Her er de 10 bedste sikkerhedsteknologier til at bremse hackerangreb

Gartner udpeger her 10 nuværende og fremtidige sikkerhedsteknologier, der skal hjælpe dig og din virksomhed med at forhindre uønskede gæster på netværket.

Hvad byder du uventede gæster?

Såfremt det banker på din dør, kunne et godt bud være en god gang kaffe.

Banker det derimod på din firewall fra ukendte og ikke mindst uønskede gæster, har it-analyseselskabet Gartner udformet en top 10-liste over fremtidige sikkerhedsteknologier, som skal sikre dig og din virksomhed mod pilfingre på netværket.

Top 10-listen er udsendt som pressemeddelelse i forbindelse med it-analysehuset sikkerheds- og risiko-managementkonference, der løb af stablen i sidste uge i den amerikanske stat Maryland.

"Informationssikkerheds-teams og infrastrukturen skal tilpasse sig og understøtte de nye digitale forretningsmæssige krav og samtidig håndtere et stigende antal avancerede trusler," forklarer Gartner-vicepræsident Neil MacDonald på konferencen om behovet for brugen af nye sikkerhedsteknologier.

De 10 teknologier
1. Få styr på dine skyer
Første skud på stammen i Gartners oversigt over sikkerhedsteknologier er CASB, som er en forkortelse for Cloud Access Security Brokers.

"(CASB, red.) giver sikkerhedsfolk med et kritisk kontrolpunkt en sikker og compliant brug af cloudservices på tværs af flere forskellige cloudleverandører," forklarer Gartner i sin pressemeddelelse.

Her fremhæver Gartner, at en sikkerhedschef med dette værktøj, som flere udbydere som eksempelvis Cisco tilbyder, kan krydse politikker af, overvåge brugen af cloud-apps og håndtere eventuelle risici på alle sine cloudservices - også når der tales om PaaS og IaaS.

2. Beskyt og reager på databrud
Nummer to på listen over sikkerhedsteknologier, der er værd at holde øje med, fremdrager Gartner-folket Endpoint Detection and Protection (EDR).

"Markedet for EDR er hastigt voksende som modsvar på behovet for at beskytte sig selv, opdage potentielle brud og reagere hurtigere," lyder det fra Gartner.

Analytikerne forklarer, at EDR-værktøjer normalvis vil opdage og gemme netværksbegivenheder i enten en lokal eller centraliseret database.

Herefter kan indikatorer på angreb såsom opførselsanalyser ved hjælp af machine learning-teknologier hjælpe dig med at søge i datamængderne for at se, om der skulle være tidlige tegn på angreb, så du har mulighed for at reagere på disse.

3. Beskyt udover signatur-software
"Rene signatur-baserede tilgange til malware-beskyttelsen er ineffektive mod avancerede og målrettede angreb," konstaterer Gartner i sin gennemgang af beskyttelsesværktøjerne.

Det skyldes, at den signaturbaserede tilgang eksempelvis let kan omgås ved ny eller nyudviklet malware, hvis signatur endnu er kommet med i sikkerhedsselskabernes antivirus-software.

Derfor lyder det fra Gartner, at udover den signatur-baseret tilgang til at beskytte sine systemer med, kan du også øge sikkerheden ved at tilføje teknologier, der blandt andet inkluderer områder som machine learning malware-beskyttelse ved hjælp af matematiske modeller.

4. Bruger-analyser
Værktøjer til analyse af bruger - og gruppeopførsel understreger Gartner også, er et af morgendagens værtøjer til at højne sikkerhedsniveauet.

Under forkortelsen UEBA (User and entity behavioural analytics) forklarer Gartner i sin pressemeddelelse, at denne brugercentrede analysetilgang kan udvides til også at kigge på, hvordan områder som netværk og applikationer kan beskyttes.

"Korrelationen af analyserne på tværs af forskellige områder gør analytics-resultaterne mere nøjagtige og dermed trusselsregistrering mere effektiv," lyder det fra Gartner.

5. Del op og hersk
Mikrosegmentering i datastrømmen på netværket er en anden metode, som Gartner slår på tromme for, inden eller mens en virksomhed skulle blive ramt af et hackerangreb.

"Når en angriber har fået foden inden for et i virksomhedssystem, kan de typisk bevæge sig uhindret sidelæns (fra "øst til vest") til andre systemer. Derfor er der et stigende behov for mikrosegmentering i øst/vest-trafikken på virksomheders netværk," forklarer Gartner.

Ved at mikrosegmentere i netværkstrafikken kan sikkerhedsfolk i en virksomhed derefter holde øje med datamønstrene i netværket for at se, om der skulle opstå nogle afvigelser, som man skal holde øjnene rettet skarpere imod.

6. DevSecOps
I takt med at DevOps-bevægelsen er på fremmarch, skal der værktøjer til at finde sikkerhedstrusler i de hurtigt leverede software-pakker. Denne sikkerhedstilgang til DevOps kalder Gartner for DevSecOps.

"DevSecOps-modeller er på vej fremad med brugen af scripts, 'opskrifter', blueprints og modeller til at styre den underliggende konfiguration af sikkerhedsinfrastrukturen," fortæller Gartner i sin pressemeddelelse.

Samtidig nævnes der konkrete metoder som scanning af sårbarheder under udviklingsfasen, som et af de automatiserede midler til at sikre mod, at der rulles et system ud med kendte sårbarheder.

7. Det intelligente SOC
"Et intelligensdrevet security operations centre (SOC) går længere end beskyttelsesteknologier og eventbaserede overvågning," fortæller Gartner om en syvende tilgang til sikkerhed, som kræver lidt flere ressourcer end mange andre angrebsvinkler mod ubudne gæster.

I tilgangen til at opdage og reagere på sikkerhedstrusler bør SOC'et skrues sådan sammen, at det indeholder en bred vifte af sikkerhedsværtøjer. Og så tilføjer Gartner bogstavet i til SOC'et, hvor i'et står for intelligensdrevet SOC.

"Det traditionelle SOC må udvikle sig til at blive et ISOC med automatisering og orkestrering af SOC-processerne," lyder det.

8. Remote browser
Det ottende sikkerhedsråd angående it-sikkerhedsværktøjer går på, at mange angreb indledes med en mail eller et link, der fører malware direkte i armene den intetanende mailmodtager.

"En stigende tilgang til at adressere denne risiko er at præsentere browsersessionen på afstand ved hjælp af en 'browser-server' (typisk Linuxbaseret). Ved at isolere browserfunktionen fra resten af selskabets netværk, er malware holdt væk fra slutbrugerens computer," skriver Gartner i sin pressemeddelelse.

Dermed har en virksomhed med remote browsere reduceret risikoen for angreb gennem browseren markant, mens it-afdelingen kan bestemme, at denne remote browser-teknologi også kan bruges til nulstille browseren, hver gang browseren åbnes på ny.

9. Benyt snydesystemer
Ved at benytte snyde-teknikker med adgang til umiddelbart usikre systemer kan du fuppe angriberens bevidsthed, snyde de automatiske angrebsværktøjer og forsinke eller ligefrem forhindre brud på sikkerheden, skriver Gartner.

"Hvis angriberen forsøger at ramme disse falske ressourcer, er det en god indikation af, at et angreb er under opsejling, da en almindelige bruger ikke kan se eller vil benytte sig af disse systemer," forklarer it-analysehuset.

Inden 2018 forventer Gartner, at op mod 10 procent af alle virksomheder vil benytte snyde-systemer til at forvirre og forhindre, at et hackerangreb kan blive gennemført.

10. Altomfattende tillidsservices
Som rosinen i pølseenden af sikkerhedsværktøjer, som du bør holdeøje med fremover, mener Gartner-analytikerne, at der skal altomfattende tillidsservices til.

Disse tillidsservices skal blandt andet inkludere dataintegritet, enheds-identificering og -autentifikation.

"Tillidsservices er designet til at skalere og understøtte behovet for at sikre milliardvis af Internet of Things-enheder, hvoraf mange har begrænset processorkraft," forklarer Gartner-sikkerhedsfolket om behovet for en ny sikkerhedsmodel, når flere og flere enheder kommer på netværket.

Læs også:

Ubehageligt fund: Markedsplads sælger 70.000 hackede servere for få dollar

Dansk sikkerhedsekspert om bølge af ransomware: Sådan forsvarer du dig




Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Mangel på arbejdskraft kan tvinge Universal Robots væk fra Danmark: "Vores ejere er ikke religiøse med, hvor vi skal ligge henne"
Interview: Universal Robots' ekstreme vækst har også en bagside. Selskabet har store udfordringer med at få kompetente folk og må derfor kigge til udlandet, men det er svært at få den udenlandske arbejdskraft til Danmark. Robotfirmaet fra Odense prøver nu at råbe de danske politikere op. "Vi er født i Danmark, men købt af en amerikansk virksomhed, og vores ejere er ikke religiøse med, hvor vi skal ligge henne," lyder det.
Computerworld
Her er de tre nye iPhones: Apple har netop præsenteret to frække topmodeller samt en helt ny "folketelefon"
Apple har netop løftet sløret for tre nye iPhones. Den ene af dem er måske det tætteste Apple kommer på en folketelefon
CIO
Machine learning og kunstig intelligens med Jesper Steen Møller "Der er rigtigt meget teknik som for nogen ser nærmest magisk ud"
Tech fra Toppen: Hvornår det giver mening at bruge machine learning - og hvordan du kommer bedst muligt i gang? Få svaret i den seneste udgave af Computerworlds podcast "Tech fra toppen" med datalog Jesper Steen Møller.
Job & Karriere
Her er syv job-annoncer der overrasker med helt usædvanlige overskrifter
Der er mange ledige it-job i øjeblikket. It-jobbank har her fundet syv spændende stillinger, der har det til fælles, at annoncen har en utraditionel overskrift.
White paper
Den evigt forandrende rolle som it-manager – sådan ser fremtiden ud!
Rollen som it-manager har ændret sig meget, og bliver fremadrettet endnu vigtigere i enhver organisation, i takt med at teknologien udvikler sig. Det betyder at hverdagen er fyldt med mange udfordringer, som hele tiden stiller krav til medarbejderne og deres evne til at have de rette kompetencer. Hvad fremtiden bringer kan ingen spå om, men du får et bud på hvordan en it-managers hverdag ser ud i 2020, og hvilke løsninger der kan være vejen frem. Silotænkningen er fortid og det kræver at du som it-manager hele tiden tænker innovativt for at være på forkant. Hvordan du tilpasser dig til fremtiden, går vi i dybden med i dette Whitepaper.