Her er de 10 bedste sikkerhedsteknologier til at bremse hackerangreb

Gartner udpeger her 10 nuværende og fremtidige sikkerhedsteknologier, der skal hjælpe dig og din virksomhed med at forhindre uønskede gæster på netværket.

Hvad byder du uventede gæster?

Såfremt det banker på din dør, kunne et godt bud være en god gang kaffe.

Banker det derimod på din firewall fra ukendte og ikke mindst uønskede gæster, har it-analyseselskabet Gartner udformet en top 10-liste over fremtidige sikkerhedsteknologier, som skal sikre dig og din virksomhed mod pilfingre på netværket.

Top 10-listen er udsendt som pressemeddelelse i forbindelse med it-analysehuset sikkerheds- og risiko-managementkonference, der løb af stablen i sidste uge i den amerikanske stat Maryland.

"Informationssikkerheds-teams og infrastrukturen skal tilpasse sig og understøtte de nye digitale forretningsmæssige krav og samtidig håndtere et stigende antal avancerede trusler," forklarer Gartner-vicepræsident Neil MacDonald på konferencen om behovet for brugen af nye sikkerhedsteknologier.

De 10 teknologier
1. Få styr på dine skyer
Første skud på stammen i Gartners oversigt over sikkerhedsteknologier er CASB, som er en forkortelse for Cloud Access Security Brokers.

"(CASB, red.) giver sikkerhedsfolk med et kritisk kontrolpunkt en sikker og compliant brug af cloudservices på tværs af flere forskellige cloudleverandører," forklarer Gartner i sin pressemeddelelse.

Her fremhæver Gartner, at en sikkerhedschef med dette værktøj, som flere udbydere som eksempelvis Cisco tilbyder, kan krydse politikker af, overvåge brugen af cloud-apps og håndtere eventuelle risici på alle sine cloudservices - også når der tales om PaaS og IaaS.

2. Beskyt og reager på databrud
Nummer to på listen over sikkerhedsteknologier, der er værd at holde øje med, fremdrager Gartner-folket Endpoint Detection and Protection (EDR).

"Markedet for EDR er hastigt voksende som modsvar på behovet for at beskytte sig selv, opdage potentielle brud og reagere hurtigere," lyder det fra Gartner.

Analytikerne forklarer, at EDR-værktøjer normalvis vil opdage og gemme netværksbegivenheder i enten en lokal eller centraliseret database.

Herefter kan indikatorer på angreb såsom opførselsanalyser ved hjælp af machine learning-teknologier hjælpe dig med at søge i datamængderne for at se, om der skulle være tidlige tegn på angreb, så du har mulighed for at reagere på disse.

3. Beskyt udover signatur-software
"Rene signatur-baserede tilgange til malware-beskyttelsen er ineffektive mod avancerede og målrettede angreb," konstaterer Gartner i sin gennemgang af beskyttelsesværktøjerne.

Det skyldes, at den signaturbaserede tilgang eksempelvis let kan omgås ved ny eller nyudviklet malware, hvis signatur endnu er kommet med i sikkerhedsselskabernes antivirus-software.

Derfor lyder det fra Gartner, at udover den signatur-baseret tilgang til at beskytte sine systemer med, kan du også øge sikkerheden ved at tilføje teknologier, der blandt andet inkluderer områder som machine learning malware-beskyttelse ved hjælp af matematiske modeller.

4. Bruger-analyser
Værktøjer til analyse af bruger - og gruppeopførsel understreger Gartner også, er et af morgendagens værtøjer til at højne sikkerhedsniveauet.

Under forkortelsen UEBA (User and entity behavioural analytics) forklarer Gartner i sin pressemeddelelse, at denne brugercentrede analysetilgang kan udvides til også at kigge på, hvordan områder som netværk og applikationer kan beskyttes.

"Korrelationen af analyserne på tværs af forskellige områder gør analytics-resultaterne mere nøjagtige og dermed trusselsregistrering mere effektiv," lyder det fra Gartner.

5. Del op og hersk
Mikrosegmentering i datastrømmen på netværket er en anden metode, som Gartner slår på tromme for, inden eller mens en virksomhed skulle blive ramt af et hackerangreb.

"Når en angriber har fået foden inden for et i virksomhedssystem, kan de typisk bevæge sig uhindret sidelæns (fra "øst til vest") til andre systemer. Derfor er der et stigende behov for mikrosegmentering i øst/vest-trafikken på virksomheders netværk," forklarer Gartner.

Ved at mikrosegmentere i netværkstrafikken kan sikkerhedsfolk i en virksomhed derefter holde øje med datamønstrene i netværket for at se, om der skulle opstå nogle afvigelser, som man skal holde øjnene rettet skarpere imod.

6. DevSecOps
I takt med at DevOps-bevægelsen er på fremmarch, skal der værktøjer til at finde sikkerhedstrusler i de hurtigt leverede software-pakker. Denne sikkerhedstilgang til DevOps kalder Gartner for DevSecOps.

"DevSecOps-modeller er på vej fremad med brugen af scripts, 'opskrifter', blueprints og modeller til at styre den underliggende konfiguration af sikkerhedsinfrastrukturen," fortæller Gartner i sin pressemeddelelse.

Samtidig nævnes der konkrete metoder som scanning af sårbarheder under udviklingsfasen, som et af de automatiserede midler til at sikre mod, at der rulles et system ud med kendte sårbarheder.

7. Det intelligente SOC
"Et intelligensdrevet security operations centre (SOC) går længere end beskyttelsesteknologier og eventbaserede overvågning," fortæller Gartner om en syvende tilgang til sikkerhed, som kræver lidt flere ressourcer end mange andre angrebsvinkler mod ubudne gæster.

I tilgangen til at opdage og reagere på sikkerhedstrusler bør SOC'et skrues sådan sammen, at det indeholder en bred vifte af sikkerhedsværtøjer. Og så tilføjer Gartner bogstavet i til SOC'et, hvor i'et står for intelligensdrevet SOC.

"Det traditionelle SOC må udvikle sig til at blive et ISOC med automatisering og orkestrering af SOC-processerne," lyder det.

8. Remote browser
Det ottende sikkerhedsråd angående it-sikkerhedsværktøjer går på, at mange angreb indledes med en mail eller et link, der fører malware direkte i armene den intetanende mailmodtager.

"En stigende tilgang til at adressere denne risiko er at præsentere browsersessionen på afstand ved hjælp af en 'browser-server' (typisk Linuxbaseret). Ved at isolere browserfunktionen fra resten af selskabets netværk, er malware holdt væk fra slutbrugerens computer," skriver Gartner i sin pressemeddelelse.

Dermed har en virksomhed med remote browsere reduceret risikoen for angreb gennem browseren markant, mens it-afdelingen kan bestemme, at denne remote browser-teknologi også kan bruges til nulstille browseren, hver gang browseren åbnes på ny.

9. Benyt snydesystemer
Ved at benytte snyde-teknikker med adgang til umiddelbart usikre systemer kan du fuppe angriberens bevidsthed, snyde de automatiske angrebsværktøjer og forsinke eller ligefrem forhindre brud på sikkerheden, skriver Gartner.

"Hvis angriberen forsøger at ramme disse falske ressourcer, er det en god indikation af, at et angreb er under opsejling, da en almindelige bruger ikke kan se eller vil benytte sig af disse systemer," forklarer it-analysehuset.

Inden 2018 forventer Gartner, at op mod 10 procent af alle virksomheder vil benytte snyde-systemer til at forvirre og forhindre, at et hackerangreb kan blive gennemført.

10. Altomfattende tillidsservices
Som rosinen i pølseenden af sikkerhedsværktøjer, som du bør holdeøje med fremover, mener Gartner-analytikerne, at der skal altomfattende tillidsservices til.

Disse tillidsservices skal blandt andet inkludere dataintegritet, enheds-identificering og -autentifikation.

"Tillidsservices er designet til at skalere og understøtte behovet for at sikre milliardvis af Internet of Things-enheder, hvoraf mange har begrænset processorkraft," forklarer Gartner-sikkerhedsfolket om behovet for en ny sikkerhedsmodel, når flere og flere enheder kommer på netværket.

Læs også:

Ubehageligt fund: Markedsplads sælger 70.000 hackede servere for få dollar

Dansk sikkerhedsekspert om bølge af ransomware: Sådan forsvarer du dig




Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...
mest debaterede artikler

Premium
IBM efter overtagelsen af 300 KMD-medarbejdere: "Vi har ikke planer om at indføre tryghedsaftaler"
Interview: IBM ønsker ikke at indføre tryghedsaftaler. Det er meldingen fra selskabets kommunikationschef, Benedicte Strøm, der understreger, at selskabet vil overholde sine forpligtelser over for de 300 KMD-ansatte, der overflyttes til virksomheden fra begyndelsen af oktober.
Computerworld
KMD tæt på milliardaftale med IBM: Klar til at outsource infrastruktur og hundredevis af medarbejdere
Ifølge Computerworlds oplysninger er KMD tæt på at outsource selskabets infrastruktur og driftsopgaver til IBM. Det betyder, at flere hundrede medarbejdere vil blive berørt af den flerårige aftale, som har en årlig værdi på omkring 500 millioner kroner.
CIO
Henrik Jeberg om at arbejde i Silicon Valley: "Er du dygtig nok får du tilbud der får en til at falde ned af stolen."
Henrik Jeberg bor i San Francisco og er direktør i Hampleton Partners, der rådgiver om opkøb med særligt fokus på teknologi. Hør ham fortælle om forskellen på Danmark og Silicon Valley - og om nogle af de vilde forhold der hersker i verdens ubestridte tech-hovedstad.
Job & Karriere
KMD opsagde tryghedsaftaler med medarbejderne få måneder før 300 medarbejdere blev outsourcet til IBM
KMD har i løbet af foråret opsagt to såkaldte tryghedsaftaler med en del af selskabets medarbejdere. Når aftalerne stopper ved udgangen af 2018, er de pågældende medarbejdere ikke længere berettiget til særlig godtgørelse. Det kan få konsekvenser, hvis IBM som forventet skærer i antallet af de 300 KMD-medarbejdere, som selskabet overtager.
White paper
Gør som millioner af andre brugere i hele verden - bind hele dit forretningssystem sammen med Microsoft Dynamics 365 Business Central
Alle kender efterhånden til ”digital transformation”, og uanset hvor langt din virksomhed er i processen, så kan I med det rette forretningssystem, tage de nødvendige skridt og løfte det hele op i skyen. Herigennem opnår I højere effektivitet gennem automatisering og enklere arbejdsgange for jeres medarbejdere. Det er nemt og hurtigt at komme i gang, og løsningen kan tilpasses i takt med at jeres forretningsbehov ændrer sig. Bliv klogere på Microsoft Dynamics 365 Business Central her.