Utblick: Digitalisering – Växla upp cybersäkerhetsarbetet med hotmodellering i molnet
Hem SÄKERHET Digitalisering – Växla upp cybersäkerhetsarbetet med hotmodellering i molnet

Digitalisering – Växla upp cybersäkerhetsarbetet med hotmodellering i molnet

Publicerat av: Redaktionen

För tolfte året anordnas “European Cybersecurity Month” och TCS har i samband med det tagit fram en vägledning hur man bättre kan förstå sina nuvarande cybersäkerhetsrisker med hjälp av molnlösningar.

I oktober varje år genomför ENISA, EU:s organ för cybersäkerhet, den europeiska cybersäkerhetsmånaden (#CyberSecMonth).

Detta är en del av EU:s årliga kampanj för att främja cybersäkerhet bland regionens medborgare och organisationer genom att tillhandahålla aktuell information om cybersäkerhet och dela bästa praxis.

TCS cybersäkerhetsenhet samarbetar med partners, företag och myndigheter för att hjälpa organisationer att skydda sin data och stoppa potentiella hot. TCS har satt ihop en vägledning om hur man med molnlösningar på bästa sätt kan påskynda och stödja hotmodelleringsprocessen.

Vad innebär hotmodellering?
Hotmodellering är en strategi som hjälper organisationer att bättre förstå nuvarande cybersäkerhetsrisker genom att kartlägga hur allvarliga potentiella hot är. Det är en komplex process som innebär att man analyserar stora mängder data för att identifiera eventuella hot mot verksamheten, tillgångarna eller kunderna. Detta skapar en profil över de mest troliga hoten och motåtgärderna som kan vidtas för att hjälpa till att identifiera:

  • Var ett hot finns.
  • Var det kan komma ifrån.
  • Hur det kan stoppas eller dämpas.
  • Det bästa svaret på ett nytt hot.
  • Uppskattad inverkan av ett dataintrång eller cyberattack.

Hot kan komma från vilken källa som helst – anställda, kunder, leverantörer, konkurrenter – i själva verket kan alla som har tillgång till information om verksamheten eller kunderna orsaka problem för dig. Hotmodellering hjälper till att prioritera kritiska sårbarheter i tillämpningar och kan avgöra om en tillämpning är säker genom att analysera dess design för att hitta svagheter i implementeringen.

Dra nytta av molnet för cybersäkerhet
Molnet är känt för att förbättra operativ effektivitet inom en organisation men det ger också nya möjligheter för cybersäkerhetsfunktionen. Detta beror på att molnteknik avsevärt kan påskynda processen att analysera stora volymer av cybersäkerhetsrelaterad information.

Varje organisation som har investerat i rätt cybersäkerhetslösningar för molnet kan som en del av en strategi för hotmodellering identifiera och försvara sig mot potentiella hot snabbare och mer effektivt. En standardprocess för hotmodellering kan delas upp i fem nyckelsteg:

  • Utblick: Digitalisering – Växla upp cybersäkerhetsarbetet med hotmodellering i molnetDatainsamling
  • Identifiering av hot
  • Kartläggning av sårbarheter och hot i ett ramverk för informationsarkitekturen (Information Architecture Framework eller IAF), prioritering av sårbarheter baserat på påverkansfaktor eller sannolikhet för att inträffa
  • Modellera attackscenarier baserat på de identifierade sårbarheterna
  • Skapa en riskbedömningsmatris (RAM)

Övervakning av hot i molnmiljöer
Det finns många typer av hot i en molnmiljö – vissa är välkända, medan andra är relativt okända. Den första typen av hot är känd som en ”nolldagsattack”. En nolldagsattack inträffar när en angripare installerar skadlig programvara som utnyttjar en tidigare okänd sårbarhet innan något antivirusprogram kan upptäcka det. En annan typ av hot involverar så kallade ”valfångst”-attacker där hackare riktar sig mot individer som de har personliga relationer med.

Det är viktigt att utföra hotmodellering även för molnet eftersom det finns många olika typer av hot att ta hänsyn till när man bygger molnbaserade system. Vissa hot är interna, till exempel anställda som kan använda tillgång till systemen för personlig vinning; andra hot är externa, till exempel hackare som kan försöka stjäla data från ett molnbaserat system. Så här övervakar du en molnmiljö för att upptäcka misstänkta aktiviteter och stärka säkerheten:

  1. Kryptera data i vila och under överföring.
  2. Använd multifaktorautentisering.
  3. Övervaka aktiviteter relaterade till obehörig åtkomst och missbruk av data.
  4. Se till att alla förstår säkerheten och vet hur man använder tillgängliga verktyg.

En annan bra taktik för att skydda data är att segmentera den i olika säkerhetszoner, var och en med olika säkerhetskontroller, så om en zon äventyras kommer de andra fortfarande att skyddas.

TCS-undersökning om molnet och cybersäkerhet
TCS genomförde nyligen en global undersökningom molnteknik som visade att 63 procent av de europeiska respondenterna anser att molnet är en långsiktig investering. Men resultaten avslöjar också kritiska kompetensluckor inom molnsäkerhet och datastyrning. Endast 27 procent av de tillfrågade i Europa säger att de ”utmärker sig i molnsäkerhet och inte upplever några problem”, vilket lämnar utrymme för förbättringar.

Resultatet av undersökningen återspeglar resultaten från TCS tidigare undersökningar för dess Risk & Cybersecurity Study som visade att 62 procent av företagen är ”lika eller mer bekväma med säkerheten som tillhandahålls av molnplattformar än den i lokala och traditionella datacenter”. Men enligt undersökningen har beslutsfattare inom cybersäkerhet möjligen inte prioriterar hot från sårbarheter inom värdekedjan bortom de omedelbara gränserna för den egna organisationer tillräckligt högt.

Den globala övergången till molnet hjälper till att förbättra cybersäkerheten men driver också efterfrågan på nya kompetenser. Detta eftersom luckor i datastyrning och säkerhet kan visa sig vara en allvarlig risk. För att läsa mer om TCS:s erbjudande inom cybersäkerhet, besök: https://www.tcs.com/what-we-do/services/cybersecurity

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00