.
Nätverkssegmentering
Programvarudefinierad segmentering placerar nätverkstrafik i olika klassificeringar och gör det enklare att upprätthålla säkerhetspolicyer. Helst baseras klassificeringarna på slutpunktsidentitet, inte bara IP-adresser. Du kan tilldela åtkomsträttigheter baserat på roll, plats etc så att rätt nivå av åtkomst ges till rätt personer och misstänkta enheter innesluts och åtgärdas.
Läs mer om nätverkssegmentering.
VPN
Ett virtuellt privat nätverk krypterar anslutningen från en slutpunkt till ett nätverk, ofta över internet. Vanligtvis använder en fjärråtkomst-VPN IPsec eller Secure Sockets Layer för att autentisera kommunikationen mellan enheten och nätverket.
Läs mer om VPN för företag.
Åtkomstkontroll
Alla användare ska inte ha tillgång till ditt nätverk. För att hålla potentiella angripare ute måste du känna igen varje användare och varje enhet. Sedan kan du tillämpa dina säkerhetspolicyer. Du kan blockera icke-kompatibla slutpunktsenheter eller ge dem endast begränsad åtkomst. Denna process är nätverksåtkomstkontroll (NAC). Ett verktyg för åtkomstkontroll är Cisco ISE (Identity Services Engine).
Antivirus och anti-malware programvara
”Malware”, förkortning för ”malicious software” inkluderar virus, maskar, trojaner, ransomware och spionprogram. Ibland kommer skadlig programvara att infektera ett nätverk men ligga vilande i dagar eller till och med veckor.
De bästa antimalware-programmen söker inte bara efter skadlig programvara vid inträde utan spårar också kontinuerligt filer efteråt för att hitta anomalier, ta bort skadlig programvara och åtgärda skador.
Läs mer om malware.
Applikationssäkerhet
All programvara som används för att driva företaget måste skyddas, oavsett om er IT-personal bygger den eller om ni köper den. Tyvärr kan alla program innehålla hål eller sårbarheter som angripare kan använda för att infiltrera ditt nätverk. Ett verktyg för att i realtid hitta sårbarheter är Ciscos och AppDynamics Secure Application (SecureApp).
Applikationssäkerhet omfattar hårdvaran, mjukvaran och processerna du använder för att stänga dessa hål.
Beteendeanalys
För att upptäcka onormalt nätverksbeteende måste du veta hur normalt beteende ser ut. Beteendeanalysverktyg upptäcker automatiskt aktiviteter som avviker från normen. Ditt säkerhetsteam kan då bättre identifiera indikatorer på kompromiss som utgör ett potentiellt problem och snabbt åtgärda hot. Tekniken heter UEBA (User Entity and Behavior Analytics) och verktyg inom detta område är Palo Alto Networks Cortex XDR och Cisco Stealthwatch.
Molnsäkerhet
Molnsäkerhet är en bred uppsättning tekniker, policyer och applikationer som används för att skydda tjänster, applikationer och annan nödvändig data. Det hjälper dig att bättre hantera din säkerhet genom att skydda användare mot hot var som helst de har tillgång till internet och säkra dina data och applikationer i molnet.
Läs mer om molnsäkerhet.
Förebyggande av dataförlust (Data loss prevention)
Organisationer måste se till att deras personal inte skickar känslig information utanför nätverket. Förebyggande av dataförlust, eller DLP-teknik, kan hindra människor från att ladda upp, vidarebefordra eller till och med skriva ut viktig information på ett osäkert sätt. Cisco Secure Email (tidigare Ironport) skyddar mot detta, verktyget erbjuds fristående (se whitepaper) även som tjänst från Conscia. Palo Alto Networks erbjuder Cloud-delivered Enterprise DLP Engine integrerat i en rad produkter (bl.a. fysiska och virtuella brandväggar, Prisma etc).
E-postsäkerhet
E-post är den främsta hotvektorn för ett säkerhetsintrång. Angripare använder ofta personlig information för att bygga sofistikerade nätfiskekampanjer för att lura mottagare och skicka dem till webbplatser som tillhandahåller skadlig programvara.
Ett e-postsäkerhetsprogram blockerar inkommande attacker och kontrollerar utgående meddelanden för att förhindra förlust av känslig data, se whitepaper om säker e-post.
Läs mer om e-postsäkerhet.
Industriell nätverkssäkerhet
När ni digitaliserar er industriella verksamhet utsätter den djupare integrationen mellan IT, moln och industriella nätverk era industriella styrsystem (ICS) för cyberhot. Ni behöver full insyn i er OT-säkerhetsställning för att segmentera det industriella nätverket (se whitepaper ”Så segmenterar du ditt industrinätverk”) och mata IT-säkerhetsverktyg med rik information om OT-enheter och beteenden.
Läs mer om säkerhet i industrinätverk, Industrial Internet of Things (IIOT)
Säkerhet för mobila enheter
Cyberkriminella riktar sig allt mer mot mobila enheter och appar. Inom de kommande tre åren kan 90% av IT-organisationer stödja företagsapplikationer på personliga mobila enheter. Naturligtvis måste du kontrollera vilka enheter som kan komma åt ditt nätverk. Du måste också konfigurera deras anslutningar för att hålla nätverkstrafiken privat. Många redan nämnda nätverkssäkerhetslösningar är relevanta här – men specifikt för mobila enheter finns MDM (Mobile Device Management) där Cisco exempelvis erbjuder EMM (Enterprise Mobility Management).
Webbsäkerhet
En webbsäkerhetslösning kommer att kontrollera personalens webbanvändning, blockera webbaserade hot och neka åtkomst till skadliga webbplatser. Det kommer att skydda er “gateway” på plats eller i molnet. ”Webbsäkerhet” syftar också på de steg du vidtar för att skydda din egen webbplats. Cisco Umbrella och Palo Alto Networks Prisma är två relevanta lösningar här.
Trådlös säkerhet
Trådlösa nätverk är inte lika säkra som trådbundna. Utan strikta säkerhetsåtgärder kan installation av ett trådlöst LAN vara som att placera Ethernet-portar överallt, inklusive parkeringsplatsen. För att förhindra att en exploatering tar fäste behöver ni produkter som är speciellt utformade för att skydda ett trådlöst nätverk.
Läs mer om trådlösa nätverk.
Vanliga frågor om nätverkssäkerhet
I dagens hyperanslutna värld utgör nätverkssäkerhet en större utmaning när fler affärsapplikationer flyttar till privata och offentliga moln. Dessutom tenderar själva applikationerna nu att virtualiseras och distribueras över många platser, av vilka några ligger utanför IT-säkerhetsteamens fysiska kontroll. Med antalet attacker mot företag som klättrar allt högre är det viktigt att skydda nätverkstrafik och infrastruktur.
Nätverkssäkerhet är nyckeln till en organisations förmåga att leverera produkter och tjänster till kunder och anställda. Från onlinebutiker till företagsapplikationer till fjärrskrivbord, skydd av appar och data på nätverket är avgörande för att utveckla verksamheten, för att inte säga något om att skydda en organisations rykte. Dessutom kan effektiv nätverkssäkerhet förbättra nätverkets prestanda genom att eliminera driftstopp på grund av framgångsrika attacker.
En flerskiktad strategi för nätverkssäkerhet implementerar kontroller på många punkter i ett nätverk för att tillhandahålla omfattande åtkomstkontroll och hotkontroll.
Brandvägg
En brandvägg skapar en barriär mellan de betrodda och opålitliga områdena i ett nätverk. Således utför en brandvägg åtkomstkontroll och makrosegmentering baserat på IP-subnät. Samma brandvägg kan också utföra mer granulär segmentering, känd som mikrosegmentering.
Lastbalanserare
En lastbalanserare fördelar lasten baserat på mätvärden. Genom att implementera specifika begränsningstekniker kan en lastbalanserare gå längre än traditionell lastbalansering för att ge förmågan att absorbera vissa attacker, till exempel en volumetrisk DDoS-attack.
IDS/IPS (Intrusion Detection System, Intrusion Prevention System)
Den klassiska IDS/IPS är utplacerad bakom en brandvägg och tillhandahåller protokollanalys och signaturmatchning på olika delar av ett datapaket. Protokollanalys är en efterlevnadskontroll mot den offentligt deklarerade specifikationen av protokollet. Signaturmatchning förhindrar kända attacker som en SQL-injektion.
Sandbox
En sandlåda liknar en IDS/IPS, förutom att den inte förlitar sig på signaturer. En sandlåda kan emulera en slutsystemmiljö och avgöra om ett skadligt objekt försöker att utföra portskanningar.
NTA/NDR
NTA/NDR tittar direkt på trafik (eller trafikposter som NetFlow) och använder maskininlärningsalgoritmer och statistiska tekniker för att utvärdera anomalier och avgöra om ett hot finns. Först försöker NTA/NDR fastställa en baslinje. Med en baslinje på plats identifierar den anomalier som trafiktoppar eller intermittent kommunikation.