TCS bidrager til at fremme cybersikkerhed gennem deres cybersikkerhedsenhed, der samarbejder med virksomheder og regeringer for at hjælpe organisationer med at afværge potentielle trusler.
I den forbindelse har TCS Danmark sammensat en vejledning med bedste praksis til, hvordan cloud-løsninger kan fremskynde og understøtte processen med trusselsmodellering til identificering og sporing af potentielle trusler.
Trusselsmodellering som effektiv strategi til cybersikkerhed
Med trusselsmodellering kan organisationer kortlægge alvorsgraden af potentielle trusler og dermed bedre forstå aktuelle de cybersikkerhedsrisici. Det er en kompleks proces, der involverer analyse af store mængder data for at identificere eventuelle trusler mod en virksomheds operationer, aktiver eller kunder. Derigennem skabes der et overblik over de mest sandsynlige trusler og mulige foranstaltninger for at identificere truslens placering, mulige oprindelse, hvordan den kan stoppes eller afværges, den anslåede virkning af et databrud eller cyberangreb samt bedste svar på en eventuel ny trussel.
Det er vigtigt at have in mente, at trusler kan komme fra enhver kilde; medarbejdere, kunder, leverandører eller konkurrenter. Faktisk kan alle med adgang til oplysninger om operationer eller kunder i et foretagende potentielt forårsage problemer. Trusselsmodellering hjælper med at prioritere kritiske sikkerhedssårbarheder i programmer ved at analysere designet og identificere eventuelle svagheder i implementeringen.
Udnyttelse af skyen til cybersikkerhed
Cloud computing er kendt for at forbedre driftseffektiviteten i en organisation, men det giver også nye muligheder for cybersikkerhedsfunktionen. Dette skyldes, at cloud-teknologi kan fremskynde processen med at analysere store mængder cybersikkerhedsintelligensdata betydeligt.
TCS gennemførte for nylig en global forskning om indførelse af cloud-teknologi, der viste, at 63% af de europæiske respondenter mener, at cloud er en langsigtet investering. Resultaterne afslører imidlertid også kritiske kvalifikationshuller inden for cloud-sikkerhed og datastyring, hvor kun 27% af respondenterne i Europa siger, at de ‘udmærker sig inden for cloud-sikkerhed og ikke oplever nogen problemer’, hvilket giver plads til forbedringer.
Forskningen gentager resultaterne fra TCS’ tidligere forskning i deres Risk & Cybersecurity Study, der afslørede, at 62% af virksomhederne er ‘lige så eller mere komfortable med den sikkerhed, der leveres af cloud-platforme end i lokale og traditionelle datacentre’. Men ifølge forskningen kan cyber-ledere ikke i tilstrækkelig grad prioritere trusler inden for værdikæden. Den globale overgang til skyen hjælper med at forbedre cybersikkerheden, men den skaber også efterspørgsel efter nye færdighedskrav, da huller i datastyring og sikkerhed kan vise sig at være en alvorlig risiko.
TCS fastholder dog, at enhver organisation, der har investeret i de rigtige cloudbaserede cybersikkerhedsløsninger, kan identificere og forsvare sig mod potentielle trusler mere effektivt som en del af en trusselsmodelleringsstrategi. En standard trusselsmodelleringsproces kan opdeles i fem nøglefaser:
1) Dataindsamling og -analyse.
2) Identifikation af potentielle trusler.
3) Kortlægning og prioritering af sårbarheder i en Information Architecture Framework (IAF).
4) Modellering af angrebsscenarier baseret på de identificerede sårbarheder.
5) Oprettelse af en risikovurderingsmatrix (RAM).
Overvågning af trusler i et cloud-miljø
Der er mange eksempler på trusler i et cloud-miljø. Den første type er kendt som et “zero-day-angreb”, der opstår, når en hacker installerer malware, før antivirussoftware har tid til at opdage det. Disse angreb stammer ofte uden for en organisations netværk og kan være vanskelige at opdage, fordi de ikke ser ondsindede ud ved første øjekast. En anden type trussel involverer “hvalfangst”-angreb, hvor hackere målretter mod personer, som de har personlige forhold til.
Det er vigtigt at udføre trusselsmodellering med cloud computing, fordi der er mange forskellige typer trusler at overveje, når man bygger et cloud-baseret system. Nogle trusler er interne, såsom medarbejdere, der kan bruge deres systemer til personlig gevinst; Andre trusler er eksterne, såsom hackere, der kan forsøge at stjæle data fra et cloud-baseret system. Sådan overvåger du et cloud-miljø for mistænkelig aktivitet og styrker modstandsdygtigheden:
1) Krypter inaktive og overførte data.
2) Brug multifaktorgodkendelse.
3) Overvåg aktivitet for uautoriseret adgang og misbrug af data.
4) Sørg for, at alle forstår sikkerhed og ved, hvordan man bruger de værktøjer, de har til rådighed.En anden god taktik til at beskytte data er at segmentere dem i forskellige sikkerhedszoner med forskellige sikkerhedskontroller. Denne taktik medfører, at de andre zoner fortsat vil være beskyttet, hvis en kompromitteres.
En anden god taktik til at beskytte data er at segmentere dem i forskellige sikkerhedszoner med forskellige sikkerhedskontroller. Denne taktik medfører, at de resterende zoner fortsat vil være beskyttet, hvis en kompromitteres.