Gå direkte til indhold

Workplace – gör dina användare säkra igen

lästid I minuter: 5

Pandemin hade onekligen stor inverkan på svenska organisationers IT. Hemarbete har blivit det nya normala vilket har medfört nya utmaningar - som behovet att säkra individ och data i miljöer som tidigare varit okontrollerade.

Illasinnade aktörer har inte varit sena att utnyttja tillfället. Vi har sett cyberangreppen och förekomsten av skadlig kod öka dramatiskt - så vad innebär det här för IT-användningen på ditt företag?

Dagens cyberattacker är alltmer sofistikerade och allt svårare för den vanliga användaren att identifiera och värja sig mot. Hoten brukar delas in i två olika typer: oriktade och riktade. Oriktade hot är mer opportunistiska angrepp som inte nödvändigtvis har något särskilt mål. Denna typ av angrepp brukar vara lika enkla och billiga att utföra i stor skala som att spamma någon. Typiskt handlar det om spridning av olika typer av virus, maskar eller ransomeware.

Riktade hot har specifika mål. Angreppen utformas efter vad aktören vill åstadkomma. För utpressning av online-verksamheter är överbelastningsattacker en relativt billig metod och svåra att värja sig mot. Informationsstöld är en dyrare men också mer lönsam metod om den är framgångsrik. De flesta riktade angreppen har koppling till organiserad brottslighet med utpressning som affärsidé.

När det kommer till stöld av immateriella rättigheter syns oftare andra aktörer för industrispionage och aktörer med nationella kopplingar.

IT-arbetsplatsen är medarbetarens primära fönster mot verksamhetssystemen vilket gör den till ett attraktivt sätt att ta sig in i dina värdefulla system. Och eftersom IT-arbetsplatsen och dess arbetssätt har förändrats i spåren av pandemin behöver du också förändra ditt säkerhetsarbete.


Arbetet sker inte bara på kontoret

Ett konkret exempel på förändringarna är det faktum att arbete och arbetsplats inte längre är synonymt med kontoret. För många med i huvudsak administrativa arbetsuppgifter blev distansarbete den dominerande arbetsformen under pandemin. Därmed slogs det traditionella säkerhetstänkandet där kontoret ska skyddas med brandväggar och VPN snabbt i spillror.

Men det är inte bara var vi arbetar som har förändrats utan också hur. Arbete är inte längre en plats utan snarare en funktion som vi medarbetare utför. Var vi befinner oss fysiskt spelar mindre roll, särskilt i dessa tider när det mesta finns lagrat i molnet. Tiden när servern stod i den företagets källare och nätverket inte nådde utanför kontoret är förbi. Säkerhet är inte vad den en gång var.


Konsekvens av hemarbete

För många har hemarbetet inneburit investeringar och kostnader utöver budget, vilket har satt press på en redan ansträngd ekonomi. Det har även resulterat i en ökad belastning av IT-support.

De nya arbetssätten har gjort att vi på itm8 har lagt stor kraft på plattformar och verktyg som gör det möjligt för distansarbetare att få tillgång till rätt information i rätt tid. Och i ljuset av de nya förutsättningarna ser vi ett behov av att starkt ifrågasätta de traditionella säkerhetsmodellerna och säkerhetslösningarna. 


Zero trust - lita inte på något

En traditionell modell utgår ofta från ett perimeter-tänk med brandväggar, VPN, och betrodda användare som brukar anses vara säkra. Konceptet Zero Trust, handlar i stället om att utgå från att ingenting är säkert. Nu får vi arbeta efter antagandet att hoten i olika utsträckning redan finns på insidan av våra nätverk och system: 

  • Data – måste säkras, kategoriseras och krypteras både när den skickas och är i vila.
  • Nätverk – behöver segmenteras, isoleras och kontrolleras i likhet med perimetermodeller.
  • Arbetslaster – appliceras över hela applikationsstacken och inte bara på isolerade öar.
  • Enheter – behöver i likhet med nätverk isoleras, säkras och kontrolleras.
  • Människor – användarnas åtkomst behöver begränsas med identitetshantering där allt övervakas och loggas.

Begränsad åtkomst kan vara det allra viktigaste. Det handlar om att alltid ge minsta möjliga åtkomst för att mimimera den möjliga attackytan och samtidigt förbättra möjligheterna till loggning, revision och efterlevnad.
Det här begränsar också en angripares möjlighet att flytta angreppet till andra delar av din IT-miljön. Zero Trust är högst relevant för hybridarbete, även om det inte alltid går att implementera för hela verksamheten.

Oavsett metodik och säkerhetsmodell är mängden data som genereras ett problem och våra säkerhetslösningar är inget undantag. Här finns möjligheten att låta någon med rätt kompetens ta ansvar för att hantera dina stora datamängder genom en etablerad SOC - Security Operation Center. En SOC har tidigare mest varit förunnat de största verksamheterna men idag har itm8 lösningar som passar fler.
Fördelarna med en sådan lösning handlar om möjligheten att upprätthålla tillräcklig skala och specialistkompetens. Det tillfredsställer också behovet av etablerade partnerskap med andra teknikleverantörer som krävs för att möta komplexa hot. Med andra ord: allt som är svårt för en enskild verksamhet att klara av.

Vill du veta mer om hur vi på ett pragmatiskt sätt kan göra dina medarbetare och därmed ditt företag säkrare?

Kontakta oss!

Ska vi träffas och prata om vad vi konkret kan göra för dig?

Dagens cyberattacker är alltmer sofistikerade och allt svårare för den vanliga användaren att identifiera och värja sig mot. Hoten brukar delas in i två olika typer: oriktade och riktade. Oriktade hot är mer opportunistiska angrepp som inte nödvändigtvis har något särskilt mål. Denna typ av angrepp brukar vara lika enkla och billiga att utföra i stor skala som att spamma någon. Typiskt handlar det om spridning av olika typer av virus, maskar eller ransomeware.

Riktade hot har specifika mål. Angreppen utformas efter vad aktören vill åstadkomma. För utpressning av online-verksamheter är överbelastningsattacker en relativt billig metod och svåra att värja sig mot. Informationsstöld är en dyrare men också mer lönsam metod om den är framgångsrik. De flesta riktade angreppen har koppling till organiserad brottslighet med utpressning som affärsidé.

När det kommer till stöld av immateriella rättigheter syns oftare andra aktörer för industrispionage och aktörer med nationella kopplingar.

IT-arbetsplatsen är medarbetarens primära fönster mot verksamhetssystemen vilket gör den till ett attraktivt sätt att ta sig in i dina värdefulla system. Och eftersom IT-arbetsplatsen och dess arbetssätt har förändrats i spåren av pandemin behöver du också förändra ditt säkerhetsarbete.


Arbetet sker inte bara på kontoret

Ett konkret exempel på förändringarna är det faktum att arbete och arbetsplats inte längre är synonymt med kontoret. För många med i huvudsak administrativa arbetsuppgifter blev distansarbete den dominerande arbetsformen under pandemin. Därmed slogs det traditionella säkerhetstänkandet där kontoret ska skyddas med brandväggar och VPN snabbt i spillror.

Men det är inte bara var vi arbetar som har förändrats utan också hur. Arbete är inte längre en plats utan snarare en funktion som vi medarbetare utför. Var vi befinner oss fysiskt spelar mindre roll, särskilt i dessa tider när det mesta finns lagrat i molnet. Tiden när servern stod i den företagets källare och nätverket inte nådde utanför kontoret är förbi. Säkerhet är inte vad den en gång var.


Konsekvens av hemarbete

För många har hemarbetet inneburit investeringar och kostnader utöver budget, vilket har satt press på en redan ansträngd ekonomi. Det har även resulterat i en ökad belastning av IT-support.

De nya arbetssätten har gjort att vi på itm8 har lagt stor kraft på plattformar och verktyg som gör det möjligt för distansarbetare att få tillgång till rätt information i rätt tid. Och i ljuset av de nya förutsättningarna ser vi ett behov av att starkt ifrågasätta de traditionella säkerhetsmodellerna och säkerhetslösningarna. 


Zero trust - lita inte på något

En traditionell modell utgår ofta från ett perimeter-tänk med brandväggar, VPN, och betrodda användare som brukar anses vara säkra. Konceptet Zero Trust, handlar i stället om att utgå från att ingenting är säkert. Nu får vi arbeta efter antagandet att hoten i olika utsträckning redan finns på insidan av våra nätverk och system: 

  • Data – måste säkras, kategoriseras och krypteras både när den skickas och är i vila.
  • Nätverk – behöver segmenteras, isoleras och kontrolleras i likhet med perimetermodeller.
  • Arbetslaster – appliceras över hela applikationsstacken och inte bara på isolerade öar.
  • Enheter – behöver i likhet med nätverk isoleras, säkras och kontrolleras.
  • Människor – användarnas åtkomst behöver begränsas med identitetshantering där allt övervakas och loggas.

Begränsad åtkomst kan vara det allra viktigaste. Det handlar om att alltid ge minsta möjliga åtkomst för att mimimera den möjliga attackytan och samtidigt förbättra möjligheterna till loggning, revision och efterlevnad.
Det här begränsar också en angripares möjlighet att flytta angreppet till andra delar av din IT-miljön. Zero Trust är högst relevant för hybridarbete, även om det inte alltid går att implementera för hela verksamheten.

Oavsett metodik och säkerhetsmodell är mängden data som genereras ett problem och våra säkerhetslösningar är inget undantag. Här finns möjligheten att låta någon med rätt kompetens ta ansvar för att hantera dina stora datamängder genom en etablerad SOC - Security Operation Center. En SOC har tidigare mest varit förunnat de största verksamheterna men idag har itm8 lösningar som passar fler.
Fördelarna med en sådan lösning handlar om möjligheten att upprätthålla tillräcklig skala och specialistkompetens. Det tillfredsställer också behovet av etablerade partnerskap med andra teknikleverantörer som krävs för att möta komplexa hot. Med andra ord: allt som är svårt för en enskild verksamhet att klara av.

Vill du veta mer om hur vi på ett pragmatiskt sätt kan göra dina medarbetare och därmed ditt företag säkrare?

Kontakta oss!