Är din IT-säkerhet i toppklass?

Det måste den vara, med bara tills dataskyddsförordningen, GDPR, träder i kraft. Vi kan hjälpa dig.

Läs mer
Vad är säkerhet i toppklass i en IT-miljö?

Cyberbrottslingar letar ständigt efter sårbarheter och utvecklar allt mer avancerade former av attacker. Hållbara säkerhetslösningar måste kontinuerligt utvecklas och anpassas genom frekventa uppdateringar och användning av ny hotinformation så fort den blir tillgänglig. Säkerheten är dessutom bara i toppklass om den ger heltäckande skydd, detektering och respons i hela infrastrukturen, från klienter till nätverk och hybridmoln.

1. Skydd
Ingen enstaka teknik, hur avancerad den är, kan ge samma grad av skydd mot sabotateprogram, attacker, nätfiske, ransomware, interna dataläckor och andra hot på alla de platser där data lagras i en organisation. Därför behövs en strategi som bygger på skydd i flera lager, där man tar hjälp av ett flertal säkerhetstekniker för att skydda informationen där den finns. Här ingår bland annat beprövade metoder som skydd mot sabotageprogram, men också nyare tekniker som anpassade sandlådor och maskininlärning. Detta säkerställer att varje attack alltid kan bekämpas med de mest effektiva metoderna. Det är även viktigt att notera att det inte bara handlar om själva tekniken, utan också om hur data om hot förmedlas och används. Lösningar i toppklass kan ge ett utökat skydd också mot okända och komplexa attacker, genom att den senaste hotinformationen sprids automatiskt i hela säkerhetsinfrastrukturen.

2. Detektering
En enkel sanning: Absolut säkerhet existerar inte. Enligt dataskyddsförordningen måste alla oavsiktliga eller olagliga dataintrång anmälas till tillsynsmyndigheter ”utan onödigt dröjsmål”. I praktiken innebär detta att alla intrång måste rapporteras inom 72 timmar. För att uppfylla detta krav måste företagen ha förmåga att snabbt identifiera nya och pågående attacker och dataläckor och bedöma deras konsekvenser för datasäkerheten. Lösningar i toppklass måste ge insyn i hela infrastrukturen under attackernas hela livscykel.

3. Respons
Vid en incident måste företagen kunna visa att de har vidtagit alla åtgärder för att minimera påverkan på lagrade personuppgifter. Minimering av hot är en nödvändig del av säkerhet i toppklass. Företagen måste kunna agera på hot genom att automatiskt stänga av hotaktörer, sprida information om hot på alla nivåer i infrastrukturen och proaktivt skydda sårbarheter i alla områden som innehåller personuppgifter som omfattas av dataskyddsförordningen.

Säkerheten måste utvecklas
Cyberbrottslingar letar ständigt efter sårbarheter och utvecklar allt mer avancerade former av attacker, bland annat ransomware-attacker som WannaCry och Petya. Attackerna kan riktas mot användare, nätverk och företagsprocesser i hela hybridmolnet, vilket ställer krav på en säkerhetsstrategi som att inte bara åtgärdar problemet utan som dessutom är kostnadseffektiv. Hållbara säkerhetslösningar måste kontinuerligt utvecklas och anpassas genom frekventa uppdateringar och användning av ny hotinformation så fort den blir tillgänglig. Säkerhetslösningar i toppklass kan effektivisera processen och garantera efterlevnad av dataskyddsförordningen genom heltäckande skydd, detektering och respons i hela infrastrukturen, från klienter till nätverk och hybridmoln.

Titta på det senaste webbinariet om dataskyddsförordningen

Highlighting Security Flaws ahead of GDPR
Säkerhet i toppklass i hela företaget

I dagens företagsmiljö lagras stora mängder känsliga personuppgifter i en mängd olika typer av system, från användarkontrollerade enheter (bärbara datorer och smartphones) till servrar som kör program i datacenter och molnet. Företagen står inför många utmaningar när det gäller att uppfylla kraven i dataskyddsförordningen, som gemensamma rutiner för hur företagsdata överförs mellan enheter inom och utanför företagets nätverk, hur data om enskilda personer lagras på flera platser och hur man använder utlokaliserade tjänster. Enligt dataskyddsförordningen måste personuppgifterna skyddas i hela företaget – inte bara mot stöld utan också mot oavsiktlig förlust, radering och kryptering via ransomware. Trend Micros lösningar med by XGen™ security erbjuder säkerhetsfunktioner i toppklass som kan bidra till efterlevnad av dataskyddsförordningen.

User Protection

User Protection

Attacker på klienter blir allt mer komplexa och det finns ingen universallösning för att skydda dessa känsliga mål. Bara genom en kombination av säkerhetstekniker och den senaste hotinformationen går det att skydda klienten och personuppgifterna mot kända och okända hot. Klientsäkerhet i toppklass bör tillhandahålla

  • de effektivaste säkerhetsteknikerna från flera generationer, bland annat sandlådeteknik och maskininlärning
  • beteendeanalys och vitlistning av program för att förhindra ransomware-attacker
  • radering på distans av personuppgifter på mobila enheter
  • säker användning av molntjänster som Box, Dropbox, Google Drive, SharePoint Online och OneDrive for Business
  • användning av den senaste hotinformationen i hela säkerhetsinfrastrukturen.

Användarskydd
Företagsanvändare utgör de primära måltavlorna: Mer än 90 procent av alla riktade attacker börjar med ett e-postmeddelande. Användarna luras att öppna farliga filbilagor eller länkar genom skickligt förfalskade nätfiskemeddelanden. Smittan kan också ske när användarna öppnar manipulerade webbplatser medan de surfar på internet. Säkerhet i toppklass underlättar säker användning av e-post och webben på hela företaget genom

  • detektering av nätfiskeförsök och andra attacker via e-post, bland annat ransomware
  • identifiering av hot i Microsoft Office-dokument och filbilagor
  • blockering av länkar till potentiellt farliga webbplatser.

Skydd mot dataförlust och programkontroll
Företagen kan ta hjälp av DLP-regler (Data Loss Prevention) för att varna medarbetarna om oavsiktligt felaktig användning av data. De kan dessutom styra vilka typer av program som används och vilka data som får överföras. Säkerhetslösningar i toppklass innehåller funktioner som integrerad DLP, programkontroll i Windows och mobiloperativsystem samt en central rapporteringslösning där företagen kan definiera hur användarna ska kunna behandla informationen. Utöver detta kan kryptering av enheter, filmappar och e-post bidra till säker överföring av data.

Hybrid Cloud Security

Hybrid Cloud Security

Användning av äldre säkerhetsprodukter kan introducera oförutsedda sårbarheter i virtuella och molnbaserade miljöer, försämra produktiviteten och göra det mycket svårt att uppfylla kraven i dataskyddsförordningen. Med tanke på de kännbara sanktionsavgifterna vid incidenter – upp till fyra procent av den globala omsättningen eller 20 miljoner euro – är möjligheten att dra fördel av moderna molnarkitekturer och samtidigt garantera säkerhet och efterlevnad både attraktivt och fullt möjligt med säkerhetslösningar i toppklass. Hybridmolnsäkerhet i toppklass kräver lösningar som är optimerade för virtuella, molnbaserade och behållarbaserade processer.

Flera funktioner med heltäckande insyn i hela hybridmolnet
Säkerhetslösningar i toppklass ska automatiskt och samtidigt skydda virtuella dator- och serverprocesser i fysiska, virtuella, molnbaserade och behållarbaserade miljöer mot hot som nolldagsattacker och ransomware, samt mot attacker mot sårbarheter i stil med WannaCrys attack mot Windows SMB. Processer i hybridmolnet ska göras synliga och skyddas automatiskt så fort de aktiveras, och för att maximera produktiviteten och effektiviteten ska endast relevanta säkerhetsprinciper tillämpas. Detta innebär att en omfattande integrering med ledande lösningar som VMware, AWS och Microsoft Azure är ett grundläggande krav som ställs på säkerhetsprodukter i toppklass. Hybridmolnsäkerhet i toppklass bör inbegripa

  • centraliserat skydd av fysiska och virtuella miljöer samt moln-, flermolns- och hybridmiljöer
  • skydd mot sabotageprogram, beteendeanalys och kontroll av webbrykte
  • nätverkssäkerhet för samtliga processer genom användning av intrångsdetektering och intrångsskydd (IPS) för att förhindra attacker och skydda sårbarheter med virtuell patchning
  • möjligheten att stänga ned system genom programkontroll, övervaka systemintegritet samt logga och rapportera säkerhetsincidenter
  • omfattande integrering med ledande miljöer från VMware, AWS och Microsoft för att stärka insynen, hanteringen och säkerheten.
Network Defense

Network Defense

Dataskyddsförordningen ger ett omfattande skydd av personuppgifter med hjälp av moderna säkerhetstekniker. Men säkerheten är aldrig total och incidenter kan fortfarande inträffa. Enligt dataskyddsförordningen är företagen nu tvungna att rapportera alla intrång i personuppgifter till tillsynsmyndigheter inom 72 timmar. Det betyder att du måste veta exakt vad som händer i företagsnätverket – vilket är en stor utmaning med tanke på att nya generationer av riktade attacker ofta lyckas kringgå traditionella detekteringsmetoder.

Detektering av riktade attacker
Säkerhetslösningar i toppklass ska ge full insyn i nätverket och automatiskt förhindra riktade attacker. Alternativt ska företagen kunna förse CERT-team (Computer Emergency Response Teams) och SOC-center (Security Operation Centers) med all information som krävs för att hantera incidenten. Med traditionella metoder är det inte möjligt att identifiera riktade och dolda attacker i realtid. Detta kräver specialkonstruerade detekteringsmotorer och avancerade funktioner som heuristik, användardefinierade sandlådor och tillgång till den senaste hotinformationen. En strategi för nätverksskydd i toppklass ska inbegripa

  • avancerade detekteringsmotorer för identifiering av riktade attacker i realtid
  • heuristik, samordningsregler och användardefinierade sandlådor
  • den senaste hotinformationen, tillgänglig i hela säkerhetsinfrastrukturen
  • detektering av och skydd mot riktat nätfiske och riktade e-postattacker
  • loggning av klientaktivitet för snabb analys av attacker och efterföljande rapportering.
Inbegriper er strategi inför dataskyddsförordningen säkerhet i toppklass? Ta del av viktig information som hjälper dig att säkerställa efterlevnad
Ditt försvar måste vara

SMART

Ett smart försvar drar fördel av flera generationers skyddstekniker som kombineras för att skydda personuppgifter mot kända och okända hot, oavsett om informationen är i vila, i transit eller behandlas. Nya säkerhetstekniker lanseras ständigt för att förhindra nya hot, men befintliga tekniker är fortfarande relevanta och nödvändiga för att skydda informationen. Tack vare en kombination av tekniker från flera generationer kan varje hot förhindras med de mest lämpliga och effektiva teknikerna, för det finns ingen universallösning.

Läs mer
Ditt försvar måste vara

OPTIMERAT

Optimering är en nödvändighet under implementeringen av företagets försvarsmekanism: Säkerheten måste byggas in i databehandlingen med tekniker som effektivt skyddar både äldre och nya företagsmiljöer, inklusive moln och behållare. Optimeringen ger insyn i alla användare, servrar och nätverk och hjälper företagen att analysera och utvärdera konsekvenserna av hoten, utvärdera den tekniska säkerhetsinfrastrukturen och snabbt få överblick över incidenter i hela företaget.

Läs mer
Ditt försvar måste vara

SAMMANKOPPLAT

Ett sammankopplat försvar bidrar till att både förhindra och lindra intrång i personuppgifter genom att dela hotinformation i realtid och genom automatiska säkerhetsuppdateringar i alla lager. Detta proaktiva tillvägagångssätt stoppar sabotageprogram, som ransomware, innan de äventyrar informationen. Smittade system som lagrar personuppgifter isoleras och skadlig trafik som kan hämta, redigera eller radera personuppgifter blockeras.

Läs mer
Boka ett samtal Kontakta oss