IT-Sikkerhed februar 2020

Page 1

IT-SIKKERHED Inspiration til din virksomheds it-sikkerhedsstrategi Februar 2020

Virksomhed, kend din risikoprofil 51% af danske virksomheder har været udsat for en eller flere sikkerhedshændelser inden for det sidste regnskabsår. Heldigvis kan du relativt nemt gøre dit til, at din virksomhed ikke bliver en del af den statistik. Et godt sted at starte er at gå ombord i denne publikation. Her kan du hente inspiration til at: Holde dig orienteret om det aktuelle og fremtidige ­trusselsbillede Blive opdateret på de nyeste sikkerhedsløsninger Integrere sikkerhed i din infrastruktur og forretnings-DNA Skabe digital fleksibilitet for medarbejdere, partnere og ­underleverandører uden at gå på kompromis med sikkerheden Håndtere den usikkerhed, der følger med implementeringen af ny teknologi som fx IoT Udnytte dit sikkerhedsbudget optimalt Og under det hele skal der ligge en gennemtænkt it-sikkerhedsstrategi, som gør det muligt at realisere de ambitioner, I har for it-sikkerheden i jeres virksomhed.

SECURITY BY ­DESIGN Sikkerhed skal ­integreres i alt Med et stadigt mere fragmenteret it-landskab, en stigende mangel på dygtige it-professionelle og et intensiveret trusselsbillede, er det afgørende, at sikkerhed integreres i alle produkter, der er koblet til netværket.

EKSPERTEN Alt for mange ­virksomheder er bagud med it-sikkerheden

EFTERRETNINGS­ TJENESTEN Våbenkapløbet er ­bestemt ikke tabt

Det går ikke hurtigt nok for danske virksomheder med at få etableret forsvar mod cybertrusler - selvom det dog går fremad. Det påpeger ekspert fra Dansk Erhverv.

De it-kriminelle er både dygtige og snedige. Men ikke mere end, at det med omtanke og rettidig omhu er muligt at holde dem fra døren. Værktøjerne findes. De skal blot implementeres på den rigtige måde.

Læs interviewet med Ernst van Maanen, Cyber Security Lead, Northern Europe, Cisco

Mød Christian von Stamm ­Jonasson, Erhvervspolitisk ­Konsulent, Dansk Erhverv

Seneste nyt fra Martin Lee, Teknisk Chef, Cisco Talos

Side 3

Side 6

KUNDEN Automatisering og ­værktøjerne gør ­forskellen

Side 10

Den jydske Haandværker­skole er om nogen klar over, hvor vigtig it-sikkerhed er. De er a ­ nsvarlige for at sikre deres egne og e ­ levernes data og oplever j­ævnligt, at hackere forsøger at komme på deres netværk. Interview med Boris ­Wøldike, It-ansvarlig på Den jydske ­Haandværkerskole

Side 14


Leder

Det gælder om at være beredt…!

Indholdsfortegnelse 03 Sikkerhed skal integreres i alt 04 Tag kompleksiteten ud af it-sikkerhed 05 Har du talt med din risikoprofil i dag...? 06 Alt for mange virksomheder er ­bagud med it-sikkerheden 08 Netværkssikkerheden udfordres af eksterne samarbejdspartnere og IOT-udstyr 10 Våbenkapløbet er bestemt ikke tabt 12 Den moderne firewall giver ­indblik i netværket 13 It-sikkerheden flytter med ­forretningen i skyen 14 Automatisering og værktøjerne gør forskellen 16 Hackede brugerlogins er den helt store trussel mod virksomheders it-sikkerhed 17 Det digitale dilemma: Balancegangen mellem ­sikkerhed og fleksibilitet 18 Paraderne skal være oppe hele tiden 20 E-mails: Gamle hackertricks ­virker stadig

Udgiver Cisco Danmark

Redaktion Nana Masiero Cisco

I

følge ”Cybercrime Survey 2019” fra PwC har 51% af danske virksomheder været udsat for en eller flere sikkerhedshændelser inden for det sidste regnskabsår. Det samme billede ses i rapporten ”Cisco 2019 Security Bottomline Survey”, som viser et mere globalt billede. Her siger 56%, at de har oplevet et it-sikkerhedsbrud, 43% har måttet tage en genvej for at få løst et sikkerhedsproblem, og 94% ved, at de stadig har et stykke vej at gå, før de kan føle sig sikre. Tallene taler for sig selv. Størstedelen af alle angreb mod danske virksomheder er økonomisk motiverede og er udført af yderst professionelle organisationer. De råder over mange ressourcer i form af ”compute power”, viden og et stort community, der er villig til at udveksle idéer til, hvordan man bryder virksomhedernes forsvarsværker. Det skal man som virksomhed kæmpe imod hver dag, og oddsene er ikke ligefrem positive, hvis man ser på de ressourcer, en dansk virksomhed har til rådighed. Angrebsfladen stiger samtidig eksponentielt, dels på grund af udbredelsen af IoT-enheder, der forbindes til internettet, men også på grund af den eksplosive vækst i digitaliseringen, hvor vi som medarbejdere gerne vil have adgang til data døgnet rundt, uanset lokalitet og på en enhed af eget valg. Brugeren og dennes enhed bliver således den nye grænseflade mod internettet, og det kræver, at virksomheden har styr på, hvad og hvem den giver adgang til sine data og som udgangspunkt ikke har tillid til nogen. Med dette i tankerne er virksomheder i dag derfor nødt til at etablere en sikkerhedsstrategi og træffe et teknologivalg, der baserer sig på, at den næste sikkerhedshændelse finder sted i nær fremtid, hvis den ikke allerede er sket, uden vi ved det. En effektiv beskyttelse kan ikke udelukkende måles på, hvor mange angreb man stopper, men også i virksomhedens evne til at opdage trusler hurtigst

Projektleder Gitte Gormsen Reach Media

muligt og få lukket ned for angrebet i en fart og få minimeret skaden. I 2018 tog det i gennemsnit mellem 100 og 200 dage for en virksomhed at opdage en sikkerhedsbrist. Værktøjerne, der er til rådighed, er heldigvis blevet langt bedre til at opdage trusler, der forsøger at gemme sig i infrastrukturen, så vi hurtigere kan få dem fjernet, inden de gør skade. Det er heldigvis ved at gå op for de fleste virksomhedsledere, at it-sikkerhed ikke længere er noget, man tilkøber, efter man har bygget sin infrastruktur. Der er et element af it-sikkerhed i alt, man foretager sig, og derfor skal sikkerheden være en integreret del af alle processer og tænkt ind fra starten. Sidst men ikke mindst skal sikkerhedsarbejdet forankres hos ledelsen, da det kan have vidtrækkende konsekvenser at blive ramt af et ondsindet angreb. På de følgende sider kan du læse en række artikler, hvor vi sætter f­ okus på de mange aspekter af it-sikkerhed. Vi vil også meget gerne ­fokusere på vores dygtige partnere og gode kunde­ cases, hvor Cisco har været med til at få kunden helt i mål og har bidraget til, at virksomheden har fået formuleret en risikoprofil og en strategi for, hvordan den hurtigst muligt kommer ‘back in business’ - hvis uheldet skulle være ude. God læselyst. Kenneth Schwartz ­ Cyber Security Lead, Cisco Danmark

Tekst Lars Bennetzen, journalist Henrik Malmgreen, journalist

Layout Kristoffer Lohse Reach Media


3

Ernst van Maanen, ­Cyber Security Lead, Northern Europe, Cisco

Sikkerhed skal integreres i alt Med et stadigt mere fragmenteret it-landskab, en stigende mangel på dygtige it-professionelle og et intensiveret trusselsbillede, er det afgørende, at sikkerhed integreres i alle produkter, der er koblet til netværket.

M

ed over 3.000 leverandører af cybersikkerhedsløsninger er der et imponerende stort udvalg af værktøjer, virksomhederne kan bruge til deres it-sikkerhed. ”Men det giver også en stor udfordring. For der er alt for mange værktøjer, der kun kan håndteres fra deres egen portal. Når antallet af IoT-enheder samtidig stiger, og det bliver stadig mere svært at tiltrække it-professionelle, så er det klart, at virksomhederne står med et problem omkring integration – og de ved det godt,” siger Ernst van Maanen, ­Cyber Security Lead, Northern Europe, Cisco. Samtidig er mange virksomheder – særligt i Norden – hurtige til at tage de muligheder, som cloud computing og managed services tilbyder, til sig, og det giver endnu et område, hvor virksomheder kan blive ramt af cybertrusler. ”Vi oplever, hvordan mange små og mellemstore virksomheder i Europa ikke ser sig selv som det primære mål for cybertrusler, og derfor har de ingen forsvarsplaner. Det er et pro-

blem, for de er i høj grad interessante for de cyberkriminelle,” forklarer Ernst van Maanen. Eksempelvis arbejder mange små virksomheder i Danmark tæt sammen og fungerer som underleverandører

ved et ransomware-angreb), finder ud af, hvor sårbare de er, og hvilke data, de kan tåle at miste eller få lækket. ”Når de virksomhedskritiske data er afdækket, skal virksomheder acceptere, at de aldrig kan beskytte sig

Vi deltager og ­rådgiver gerne, men det er kun ­virksomheden, der reelt kan afdække, hvilke data der er kritiske for dem Ernst van Maanen

til hinanden. Dermed får de adgang til hinandens systemer. Formår en hacker at inficere et enkelt af systemerne, giver det ham potentielt adgang til mange virksomheder.

Kortlæg sårbarheder Virksomhederne skal derfor få udformet en business risk plan, hvor de blandt andet får kortlagt konsekvenserne af ikke at have adgang til data (som

100%. Til gengæld skal de sikre sig, at de kan reagere hurtigt på en hændelse. Og så skal de huske på, at det ikke kun er teknologi, det handler om, men også mennesker og processer,” pointerer Ernst van Maanen. Når man udformer en business risk plan, kommer der naturligt en masse spørgsmål, som kræver svar. ”Vi deltager og rådgiver gerne, men det er kun virksomheden, der

reelt kan afdække, hvilke data der er kritiske for dem, og hvor længe de kan tåle at være ramt af et nedbrud,” siger Ernst van Maanen.

Tænk integreret Næste skridt er så at få implementeret de nødvendige sikkerhedsforanstaltninger, og her har Cisco en integreret tilgang til it-sikkerhed, og det er meget væsentligt. ”Vi mener, at vi bedst kan adressere sikkerheden, hvis vi husker på, at alt, der er forbundet til netværket, kan være sårbart, lige fra de trådløse netværk til samarbejdspartnere og datacentre,” forklarer Ernst van Maanen. Ved at tænke integreret bliver det lettere at håndtere både produkter og it-sikkerhed, fordi alt arbejder sammen. ”Det adresserer også nogle af de ting, som virksomhederne spørger os om. For de virksomheder, der undersøger sikkerheden og tager stilling til muligheder og udfordringer, vil også få mest værdi ud af deres investeringer. Med en tæt integration får de mere for pengene, og det gør det lettere og mere sikkert for dem at investere,” slutter Ernst van Maanen.


4

Tag kompleksiteten ud af it-sikkerhed Det er en udfordring for mange små og mellemstore virksomheder at holde trit med de onlinetrusler, der kan ramme dem. Derfor er det vigtigt, at de får adgang til et værktøj, der er let at bruge, og som giver dem maksimal beskyttelse.

S

må og mellemstore virksomheder har ofte ikke de fornødne ressourcer eller økonomi til at opretholde en it-afdeling, der både kan drive den almindelige drift og samtidig holde øje med, hvad der sker på sikkerhedsfronten. Trusselsbilledet ændrer sig konstant, der kommer nye typer af malware og ransomware, og markedet er

Efter testperioden kan vi vise virksomheden, hvilken beskyttelse vi har givet dem, og hvad vi har blokeret

bidrager ikke til en højere it-sikkerhed,” siger Paul D’Cruz, Director of Cloud Security, EMEA hos Cisco.

Mindre budgetter De fleste mindre virksomheder er ikke gearet til at håndtere store og komplekse it-sikkerhedsinstallationer, og Paul D’Cruz oplever, at de leder efter løsninger, der er lette at bruge, som sikrer dem, og som fjerner kompleksiteten. Cisco Umbrella er netop sådan en løsning. Den leveres som en cloud-tjeneste, og Paul D’Cruz beskriver den som virksomhedens første forsvarslinje. ”Første gang du kobler dig på nettet, så tjekker Umbrella for ondsindet indhold og websites, der så bliver filtreret fra. Den tjekker løbende alle de steder, du besøger, den sikrer, at du

Paul D’Cruz

spækket med myriader af våben, der kan bruges i kampen mod cybertruslerne. ”For mange SMV’er er det netop udfordringen. De har sjældent den fornødne viden til at vurdere truslernes alvor eller virksomhedens sårbarhed. De forsøger ofte at beskytte sig selv med en række af forskellige våben, men det gør bare tingene mere komplekse og vanskelige at bruge og

Paul D’Cruz, Director of Cloud Security, EMEA hos Cisco

ikke kommer over på websider, der er ondsindede, og der kan løbende tilføjes nye funktioner,” forklarer Paul D’Cruz. Udover at mange mindre virksomheder ikke har de samme budgetter som store virksomheder og derfor ikke på samme måde kan følge med i, hvad der sker på sikkerhedsfronten, så oplever Paul D’Cruz også, at mange virksomheder har tjenester og løsninger, de faktisk slet ikke bruger.

Forståelse for mindre virksomheder ”Derfor er det vigtigt, at en sikkerhedsløsning ikke bliver for stor og kompliceret. Den skal være til at styre og overskue, og den skal kunne integreres i andre løsninger,” forklarer Paul D’Cruz og fortsætter: ”Derfor skal virksomhederne lede efter den synergi, der er nødvendig, så de let kan håndtere alle enheder og løsninger fra et og samme sted. Vores Umbrella-løsning integrerer sig således mod de fleste systemer, f.eks. Apple-enheder, så vores brugere kan styre alt et sted fra.” Han mener desuden, det er vigtigt at forstå, hvordan en mindre virksomhed driver forretning. ”Umbrella er vokset ud af SMV-segmentet, og hele dens DNA er løsninger, der tilgodeser de små virksomheders behov. Vi ved, hvordan det er at være en lille virksomhed,

og den viden kommer vores kunder til gode,” forklarer Paul D’Cruz. Derfor kræver Umbrella ikke nogen stor it-viden at bruge eller installere. Den leveres som en cloud-løsning, og virksomheder kan prøve den frit i 14 dage og se, hvad den kan gøre for dem. ”Efter testperioden kan vi så vise virksomheden, hvilken beskyttelse vi har givet dem, og hvad vi har blokeret. Der er også den mulighed, at vi sætter systemet i lære-tilstand, og så gør vi intet, men efter prøveperioden viser vi virksomheden, hvad den har været udsat for,” slutter Paul D’Cruz.

UMBRELLA

En ren cloud-løsning

Beskytter både lokalt, og når medarbejderen er på farten

Giver fleksibilitet og overblik via en online portal

Har siden 2006 beskyttet over 100 millioner brugere

Yder beskyttelse på DNS-niveau


5

Har du talt med din risikoprof il i dag…? Sikkerhedsværktøjer i løs vægt er ikke nok til at undgå truslerne i cyberspace. Dagens ­trusselsbillede kræver samspil og integration - samt ikke mindst udformning og vedligeholdelse af en egentlig ­risikoprofil for virksomheden.

I

ngen er efterhånden længere i tvivl om de alvorlige forretningsmæssige omkostninger, et sikkerhedsangreb kan have for en virksomhed eller organisation, og at det derfor er vigtigt med et solidt overblik over de aktuelle it-sikkerhedstrusler. Kun på den måde kan en virksomhed danne sig et indtryk af, om den er under angreb eller måske allerede er kompromitteret. Men det er også vigtigt at fortælle virksomhederne, hvad der kræves for at være på forkant med trusselsscenariet. For ifølge Solution Architect Security Nikolaj Andersen Wølck fra sikkerhedshuset Conscia er det fint med gode sikkerhedsløsninger. Men det er i sig selv langt fra nok. ”Jeg plejer at sige, at software og hardware kun tegner sig for 25% af en succesfuld it-sikkerhedsløsning. Resten - altså 75% - udgøres af medarbejdere og processer. Derfor er det vigtigt så at sige at opdrage virksomhederne til at være bevidste om, at det ikke er nok blot at installere sikkerhedsprodukter i løs vægt. Selv om man har den bedste firewall, den bedste e-mail

scanner og de bedste produkter på alle øvrige indsatsområder, er trusselsbilledet i dag så komplekst, at de enkelte produkter og løsninger i sig selv ikke kan skærme en virksomhed fuldstændigt af mod sikkerhedstrusler. Det gør vi meget ud af at fortælle om på forskellige kunde- og virksomhedsseminarer,” siger Nikolaj Andersen Wølck.

Skal kende egne svagheder Eksempelvis har Conscia netop været vært ved et såkaldt Deep Dive roundtable på konferencen Digital Vækst, hvor deltagerne drøftede, hvordan man som virksomhed opdager og håndterer cybertrusler. Som navnet antyder, gik man altså i dybden med de største trusler mod virksomhedernes it-infrastruktur, hvordan de identificeres, samt hvilke tiltag, der skal til for at sikre kerneforretningen mod truslerne. Det kan blandt andet ske med forskellige Threat Hunting værktøjer, for et af nøgleordene i dag er at være proaktiv og hele tiden prøve at forudse de it-kriminelles næste træk. Det kan man kun ved konstant at være på jagt

Nikolaj Andersen Wølck, Solution Architect Security, Conscia

efter synderne, men det siger også sig selv, at det kræver tværgående kompetencer i organisationen. ”Der er ikke nogen tvivl om, at trusselsbilledet i dag er mere komplekst end nogensinde før, og derfor er det vigtigt, at virksomhederne forstår at identificere præcis på hvilke områder, sårbarhederne er mest åbenlyse og efterfølgende prioritere sikkerhedsindsatsen. Desværre oplever vi jævnligt, at virksomhederne ganske enkelt mangler at definere denne risikoprofil, men lige præcis på det område kan vi hjælpe og rådgive, så sikkerhedsværktøjerne snakker sammen og skaber en markant synergieffekt på tværs af hele organisationen,” siger Nikolaj Andersen Wølck og pointerer vigtigheden af at være i stand til at reagere hurtigt, når de it-kriminelle banker på døren.

Trusselsbilledet sat på ligning Han illustrerer trusselsbilledet med en analogi fra matematikkens verden, nemlig at risiko er lig med sandsynlighed gange konsekvens. Sandsynligheden for at blive angrebet er indiskutabelt høj, men ved at være omhyggelig med at identificere de bløde punkter kan man minimere konsekvenserne af et angreb og derved mindske risikoen for en katastrofe, der i sidste ende kan betyde en lukning af virksomheden. Det er lige præcis et af de områder, hvor Nikolaj Andersen Wølck mener, at det ikke er nok med værktøjer - uanset hvor gode de måtte være - for selv om de bliver stadig mere intelligente og til stadighed bliver dygtigere til at agere på egen hånd, kræves i mange sammenhænge fortsat en beslutning fra et menneske. ”Hvis data f.eks. strømmer ud fra virksomheden, kan det være,

at en it-kriminel har fået sneget sig ind. Men det kan jo også være, at det er data, som en af virksomhedens samarbejdspartnere helt korrekt har adgang til, og så er der jo ingen ko på isen. Derfor er det også vigtigt, at medarbejderne i virksomheden bliver trænet og oplært, så de rent faktisk kan se, hvad der sker i netværket,” siger Nikolaj Andersen Wølck og føjer til, at i den sammenhæng er det naturligvis bedre at have en samlet sikkerhedsløsning, der er prioriteret som værende forretningskritisk, end blot at råde over en stribe løse sikkerhedsprodukter, der hver for sig kan være fremragende, men som mangler den vigtige egenskab at kunne give overblik.

OM CONSCIA Conscia er system­integrator med speciale i hele C ­ iscos palet af netværks- og sikkerhedsprodukter. Via afdelinger i blandt andet Norge, Danmark, Sverige, Holland, Slovenien og Tyskland er man i stand til også at servicere europæiske kunder. Kundeporteføljen består primært af større virksomheder med egen it-afdeling, som man assisterer og rådgiver omkring effektiv ­Threat Hunting. Ikke mindst i forhold til, hvordan man som virksomhed sørger for, at it-sikkerheden altid er i top. Se mere på www.conscia.dk


6

Alt for mange virksomheder er bagud med it-sikkerheden Det går ikke hurtigt nok for danske virksomheder med at få etableret forsvar mod cybertrusler - selvom det dog går fremad. Det påpeger ekspert fra Dansk Erhverv.

I

følge undersøgelsen ’Cybercrime Survey 2019’ fra PwC har 51% af danske virksomheder været udsat for en eller flere sikkerhedshændelser inden for det sidste regnskabsår. Men på trods af det og på trods af det store fokus, der har været fra blandt andet regeringens side, så går det stadig for langsomt med at få etableret den fornødne beskyttelse mod cyber ­trusler. ”Det går fremad, men der er ingen tvivl om, at det går langsomt fremad. Og samtidig så starter vi et godt stykke fra målet. Der er desværre stadig mange virksomheder, der ikke er kommet med eller er kommet langt nok. Fx viser vores seneste medlemsanalyse, at kun halvdelen af virksomhederne har en it-sikkerhedspolitik. Det er noget, alle bør have,” siger ­Christian von Stamm Jonasson, Erhvervs­politisk Konsulent hos Dansk ­Erhverv, og ­forsætter: ”Mange har desværre den vildfarelse, at det ikke er dem, der bli-

ver hacket - at det kun er de store virksomheder, der bliver ramt.” Men intet kunne være længere fra sandheden. For alle virksomheder er som udgangspunkt et mål. Det eneste, det kræver, er, at virk-

Der findes klart hackergrupper, der benhårdt går efter statsorganisationer, banker eller finansielle institutioner, men langt de ­fleste angreb når langt ­bredere ud Christian von Stamm Jonasson

somheden har noget, der er koblet til internettet, og så kan og vil den blive udsat for en eller anden form for angreb. ”Der findes klart hackergrupper, der benhårdt går efter statsorganisationer, banker eller finansielle institutioner, men langt de fleste angreb når langt bredere ud, og rigtig mange virksomheder bliver ramt, når de it-kriminelle skyder med spredehagl,” pointerer Christian von Stamm Jonasson.

De mange adgangsveje Når mange virksomheder stadig ikke har etableret den fornødne it-sikkerhed, skyldes det ifølge Christian von Stamm Jonasson ­typisk, at de ikke er klar over, at der altid er noget at komme efter for de cyberkriminelle. ”Langt de fleste virksomheder har værdifulde data. Det kan fx være patenter, forretningshemmeligheder, designs, persondata og så videre, som det kan have

en konkret værdi at stjæle,” mener Christian von Stamm Jonasson. Men også virksomheder, der ikke tror, de har noget spændende liggende, kan være interessante for cyberkriminelle. For også ting som uudnyttet processorkraft har nemlig stor værdi.

Christian von Stamm Jonasson, ­Erhvervs­politisk Konsulent hos Dansk Erhverv


7

En anden ting, virksomhederne skal være opmærksom på, er de såkaldte botnet og DDoS-angreb. Botnet er en hær bestående af mange tusind såkaldte zombie-­ enheder, der til enhver tid kan aktiveres og benyttes i storstilede angreb mod såvel virksomheder som ­organisationer. DDoS-angreb foregår ved, at alle zombie-enhederne samtidig sender trafik til offeret. Trafikken opnår på et tidspunkt så stor volumen, at systemet overbelastes og stopper med at fungere. ”Det er ikke kun pc’er, de kriminelle kan stjæle processorkraft fra. Alle enheder på netværket kan i princippet udnyttes. Vi har tidligere set, hvordan fx webcams er blevet brugt til stor­stilede DDoS-angreb,” forklarer C ­ hristian von Stamm Jonasson. ”I 2016 blev et botnet, som blandt andet bestod af netop webcameraer, brugt til at a ­ ngribe internetserviceudbyderen DYN. Angrebet lagde DYN – og dermed også mange af deres store kunders hjemmesider fx Twitter, Amazon og Spotify – ned.” Virksomheder, hvis pc’er og andre forbundne enheder udnyttes af cyberkriminelle, ved ofte ikke, at de er inficerede. Det ond-

Virksomheder, hvis pc’er og andre ­forbundne enheder udnyttes af cyberkriminelle, ved ofte ikke, at de er inficerede. Det ondsindede program er meget lille og gør sit bedste for ikke at blive ­opdaget Christian von Stamm Jonasson

sindede program er meget lille og gør sit bedste for ikke at blive opdaget. ”Derfor er det nødvendigt med et løft af it-sikkerheden på tværs af brancher og virksomhedsstørrelser, så vi får alle med. Vi har et fælles ansvar, fordi ubeskyttede enheder kan bruges som cybervåben til at angribe andre, og der-

for skal opgaven med at forbedre it-sikkerheden også løses i fællesskab,” fremhæver Christian von Stamm Jonasson. Endelig er der situationen, hvor virksomheder samarbejder med hinanden. Her er det meget v ­ igtigt, at sikkerhedsniveauet er højt hos alle. For kæden er ikke stærkere end det svageste led. Hvis de cyberkriminelle kan komme ind i den ene virksomhed, så kan de smutte med over i den næste, hvis de

to virksomheder har etableret systemadgang imellem sig. ”Derfor er det vigtigt at stille krav til, at dine samarbejdspartnere har et passende sikkerhedsniveau og har taget forholdsregler, som tager udgangspunkt i en konkret risikovurdering. Det kan man sikre gennem kontraktstyring, hvor kravene til it-sikkerhed fremgår af en kontrakt mellem de respektive samarbejdspartnere,” slutter Christian von Stamm ­Jonasson.

GODE RÅD Alle virksomheder bør lave en it-sikkerhedspolitik, som giver et samlet overblik over virksomhedens it-systemer, data og risiko og placerer ansvaret for it-sikkerhed. Derudover er der nogle helt konkrete sikkerhedstiltag, som virksomheder bør ­implementere fx:

Få overblik over data og systemer – og lav en vurdering af, hvor vigtige de er for din forretning, og hvilken risiko, ­virksomheden er villig til at løbe

Husk at tage backup – og sørg for at teste, om den virker, som den skal

Opdater styresystemer og programmer – slå automatisk ­opdatering til, hvor det er muligt

Undervis medarbejdere i gode digitale vaner

Stil krav til it-sikkerheden hos l­everandører og ­samarbejdspartnere


8

Netværkssikkerheden udfordres af eksterne samarbejdspartnere og IOT-udstyr I dag er det mere r­ eglen end undtagelsen at have flere leverandører inde på v ­ irksomhedens n ­ etværk. Men det sætter it-sikkerheden ­under pres, for det kan være svært at sikre ­samarbejdspartneres ­sikkerhedsniveau. ­Derfor skal der en ny form for ­sikkerhed til på netværket.

V

irksomheders netværkssikkerhed udfordres i disse år. Ikke alene kommer alt på netværket, lige fra døralarmer og produktionsudstyr til varmestyring og mobile enheder, men også eksterne samarbejdspartnere får adgang til netværket, når de skal servicere f.eks. produktionsrobotter m.v.. Det skaber helt nye sikkerhedsudfordringer, der skal adresseres af it-afdelingerne. ”Før i tiden var netværkssikkerheden som en hoveddør. Du vidste præcis, hvem der kom, og hvem der gik. Men sådan er det ikke længere. Ofte har it-afdelingen slet ikke kontrol over alt det udstyr, der kommer på netværket, og vi ser mange af vores kunder have store udfordringer med det,” fortæller Morten Kolind, CSO hos Wingmen. Han bakkes op af John Kaldahl, Group IT Manager hos Plus Pack, der fortæller, at udfordringen er, at man i

dag er nødt til at invitere flere og flere leverandører og partnere ind i netværket. I produktionsvirksomheder som Plus Pack skal produktionsapparatet nemlig vedligeholdes og serviceres,

Pack eller en anden partner via vores netværk. Og vi kan jo ikke have kontrol over vores partneres sikkerhed. Derfor havde vi brug for en helt ny type sikkerhedsløsning, som Wingmen installerede hos os, bestående

Vores Cisco-løsning opdager også ­ondsindet opførsel, selvom den ikke kender signaturen på truslen John Kaldahl

og i den sammenhæng er det nødvendigt for eksterne partnere at koble sig direkte på produktionsnettet. ”Udover at det potentielt kan give problemer i vores produktion, risikerer vi også, at en partner er inficeret af f.eks. malware og derfor smitter Plus

PLUS PACK Plus Pack har et dedikeret fokus på at designe, udvikle og producere bæredygtige og kundetilpassede fødevareemballager. Differentiering er afgørende, og koblet med 105 års erfaring, branchekendskab og fleksibilitet gør det det muligt for Plus Pack at udvikle innovative og bæredygtige emballageløsninger, der hjælper kundernes ­produkter med at skille sig ud.

WINGMEN Wingmen leverer infrastrukturløsninger til danske virksomheder samt det offentlige og statslige segment og har som mål at skabe en arbejdsplads, hvor kunder, samarbejdspartnere og m ­ edarbejdere n ­ aturligt har lyst til at handle, samarbejde og arbejde. Wingmen har kontorer i ­Søborg og Lystrup og har pr. 1. januar 2020 42 ­medarbejdere. ­Wingmen opnåede i februar 2019 Cisco Guldpartnerskab. www.wingmen.dk

af Cisco Umbrella, Cisco ISE, Cisco AMP og Cisco Firepower Firewall,” forklarer John Kaldahl.

De nye udfordringer Udfordringen for specielt produktionsvirksomheder består netop i, at der er så mange eksterne partnere på netværket, og det gør det umuligt at sikre, at alle adgangsveje og sikkerhedshuller er lukket hos alle. ”Det vil være umuligt at tage ansvar for alt, og det giver hackerne masser af muligheder for at komme ind og inficere enheder i kundernes netværk. Den opgave er der ikke mange it-afdelinger, der kan løfte,” pointerer Morten Kolind. Derfor skal der løsninger til, som tager højde for de nye situationer. Morten Kolind fortæller, at der bør sættes løsninger op, der kan lukke for trafik på specifikke porte, så virksomhederne får fuld kontrol over, hvem der kommer ind i netværket. ”Og når de først er kommet ind, skal vi have styr på, hvem de snakker med og eventuelt lukke for al risikabel

indgående og udgående kommunikation,” siger Morten Kolind. Hvis et angreb finder sted, er det vigtigt, at de inficerede maskiner eller enheder kan isoleres og sættes i karantæne, så andre maskiner eller enheder ikke rammes. Det er også vigtigt, at sikkerhedsløsningen kan give en gennemsigtighed i netværket, når først skaden er sket. Dermed kan man effektivt få ryddet op i netværket. ”Det er ikke kun de trusler, du opdager, der er de værste. Det er ofte dem, du ikke opdager. Derfor er det vigtigt at have løsninger, der ikke kun kigger på signaturer. Vores Cisco-løsning opdager også ondsindet opførsel, selvom den ikke kender signaturen på truslen,” pointerer John Kaldahl. Morten Kolind slutter af med at påpege, at selvom danske virksomheder nok forsøger at hænge på, når det kommer til it-sikkerhed, så er han ikke sikker på, at vi er godt nok med endnu, for udviklingen går rigtig hurtigt. ”Men det er kommet på dagsordenen nu mere end nogensinde før, ikke mindst efter hele Mærsk-situationen. Her blev direktionerne i danske virksomheder for alvor opmærksomme på, at det er nødvendigt at sætte tid og penge af til it-sikkerhed, og det er godt nyt,” slutter Morten Kolind.

John Kaldahl, Group IT Manager hos Plus Pack

Morten Kolind, CSO hos Wingmen


Truslerne vokser, og det kræver en moderne tilgang til sikkerhed. 68% af alle virksomheder oplever målrettede angreb, hvor lokalkontorer og mobile brugere var målet for angrebet * Vil du være sikret, så bestil din gratis prøveversion på Cisco Umbrella. Så sikrer vi, at du får et overblik over, hvad der rører sig på dit netværk, og at uvedkommende bliver stoppet ved hoveddøren.

http://cs.co/Umbrella_trial_DK

*Enterprise Strategy Group, 2019


10

Våbenkapløbet er bestemt ikke tabt De it-kriminelle er både dygtige og snedige. Men ikke mere end, at det med omtanke og rettidig omhu er muligt at holde dem fra døren. Værktøjerne findes. De skal blot implementeres på den rigtige måde. Så ifølge Martin Lee fra Cisco Talos er der bestemt ikke nogen grund til paranoia.

E

n gang imellem kan det synes så nytteløst at kæmpe imod. Hver gang virksomhederne finder på et modtræk mod det seneste hackerangreb, ja så har de it-kriminelle allerede taget det næste skridt og fundet på nye træk. Men det behøver på ingen måde være den rene elendighed. I hvert fald ikke hvis det står til Martin Lee, der er Teknisk Chef i Talos, Ciscos egen efterretningstjeneste for cybersikkerhed. For halvandet år siden blev Martin Lee interviewet til et dansk medie, og i artiklen ”En dag når vi i sik-

kerhed” gjorde han sig til talsmand for, ve angrebene hinanden rigtig meget. at cyberspace en dag vil blive sikkert. På det område er der faktisk ikke sket Desværre er trusselsbilledet mindst så meget nyt”, siger Martin Lee, der lige så foruroligende i dag som den- håber, hans job en dag bliver overfløgang, men det får ikke Martin Lee til digt. Selv om han dog erkender det at ryste på hånden. Tværtimod er han næppe sker i morgen. stadig fuld af fortrøstning. ”Jeg står ved min udtalelse, og jeg Gamle kendinge igen igen er fortsat optimist. Naturligvis kan vi At it-kriminelle forsøger at gøre livet ikke forhindre, at de it-kriminelle an- surt for os, er der ikke noget nyt i. Men griber virksomhederne, ligesom vi ikke ifølge Martin Lee, er der sket rigtig altid kan forhindre, at de får held med meget over især den seneste snes år. Browserne blideres angreb. ver stadig mere Men i dag råder sikre at arbejde vi over værkmed, og mange tøjer, der er så af de smuthulstærke og kraftler, der tidligere fulde, at det rent har været i de faktisk er muligt forskellige plugat beskytte såins, er eftervel private virkhånden proppet somheder som godt til. Godt offentlige organok erkender nisationer ganMartin Lee, at ske effektivt. Martin Lee der kommer nye For selv om de typer af angreb, it-kriminelle bliver stadig bedre til at finde de smut- men langt hovedparten af dem er af huller, der giver dem adgang til data, en natur, som gør det muligt at blokere og du i dag kan købe Malware-as-a- dem. Mange af dem er med andre ord Service via Internettet, ja så ligner sel- gamle kendinge, som vi ved, hvordan

At fejle er menneskeligt, og derfor hjælper det ikke at skælde den medarbejder ud, der trykkede på linket

Martin Lee, Teknisk Chef i Cisco Talos

vi skal beskytte os imod. Derfor handler it-sikkerhed i høj grad om, at de tilgængelige værktøjer bliver implementeret i virksomhedernes it-infrastruktur på den rigtige måde. ”Vi er i dag nået fra ”hvordan..?” til ”vi ved hvordan..!” De nødvendige værktøjer er altså til rådighed, så nu skal vi bare lære at bruge dem på den rigtige måde. I en stadig mere kompleks verden, hvor virksomhederne både har systemer on-premise, gemmer data i skyen, er aktive på den mobile platform og kommunikerer på tværs af tidszoner og landegrænser, gælder det om at bevare overblikket. Og det er netop her, den største udfordring er i dag. Overblik, eller rettere manglen på overblik, kan blive katastrofalt for alle virksomheder, store som små,” siger Martin Lee og understreger vigtigheden af netop at fortælle virksomhederne, hvordan de skal implementere værktøjerne, så de kan yde deres bedste.

Hackerne mangler innovation Kampen mod de it-kriminelle er altså langt fra nytteløs i Martin Lees optik. Han erkender dog, at i en tid, hvor virk-


11

Hvis man forstår at implementere sine ­sikkerhedsløsninger på den rigtige måde, så virksomheden er beskyttet i alle lag, kan ­ledelsen sove trygt om natten. Men det ­kræver, at it-sikkerhed betragtes som en strategisk og forretningskritisk udfordring Martin Lee

somhedernes it-systemer bliver stadig mere åbne mod omverdenen både i forhold til samarbejdspartnere, aktiviteter i skyen og ikke mindst det mobile setup, som medarbejderne i dag forventer for at kunne passe deres arbejde, ja så øges risikoen for flere åbne eller i hvert fald ulåste døre ind til virksomheden. Men der er altså ikke nogen grund til paranoia, for selv om størstedelen af de it-kriminelle ikke længere sidder i en mørk kælder og tamper i et tastatur omgivet af cola og chips, men

kan købe sig til et nøglefærdigt malwareangreb, er det måske lige præcis det faktum, der gør, at truslen er blevet lidt mindre. Ikke i antal, men i kvalitet. ”Vi ser stadig masser af angreb, men som nævnt har vi set langt de fleste af dem før. Innovationen er med andre ord ikke voldsomt imponerende, og langt de fleste af de nøglefærdige angreb kan vi meget enkelt lukke af for. Vi ved med andre ord præcis, hvordan de vil opføre sig. Men som nævnt er det vigtigt at beskytte sig på alle niveauer i virksomheden, så de skadelige filer bremses og sættes i karantæne. Det er det vigtigste parameter for beskyttelse, for spredes filerne først i organisationen, bliver bekæmpelsen straks mere problematisk,” siger Martin Lee og tilføjer, at på trods af at moderne sikkerhedsløsninger rummer både kunstig intelligens og machine learning, er det stadig brugeren, der klikker på det forkerte link, som grundlæggende er den største risiko.

Stol ikke på nogen som helst ”At fejle er menneskeligt, og derfor hjælper det ikke at skælde den medarbejder ud, der trykkede på linket. Til gengæld er mit bedste råd, at man ikke skal stole på nogen. De it-kriminelle vil også i fremtiden være en udfordring, og de vil helt sikkert fortsat være i aktion, så længe der er penge at tjene ved at være på den forkerte side af loven. Så langt hen ad vejen handler sikkerhed også om hele tiden at være bevidst om de konstante trusler. Du skal tænke på, at vi kun lige har set begyndelsen på den digitale

revolution, og derfor vil trusselsbilledet også fremover være en dynamisk faktor, vi er nødt til at forholde os til. Data og information er blevet en værdifuld handelsvare på både godt og ondt,” siger Martin Lee. Virksomheder og organisationer vil altså så langt, vi kan se ud i fremtiden, blive udfordret af nye trusler. Men ifølge Martin Lee er våbenkapløbet langt fra tabt på forhånd. Tidligere var it-sikkerhed noget, man klistrede på som et

appendix. I dag er it-sikkerhed totalt integreret i virksomhedens it-infrastruktur. Eller bør i hvert fald være det. Værktøjerne skal stå parat til at tage imod de it-kriminelle lige så snart, de banker på døren, og skulle de få held til at komme ind, skal de jagtes, så de hurtigt og effektivt kan smides på porten igen uden at gøre nævneværdig skade - og det ér faktisk muligt med de værktøjer, som Cisco stiller til rådighed for sine kunder i dag.

OM TALOS Talos er Ciscos egen efterretningstjeneste for cybersikkerhed, der alle døgnets timer overvåger cyberspace og indsamler information om de milliarder af angreb, som dagligt rammer virksomheder og organisationer over hele kloden. Det betyder, at man i Talos har opsamlet en enorm viden, som gratis distribueres ud til kunderne. Eller rettere sagt - distribueres ud til de Cisco sikkerhedsløsninger, som kunderne bruger, så de døgnet rundt er opdateret med information om det aktuelle trusselsbillede. At kalde Talos for en efterretningstjeneste er derfor ikke helt forkert, for viden er det bedste våben i kampen mod de it-kriminelle.

TRUSSELSBILLEDET Ifølge Martin Lee fra Cisco Talos ligner mange trusler mod virksomhederne hinanden. Det, at it-kriminalitet er blevet til big business, betyder, at der ofte er tale om en hyldevare, som er kendt, og som det er nemt at beskytte sig imod. Også for hackerne er det dyrt og omkostningskrævende at udvikle nye trusselsscenarier, så derfor er virkelig innovative angreb forholdsvis sjældne og vil typisk blive sat i søen på initiativ af andre lande. Langt størstedelen af angrebene er det forholdsvis enkelt at beskytte sig imod - blot man gør det på den rigtige måde og bestandig hæver sin sikkerhedsbarriere. Så er man nået langt.


12

Den moderne firewall giver indblik i netværket Firewallen er gået fra at være en enhed, der gav begrænsninger, til at være en mangfoldig enhed, der skaber ­muligheder, leverer indblik og gør administration af sikkerheden lettere.

E

t af de meget vigtige forsvars­ værker mod cybertrusler er firewallen. Desværre er den omgærdet af en masse myter og for­ kerte opfattelser, og det gør, at den ikke altid udnyttes til dens potentiale. ”Virksomhederne ved godt, at de skal have den, men mange føler også, at den giver begrænsninger. De har firewallen, fordi de skal, ikke fordi de har lyst, og når der opstår fejl, føler de, at det er svært at fejl­ søge,” fortæller Tue Frei Nørgaard, Technical Solutions Architect hos Cisco. Men det er en fejlopfattelse, for med den nye generation af firewalls får virk­ somheden blandt andet et langt større indblik i, hvad der sker på netværket og ikke mindst i selve fire­wallen. ”Før vidste man ikke, hvad der skete eller, hvad der røg igennem. Det

er helt anderledes i dag,” pointerer Tue Frei Nørgaard og forklarer, at den moderne firewall har en langt lettere

Det er ret interessant, når firewallen ­integrerer sig med resten af ­netværket. For pludselig ved den, hvad de f­orskellige enheder gør og må, og derved reduceres fejlmuligheder, og sikkerheden øges Tue Frei Nørgaard

og mere oplysende brugergrænse­ flade, som giver det overblik, der før i tiden manglede.

Gode integrationsmuligheder Samtidig er der sket meget med inte­ grationsmulighederne for en firewall. Hvor den oprindelig var en enhed, der i høj grad fungerede alene, også ad­

ministrativt, så er det i dag en enhed, der integrerer sig tæt med resten af netværket. ”Det er ret interessant, når firewal­ len integrerer sig med resten af net­ værket. For pludselig ved den, hvad de forskellige enheder gør og må, og derved reduceres fejlmuligheder, og sikkerheden øges,” siger Tue Frei Nørgaard. Det giver nogle spændende mu­ ligheder, ikke mindst når det kommer til cloud-tjenester, hvor mange gerne vil have lagt lidt mere sikkerhed på, end det udbyderne tilbyder. ”Her har vi hos Cisco et mana­ gement-værktøj, der både kan styre den lokale firewall, den firewall, der er koblet til cloud-tjenesten, og dem, der måtte være på lokaliteter rundt om i verdenen. Det er stort, for før i tiden skulle man håndtere den enkelte firewall, men nu kan vi gøre det fra et sted, uanset hvor firewallen befinder sig,” forklarer Tue Frei Nørgaard. Derved reduceres mængden af administration, der sikres en ensartet sikkerhed over hele linjen, og it-admi­ nistratoren sparer tid.

Enkel og sofistikeret Netop det med at gøre ting enklere er et vigtigt parameter i den nye genera­ tion af firewalls. Der er nemlig kommet en stigende interesse for simplificerede firewalls, eller, som Tue Frei Nørgaard kalder det, ’Easy Button Security’.

”Det er ikke alle, der har lyst til en firewall, hvor de skal bruge tid og kræfter på opsætning og drift, og dem har vi også løsninger til. Men bare fordi du får en forsimplet firewall, betyder det ikke, at du får en mindre sikkerhed, faktisk får du en meget høj sikkerhed i den simple firewall,” poin­ terer Tue Frei Nørgaard. Ved at tage nogle valg, som Cisco af erfaring ved er vigtige, kan der langt hen ad vejen sikres samme sik­ kerhed, som i de store avancerede løsninger. ”Men skulle du få brug for de avancerede funktioner, så er det na­ turligvis muligt at få adgang til dem,” siger Tue Frei Nørgaard. Han peger på, at i tider, hvor der ikke kommer flere folk i it-afdelingen, så er det vigtigt at gøre ting så enkelt som muligt, at automatisere, hvor der kan automatiseres, og dermed spare penge på administration uden at sæt­ te sikkerheden over styr.

Tue Frei Nørgaard, Technical Solutions ­Architect hos Cisco


13

It-sikkerheden flytter med forretningen i skyen Virksomheder flytter stadig flere data op i skyen. Det simplificerer mange virksomheds­processer og gør det muligt at agere mere agilt. Men når it-afdelingen skal håndtere både et lokalt og et cloud-miljø, stiger kompleksitetsniveauet, og det gør det nødvendigt at gentænke it-sikkerheden.

D

en digitale transformation er i fuld gang i danske virksomheder. Større eller mindre dele af systemer og tjenester flyttes op i skyen, og de steder, hvor ­arbejdet ikke allerede er i gang, er der overvejelser om det. På it-sikkerhedsfronten giver det helt nye udfordringer for it-afdelingen. Ikke alene skal de kunne håndtere en stigende kompleksitet, de skal også kunne håndtere helt nye trusler, angreb og måder at tænke sikkerhed på. ”Cloudificering af it-miljøet, sker normalt i flere trin, og visse data vil du gerne beholde l­okalt. Så det er en kompleks proces. Samtidig kommer der et helt nyt ­ eksternt trusselsbillede. Vi oplever,

at ­sikkerhedsindsatsen i mange af vores kunders it-afdelinger er u ­ nder pres. De skal kunne levere et højere sikkerhedsniveau med en begrænset økonomi, og det udfordrer dem,” forklarer Jørgen Alsing, salgsdirektør hos Net­Design.

It-sikkerhed på ­bestyrelsesniveau Tendensen er, at truslen øges, fordi de cyberkriminelle bliver mere målrettede. De ændrer metoder fra at skyde med spredehagl til at gå direkte efter specifikke virksomheder. ”Det gør, at hele indsatsen omkring cybersikkerhed flytter fra at være et fokusområde hos få mennesker i it-afdelingen til at rangere højt på agendaen i virksomhedernes

bestyrelse. Og det er nødvendigt, for it-sikkerhed er i dag virksomheds­ kritisk,” pointerer Jørgen Alsing.

Assess, protect, detect, ­respond Det betyder, at virksomhederne bliver nødt til at tænke it-sikkerhed anderledes, fordi it-sikkerhed er en cirkulær proces, hvor det handler om at være i stand til at vurdere, beskytte, opdage og reagere, eller på engelsk, ’assess, protect, ­detect, respond’. ”Som det allerførste anbefaler vi altid virksomhederne at udarbejde en grundig vurdering af it-sikkerheden, som afdækker mulighederne for at sikre sig (assess). Dernæst handler det om beskyttelse – helt konkret om at lukke hullerne i forhold til de sårbarheder, man har blotlagt (protect). Herefter kommer vi til den løbende overvågning (detect), som gør det er muligt at reagere hurtigt (respond), hvis man bliver angrebet. Og så starter processen forfra igen,” forklarer Thomas Thomsen Mølgaard, chef for Cyber Security hos NetDesign. Afdæk it-sikkerheden løbende På den måde får virksomheden ­afdækket alle it-sikkerhedsaspekterne løbende. Og det er meget vigtigt, for det gør det muligt at komme de it-kriminelle i forkøbet og dermed minimere risikoen for at blive angrebet. ”Det er ikke bare virksomhederne, der udvikler og ændrer sig med tiden – det gør teknologien og trusselsbilledet også. Det betyder, at du aldrig kan være sikker på, at du

er 100% sikret. Derfor er det utrolig vigtigt, at virksomhederne igen og igen tager it-sikkerheden op til revision og analyserer den fra forskellige vinkler. Den cirkulære model er dermed et vigtigt rammeværk at have i baghovedet, så du hurtigt kan handle på det, du opdager,” siger Thomas Thomsen Mølgaard.

Brug specialister Det er en stor og kompliceret opgave for en it-afdeling at s ­ ­kulle håndtere it-sikkerheden, ikke mindst i et mere og mere fragmenteret miljø, der i stigende grad flytter op i skyen. En løsning er at lade specialister håndtere sikkerheden, så it-afdelingen kan fokusere på at udvikle forretningen i stedet for at holde øje med sikkerhedstrusler. ”Hos NetDesign designer vi sikkerhedsløsninger til vores kun­ der, baseret på en Cisco-platform. Det betyder, at vi kan drifte og vedligeholde vores kunders firewall i forhold til deres perimeter. Vi kan overtage styringen og rådgive dem om alle forhold vedrørende virksomhedens it-sikkerhed,” forklarer Thomas Thomsen Mølgaard. På den måde kan der skabes et helhedsoverblik for kunderne, både ved lokale løsninger, ved rene cloud-løsninger og ved hybridløsninger. ”Det giver også den fordel, at hvor mange i dag har et klude­tæppe af løsninger, så bliver de tjekket igennem og får på den måde den helt rigtige løsning,” slutter Thomas Thomsen Mølgaard.

OM NETDESIGN NetDesign er eksperter i at hjælpe danske virksomheder og ­offentlige organisationer med deres forretningskritiske it-­ systemer.

Thomas Thomsen Mølgaard (tv) og Jørgen Alsing (th), begge NetDesign

Virksomheden design­er løsninger inden for områder som ­Cyber Security, Digital Infrastructure, Collaboration og ­Customer Engagement. NetDesign har 340 medarbejdere og er en del af TDC ­Erhverv og Nuuday. www.netdesign.dk


14

Automatisering og værktøjerne gør forskellen Den jydske Haandværkerskole er om nogen klar over, hvor vigtig it-sikkerhed er. De er ansvarlige for at sikre deres egne og elevernes data og oplever jævnligt, at udefrakommende forsøger at komme på deres netværk. Derfor blev værktøjer til at skabe det fulde overblik en udslagsgivende faktor samtidig med, at automatisering blev til en naturlig del af hverdagen.

E

n af de største udfordringer i dag, når det gælder sikkerhed, er den åbenhed mod omverdenen, der ganske enkelt er nødvendig for såvel virksomheder som organisationer og ikke mindst uddannelsesinstitutioner. Det at være mobil og kunne tilgå virksomhedens data uanset, om man er på rejse i udlandet eller sidder ude hos en kunde, er både et helt naturligt konkurrenceparameter og en helt naturlig medarbejderforventning. Det samme gør sig gældende i uddannelsessektoren, hvor undervisningen i dag er tilrettelagt ud fra muligheden for at kunne gå på nettet, ligesom eleverne forventer, at de kan medbringe deres eget udstyr. ”Samtidig er det så også det, der udgør det største trusselsscenarie for os. Nemlig det faktum, at vores elever hver især møder op med deres egen computer, tablet eller smartphone, som de bruger til at koble på vores netværk. Et trusselscenarie, der skyldes, at vi som uddannelsesinstitution ikke har en jordisk chance for at gennemskue, hvad eleverne eventuelt har liggende af skadelig software på deres enheder, eller hvilke trusler, der forsøger at benytte enhederne med henblik på at lave ravage i vores netværk. Det vil ganske enkelt være en katastrofe for os, hvis f.eks. et ransomware angreb låser vores computere og administrative data.”

Der måtte nytænkning til Det siger Boris Wøldike, der er It-ansvarlig på Den jydske Haandværkerskole og har ansvaret for, at netværket fungerer, som det skal, og er sikkert at anvende. Både når det gælder adgang til data og adgang til

Den jydske Haandværkerskole

Den jydske Haandværkerskole i Hadsten

Vi har fået et klart og tydeligt overblik over de sikkerheds­ trusler, vi står overfor, hvad de består af, og hvor i netværket de ­gemmer sig Boris Wøldike

internettet. Ganske som i enhver anden type virksomhed er det jo i dag hele fundamentet for, at man kan drive sin forretning. Den jydske Haand-

værkerskole har 700 elever og 160 fastansatte lærere samt administrativt personale, og her finder man tømreruddannelsen, tækkemandsuddannelsen, køleuddannelsen, eluddannelsen samt plastuddannelsen. ”Vi har for et stykke tid siden oplevet et forsøg på ransomware. Det var det klassiske scenarie, hvor en medarbejder kom til at trykke på et link i en e-mail, hvorefter vedkommendes computer blev låst, og data blev krypteret. Medarbejderen var hurtig til at melde problemet til it-afdelingen, så vi kunne isolere maskinen i netværket og forhindre et eventuelt angreb i at sprede sig yderligere. Denne hændelse betød, at automatisering af netværkssikkerheden blev en vigtig brik i den nuværende sikring af netværket, og det har betydet nye værktøjer, som reducerer manuelle processer. R ­ eelt betød det, at vi i samarbejde med Cisco aftalte en prøveperiode, hvor vi kunne teste nogle af deres værktøjer af,” siger Boris Wøldike videre.

Truslerne for dagens lys Rent faktisk viste det sig, at man i prøve­perioden registrerede ikke mindre end 8.000 trusler fordelt på 17 forskellige typer, blandt andre crypto­ mining og ransomware. En øjenåbner, som mange organisationer får, når disse værktøjer installeres, og det faktiske trusselsbillede kommer for dagens lys. ”Derfor valgte vi Cisco Umbrella til at beskytte hele netværket, mens vi

yderligere valgte at installere Cisco Amp for Endpoints på det administrative udstyr, så vi kan sikre, at der ikke er malware eller anden skadelig software i omløb på vores netværk. Den helt store fordel ved løsningen er imidlertid ikke blot værktøjerne i sig selv, men det overblik, vi nu har fået, samt den automatisering, der ligger i løsningen. Vi skal ikke ­manuelt gribe ind og håndtere hændelser, processen kører af sig selv via værktøjerne. Det er meget enkelt både at opdage en trussel og identificere, på hvilken enhed eller hvor i netværket den gemmer sig,” siger Boris Wøldike og føjer til, at man lige­ledes sætter pris på Cisco Talos, Ciscos cyber­trusselsenhed, der sørger for, at løsningen altid er opdateret med den seneste information om trussels­billedet.

Boris Wøldike, It-ansvarlig på Den jydske Haandværkerskole



16

Hackede brugerlogins er den helt store trussel mod virksomheders it-sikkerhed Næsten 80% af alle sikkerhedsbrud sker, fordi brugerlogins knækkes eller ­lækkes. Det er et k ­ æmpe ­problem for store som små virksomheder, og derfor skal der strammes op på login-­ procedurerne.

I

dag er det helt almindeligt, at medarbejdere har mulighed for at logge ind på deres virksomheds systemer hjemmefra, på rejsen eller fra andre steder, hvor der måtte være en internetforbindelse. Desværre er det samtidig med til at svække virksomheders it-sikkerhed, for langt hovedparten af alle brud sker, når brugeres login gættes eller hackes. ”Vi ved, at omkring 80% af alle brud i virksomhedernes it-systemer sker gennem kompromitterede bru-

Hele konceptet bag Duo er lethed. Det skal være let at sætte op, og det skal være let at bruge Richard Archdeacon

gerlogins. Typisk skal brugerne nemlig kun aflevere et brugernavn og et kodeord, og det er alt for let at hacke eller stjæle,” fortæller Richard Archdeacon, Advisory CISO, Duo Security hos Cisco. Når først de cyberkriminelle er kommet ind på virksomhedssystemet via de knækkede brugerlogins, så har de også samme rettigheder som den bruger, de udgiver sig for, og det kan give meget store problemer for virksomheden. ”Det er heller ikke kun de store virksomheder, der bliver ramt. Men mange mindre virksomheder tror, at de er så små, at de ikke er mål for

angreb. Imidlertid ligger de ofte inde med vigtig information, patenter og data, og de kan være adgangsvejen til større virksomheder. Derfor giver det god mening, at de også har en ordentlig beskyttelse,” pointerer Richard Archdeacon.

Tillid er godt, kontrol er bedre Det handler derfor om at få sat et system op, der ikke uden videre stoler på folk. ”Til det formål har vi Duo, som sikrer virksomhederne gennem multi-faktor-godkendelse. Det kan f.eks. ske ved, at når en bruger forsøger at logge ind, så bliver der sendt en

push-notifikation til hans mobil, og først når han bekræfter sin identitet på mobilen, bliver han logget ind i systemet,” siger Richard Archdeacon. Det betyder, at selvom en hacker har fået fat i brugernavn og kodeord, så kan han ikke komme ind i systemet. Det kræver nemlig adgang til brugerens mobiltelefon, og login bliver derfor blokeret. Der er dog andre ting, der kan påvirke sikkerheden, når der logges ind, f.eks. programmer, der er sårbare på grund af manglende opdatering. ”Derfor kan Duo også tjekke, om programmer er opdateret til en krævet version, før brugeren får adgang til føl-

OM DUO Cisco Duo Security er førende multi-faktor godkendelse og zero-trust leverandør Duo har over 20.000 kunder på verdensplan. Blandt andet Facebook, University of Michigan og Yelp Duo håndterer en halv milliard godkendelser om måneden Duo har siden 2016 ­firdoblet sin brugerbase

somme systemer, og begrænse, hvad han eller hun må, når de er logget ind,” forklarer Richard Archdeacon.

Skal være let Duo er en såkaldt SaaS-løsning og bliver dermed leveret via skyen. Det gør den let at rulle ud og bruge, for der skal ikke først installeres en masse hardware, ligesom det heller ikke kræver, at virksomheden har et stort it-team. ”Hele konceptet bag Duo er lethed. Det skal være let at sætte op, og det skal være let at bruge. Små virksomheder har sjældent råd til den store it-afdeling og har ikke tid til at sætte sig ind i en kompliceret installation,” pointerer Richard Archdeacon. Han peger samtidig på, at det er lige så vigtigt, at det er let for brugeren, så systemet rent faktisk bliver brugt. ”Folk er vant til at skulle bekræfte, hvem de er via mobilen, så det skræmmer dem ikke, og det er vigtigt,” slutter Richard Archdeacon.

Richard Archdeacon, Advisory CISO, Duo Security hos Cisco


17

Det digitale dilemma: Balancegangen mellem sikkerhed og fleksibilitet Det er nemt at tilbyde virksomhedens medarbejdere og gæster adgang til netværket med deres egne enheder. Men hvordan undgår man, at it-sikkerheden sættes over styr?

D

en gennemgribende digitalisering af samfundet betyder, at medarbejderne i en virksomhed eller organisation betragter det som en selvfølge, at de kan benytte deres egen laptop, tablet eller smartphone til at komme på netværket. Det samme gør i øvrigt gæster og besøgende. At tilbyde trådløs adgang er nemt nok, men hvordan sikrer man

Det kan være svært at ramme lige ­præcis det ”sweetspot”, hvor medarbejderne ­tilbydes optimale ­arbejdsforhold uden, at det går ud over ­sikkerheden Hans Wangsøe Knudsen

netværket og dermed virksomheden mod angreb? Det være sig, at nogen får adgang til data og informationer, de ikke skulle have haft adgang til, eller at virksomhedens netværk inficeres af malware via en enhed, der er sikkerhedsmæssigt kompromitteret. ”Digital vækst hænger uløseligt sammen med medarbejdernes adgang til både netværk og applikationer, og i en hverdag, der bliver stadig mere mobil, er det helt naturligt at kunne tilgå virksomhedens netværk fra egne enheder. Balancen mellem fleksibilitet og sikkerhed er imidlertid essentiel, og det kan være svært at

ramme lige præcis det ”sweetspot”, hvor medarbejderne tilbydes optimale arbejdsforhold uden, at det går ud over sikkerheden,” siger Hans Wangsøe Knudsen, Kundeansvarlig i Netteam. Her arbejder man dagligt med at rådgive danske virksomheder om netværk og sikkerhed.

God it-sikkerhed er forretningskritisk Det er en opgave, der løses i tæt samarbejde med kunderne, for it-sikkerhed er i dag relevant for hele en virksomheds eller organisations infrastruktur og betragtes i stigende grad som et strategisk og forretningskritisk anliggende. Netteams kunder består primært af mindre og mellemstore virksomheder, som ofte ikke har de fornødne ressourcer til at være på forkant med den kompleksitet, der præger it-sikkerhed i dag. Til gengæld har de en stor interesse i at skabe de optimale forhold for medarbejderne og vil derfor gerne indgå i samarbejder, hvor de kan have fuld tillid til, at de får den løsning, de har brug for. ”Vi samarbejder eksempelvis med en større dansk medlemsorganisation med 200 medarbejdere og næsten 100.000 medlemmer på landsplan. Ugentligt afholdes der kurser og events i organisationen, og det be-

tyder, at der hvert år er flere tusinde gæster på netværket. Det er en stor opgave at etablere og vedligeholde den nødvendige sikkerhed, som kræver ikke bare en stærk løsning, men også kvalificeret sparring og rådgivning. Vi valgte – i tæt samarbejde med kunden - at løse opgaven med Cisco ISE (Identity Services Engine), der fra centralt hold gør det enkelt og nemt at få fuld synlighed og kontrol over, hvem der får adgang til netværket,” siger Hans Wangsøe Knudsen.

Nyt netværk bygget op fra grunden En anden virksomhed, Amager Ressource Center (ARC), har været kunde hos Netteam gennem flere år. Da

ARC stod og skulle flytte ind i en ny bygning, og der skulle etableres et helt nyt netværk, kom Netteam meget tidligt ind i byggefasen og havde dermed optimale muligheder for at designe det nye netværk helt fra grunden. Både hvad angik kabling, trådløs adgang og firewalls,” fortæller Hans Wangsøe Knudsen. Som en del af projektet var der fokus på netværksadgangen, og også her faldt valget på Cisco ISE, som sikrer brugerne på deres trådløse netværk. ”Så på det område kommer vores mangeårige erfaring for alvor kunderne til gode. De skal ganske enkelt kunne stole på, at når vi siger, netværket er sikkert, ja så ér det sikkert”, siger Hans Wangsøe Knudsen.

OM CISCO IDENTITY SERVICES ENGINE (ISE) Fungerer som central ”portvagt” på netværket og giver, eller nægter, enheder og personer tilpasset adgang til netværk, data samt andre systemer Sikrer gæster og ansatte hurtig og automatisk adgang til lige præcis de funktioner, de bør have adgang til Integrerer med den eksisterende infrastruktur Giver konstant overblik over hvilke enheder, der er logget på netværket Trækker på eksisterende enheder, løsninger og data og letter derved håndteringen af de enheder, som anvendes på netværket Gør det nemt at kombinere mobile enheder på netværket med automatisk håndtering af IT-sikkerhedspolitikken

OM NETTEAM

Hans Wangsøe Knudsen, ­Kundeansvarlig i Netteam

Netteam er et Cisco-konsulenthus, der arbejder med rådgivning, implementering og design. Kundebasen består af mindre og mellemstore virksomheder og den offentlige sektor, hvor man inden for netværks- og sikkerhedsprodukter er godkendt på SKI’s 50.07 rammeaftale. Ud over netværk og sikkerhed arbejder Netteam også inden for områderne datacenter, cloud, IP-telefoni og videokonferenceløsninger. Netteam er certificeret Cisco Guldpartner, og du kan læse mere om Cisco ISE ved at downloade en dugfrisk e-bog på www.netteam.dk


18

Paraderne skal være oppe hele tiden Blot et øjebliks uopmærksomhed kan være katastrofalt. De it-kriminelle lurer nemlig lige uden for både din virksomheds hoveddør og bagdør. Her venter de på blot den mindste åbning. Derfor er en Risk Management strategi og en ­Incident Response plan en nødvendighed for alle virksomheder.

D

engang harddiske ikke var så pålidelige, som de er i dag, sagde man, at ”Rigtige mænd tager ikke backup. Til gengæld græder de en del”. Det blev som regel sagt i velmenende spøg, når en harddisk stod af, men i dag, hvor it ikke blot handler om lokale data på en computer, men om virksomhedernes forretningskritiske systemer, er der ikke noget at spøge med. Især ikke fordi risikobilledet over årene har udviklet sig til sikkerhedstrusler, der konstant udfordrer virksomhederne. To vigtige parametre at forholde sig til, er hvor hurtigt en sikkerhedsbrist kan opdages og ikke mindst, hvor hurtigt virksomheden kan være ”back in business”. ”Det er vigtigt at forstå, at trusselsbilledet er dynamisk. Det udvikler sig konstant, og derfor er virksomhederne nødt til at betragte it-sikkerhed på samme måde. Den helt store udfordring er imidlertid, at mange angreb bliver mere og mere målrettede. De it-kriminelle gør sig med andre ord umage for dels at identificere de virksomheder, de ønsker at angribe, dels identificere, om de får mest ud af et ransomwareangreb, der låser data, om de får mest ud af at stjæle data, eller om de får mest ud af at bryde ind

i it-infrastrukturen og så blot gemme sig, indtil den rigtige mulighed byder sig.” Det siger Sales Specialist, Cisco Services, Benjamin Rasmussen.

Pas på falsk sikkerhed Selv om alarmklokkerne ikke bimler og bamler, er det falsk tryghed, hvis man pr. automatik tror, at virksomheden ikke er angrebet. It-sikkerhed handler om både at være på forkant med

It-sikkerhed handler om meget mere end blot hardware og software. Organisationen skal analyseres, og det skal være helt tydeligt, hvem der har ansvaret for hvad. Ligeledes skal alle sikkerhedsprocesser løbende testes, afprøves og eventuelt justeres Benjamin Rasmussen

Benjamin Rasmussen, Sales Specialist, Cisco Services

trusselsbilledet og at kunne reagere hurtigt den dag, uheldet er ude. Sagt med andre ord gælder det om at ånde de it-kriminelle i nakken og få smidt dem hurtigst muligt på porten igen. Det er hovedhjørnestenene i Incident Response Retainer, der er det fælles fundament for Ciscos sikkerhedsløsninger. Den giver virksomhederne tryghed, fordi de kan teste deres egen

parathed og indsamle den viden, der er så vigtig for at kunne definere en Risk Management strategi. ”Incident Response Retainer er en af vores konsulentydelser, og Cisco Threat Response til Threat Hunting er en del af denne, som kunderne får gratis adgang til, når de f.eks. har købt vores Umbrella-løsning, der specifikt beskytter mod trusler såsom ransomware. Netop det samlede overblik er en af nøglefunktionerne, som giver virksomheden optimale muligheder for at arbejde både proaktivt og reaktivt med potentielle trusler i organisationen. Threat Hunting er med andre ord en proaktiv tilgang, hvor virksomheden helt konkret foretager en risikovurdering af sine it-systemer,” siger Benjamin Rasmussen.

Vær skarp og årvågen Det kan være en udfordring præcist at identificere den nødvendige sikkerhedsindsats. Det handler nemlig ikke kun om ressourcer, men også om at udnytte dem på den rigtige måde, for selv de mest avancerede sikkerhedsløsninger giver ikke statsgaranti imod indtrængen udefra. Derfor er det vigtigt at prioritere sikkerhedsindsatsen og rette den mod virksomhedens forretningskritiske data. Lige præcis hvordan det skal ske, kan Cisco via sit omfattende partnernetværk være behjælpelig med, ligesom virksomhederne kan få hjælp til at definere en specifik katastrofeplan, der kan sættes i værk, hvis et angreb får held til at trænge igennem sikkerhedsbarriererne. ”Samtidig er det dog også væsentligt at understrege vigtigheden af jævnlige øvelser, hvor forskellige angrebsscenarier kan simuleres. Det kan vi og vores partnere ligeledes være behjælpelige med, og det er faktisk den eneste måde, hvorpå virksomheden kan sikre sig, at de forskellige sikkerhedsprocedurer reelt virker efter hensigten. Over årene

har vi vist alle hørt grumme historier om virksomheder, der troede, at alt var i orden. For pengeskabet var jo fuldt af tapebackup - som så bare ikke virkede den dag, der var brug for det”, fortæller Benjamin Rasmussen og fortsætter:

Spørgsmål om liv eller død ”Jævnlige sikkerhedsøvelser skal være med til at gøre det daglige trusselsbillede konkret. Det er vigtigt i en


19 huden på virksomhederne, at det handler om meget mere end blot at klistre en hængelås på virksomhedens eksisterende infrastruktur. Det handler om integreret sikkerhed og om at kvalificere virksomheder af alle størrelser til den evige kamp mod de stadig mere påtrængende angreb. En brist på it-sikkerheden er i bedste fald blot en unødvendig og ofte kostbar ekstraudgift. I værste fald kan den betyde, at virksomheden må dreje nøglen om.

Det er vigtigt at forstå, at trusselsbilledet er dynamisk. Det udvikler sig konstant, og ­derfor er virksomhederne nødt til at betragte it-sikkerhed på samme måde Benjamin Rasmussen

SIKKERHED VIA SKYEN Cisco Threat Response til Threat Hunting er en cloud-baseret løsning, der automatiserer sikkerhedsrutiner på tværs af Ciscos sikkerhedsprodukter. Threat Hunting betyder, at man proaktivt søger efter malware eller hackere i organisationen. Mange trusler arbejder nemlig i det skjulte, når først de er brudt igennem virksomhedens forsvar, og målet kan både være at stjæle data, lede efter fortrolige oplysninger eller aflure medarbejdernes login-oplysninger. Det sker typisk via virksomhedens netværk, og disse trusler er Cisco Threat Response med til at identificere, lige som der gøres brug af Cisco Talos Intelligence (se artikel om Talos side 10 og 11).

ALLE HAR ET ANSVAR

tid, hvor trusselsniveauet bliver mere og mere påtrængende, lige som de enkelte angreb bliver sværere at gennemskue. Derfor er det vigtigt, at medarbejderne hele tiden er bevidste om, hvem det er, der så at sige banker på døren for at komme ind. I dag, hvor it-kriminalitet er blevet et regulært forretningsområde, giver svindlerne nemlig ikke bare sådan uden videre op, og det kan heller ikke nytte, at man betragter it-sikkerhed som en

omkostning. Sikkerhed skal løftes op på strategisk niveau, for i sidste ende handler det om at have et troværdigt image i forhold til kunder og samarbejdspartnere. Sikkerhed bør indtænkes som en konkurrencefordel.” I den sammenhæng understreger Benjamin Rasmussen, at Cisco ikke blot er leverandør, men samarbejdspartner. Det er særligt vigtigt i relation til it-sikkerhed. I dag kommer it-kriminalitet så langt ind under

Virksomhedens Risk Management Strategi og Incident Response plan skal indeholde såvel proaktive som reaktive indsatsområder. Det vil sige, at virksomheden både skal være et skridt foran de it-kriminelle og kunne reagere hurtigt, hvis et angreb er sat i værk. ­Ligeledes er det vigtigt, at der løbende opsamles data og viden på tværs af hele organisationen. I samarbejde med Cisco og Ciscos partnere er Incident Response Retainer samt Cisco-værktøjer som Threat Response, Umbrella og Cisco Talos, der fodrer Ciscos sikkerhedsprodukter med trusselsintelligens, med til at skabe en holistisk sikkerhedsplatform for såvel store som små virksomheder. Incident Response Retainer er relevant for virksomheder af alle størrelser, og der er blandt andet mulighed for at købe timer via en klippekortsordning, der kan anvendes til de forskellige services efter behov.


E-mails: Gamle hackertricks virker stadig Lidt lækker e-mail lokkemad til medarbejderne kan være nok til at udløse it-katastrofen. ­Men med de ­rigtige værktøjer - og ikke mindst en smule omtanke - er det slet ikke så svært at b ­ eskytte ­virksomheden.

Den ­menneskelige faktor skal t­ages ­alvorligt, og det samme skal det ­faktum, at ­mange især m ­ indre og ­mellemstore ­virksomheder ikke selv råder over de ­fornødne ressourcer inden for Security Intelligence Mikael Grotrian Mikael Grotrian, Technical Solutions Architect hos Cisco

H

vis man stiller en række virksomhedsledere spørgsmålet ”Synes du, det er i orden at sanktionere en medarbejder, der klikker på et usikkert link og udsætter din virksomhed for en sikkerhedsrisiko?”, vil meningerne givet være delte. Men spørgsmålet er særdeles relevant, og i virkeligheden kunne man lige så godt have spurgt: ”Sy-

I dag handler det om at kunne tilbyde Security by Design. Altså sikkerhed, der er integreret i virksomhedens it-infrastruktur Mikael Grotrian

nes du, det er i orden at straffe eller fyre en medarbejder, der glemmer at låse dørene og lukke vinduerne til

virksomheden?” Her ville svaret givet være mere entydigt, men resultatet er i virkeligheden fuldstændig det samme - nemlig at tankeløshed giver fri adgang for kriminelle. Samtidig skal man tænke på, at hvis tyveknægten tømmer pengeskabet eller stjæler varelageret, er der tale om et overskueligt mellemværende med forsikringsselskabet. Men hvis den it-kriminelle tager virksomhedens data som gidsel eller sælger kundekartoteket til højestbydende konkurrent, kan det betyde undergang og konkurs. Blot fordi en medarbejder måske har klikket på et link i en e-mail med et tilbud, der ikke blot lød for godt til at være sandt, man rent faktisk også var det. Tænk samtidig på, at ondsindede e-mails er kilden til to tredjedele af alle sikkerhedsbrister i de danske virksomheder.

Security by Design De fleste virksomhedsledere og ikke mindst sikkerhedsrådgivere er imidlertid enige om, at straf ikke er vejen frem. Det er til gengæld uddannelse af medarbejderne, så risikoen for at falde for fristelsen til at klikke på de lokkende link mindskes, og virksomheden bliver i stand til at agere hurtigt, hvis det alligevel skulle ske. Det samme mener

Technical Solutions Architect, Cyber Security, Mikael Grotrian, fra Cisco, der siger, at it-sikkerhed skal være en del af virksomhedens DNA. Det er nemlig blevet et konkurrenceparameter helt på linje med pris og produktkvalitet, når virksomhedens sælgere skal overbevise den p ­ otentielle kunde om et samarbejde. ”Det stiller naturligvis også krav til os som leverandør, idet it-sikkerhed ikke længere blot er noget, man klistrer på efterfølgende. I dag handler det om at kunne tilbyde Security by Design. Altså sikkerhed, der er integreret i virksomhedens it-infrastruktur,” siger Mikael Grotrian. Han føjer dog til, at det samtidig gælder om at løfte barren for brugernes årvågenhed, for selv den mest skarpsindige teknologi kan komme til kort over for en ubesindig medarbejder. Derfor handler det også om at gøre it-sikkerhed enkel og tilgængelig - ikke kun i forhold til brugerinterfacet, men også funktionsmæssigt.

Sikkerhed på tværs ”Den menneskelige faktor skal tages alvorligt, og det samme skal det faktum, at mange især mindre og mellemstore virksomheder ikke selv råder over de fornødne ressourcer inden for Security Intelligence. Derfor

skal vi som leverandør kunne tilbyde løsninger, der er nemme at integrere med eksempelvis en virksomheds Office 365-platform,” siger Mikael Grotrian. Det er blandt andet tilfældet med Advanced Malware Protection, der er en sikkerhedsløsning, som beskytter virksomheden helt ud til alle endpoints på tværs af såvel on-premise som cloudinfrastruktur og ikke mindst på tværs af alle typer af enheder. Advanced Malware Protection spænder over hele Ciscos portefølje og taler blandt andet sammen med Talos Security Intelligence, der giver adgang til ressourcerne i en af verdens største databaser, når det gælder sikkerhedstrusler. På den led kommer Ciscos store viden og erfaring altid virksomhederne til gode. Både når det gælder overblikket over aktuelle trusler samt, hvordan de håndteres og elimineres mest effektivt. Ifølge Mikael Grotrian handler effektiv it-sikkerhed dog også om, at en række basale ting skal være på plads i virksomheden. Især i forhold til de mere administrative sikkerheds­ processer, hvilket blandt andet vil sige ansvarsfordeling i forhold til data og løbende afstemning af, at sikkerhedsniveauet så at sige er i sync med trusselsniveauet.

E-MAIL SIKKERHEDS­ LØSNINGER Spammails med links til f.eks. ransomware og CEO-fraud ligger stadig højt på de it-kriminelles hit­ liste, men gennem en række Best Practice rutiner er det muligt at sortere mange af den slags mails fra, allerede inden de når ud til med­ arbejderne. Det kan blandt andet ske med Cisco Email Security for Office 365 og DMARC Security Email Proto­ col, der gør det muligt at definere sikkerhed allerede på DNS-niveau. Desuden kan virksomheden vælge at definere politikker for, om mails må vises med eller uden links, lige som der kan lægges restriktioner på eksekvering af eventuelle vedhæftede filer.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.