Trendrapport fra TCS: Sådan bør virksomheder anvende cloudbaseret cybersikkerhedsstrategi til trusselsmodellering
Hjem TCS Trendrapport fra TCS: Sådan bør virksomheder anvende cloudbaseret cybersikkerhedsstrategi til trusselsmodellering

Trendrapport fra TCS: Sådan bør virksomheder anvende cloudbaseret cybersikkerhedsstrategi til trusselsmodellering

Af Redaktionen

Tata Consultancy Services (TCS) arbejder med europæiske partnere for at styrke cybersikkerheden ved hjælp af cloudbaseret trusselsmodellering.

Trusselsmodellering er en proces til at kortlægge potentielle trusler og deres omfang mod en organisation, så de effektivt kan spores og identificeres.

 TCS bidrager til at fremme cybersikkerhed gennem deres cybersikkerhedsenhed, der samarbejder med virksomheder og regeringer for at hjælpe organisationer med at afværge potentielle trusler. I den forbindelse har TCS Danmark sammensat en vejledning med bedste praksis til, hvordan cloud- løsninger kan fremskynde og understøtte processen med trusselsmodellering til identificering og sporing af potentielle trusler.

Trusselsmodellering som effektiv strategi til cybersikkerhed

Med trusselsmodellering kan organisationer kortlægge alvorsgraden af potentielle trusler og dermed bedre forstå aktuelle de cybersikkerhedsrisici. Det er en kompleks proces, der involverer analyse af store mængder data for at identificere eventuelle trusler mod en virksomheds operationer, aktiver eller kunder. Derigennem skabes der et overblik over de mest sandsynlige trusler og mulige foranstaltninger for at identificere truslens placering, mulige oprindelse, hvordan den kan stoppes eller afværges, bedste svar på en ny trussel samt den anslåede virkning af et databrud eller cyberangreb.

Det er vigtigt at have in mente, at trusler kan komme fra enhver kilde; medarbejdere, kunder, leverandører eller konkurrenter. Faktisk kan enhver med adgang til oplysninger om operationer eller kunder i et foretagende potentielt forårsage problemer. Trusselsmodellering hjælper med at prioritere kritiske sikkerhedssårbarheder i programmer ved at analysere designet og identificere eventuelle svagheder i implementeringen.

Udnyttelse af skyen til cybersikkerhed

Cloud computing er kendt for at forbedre driftseffektiviteten i en organisation, men det giver også nye muligheder for cybersikkerhedsfunktionen. Dette skyldes, at cloud-teknologi kan fremskynde processen med at analysere store mængder cybersikkerhedsintelligensdata betydeligt.

TCS gennemførte for nylig en global forskning om indførelse af cloud-teknologi, der viste, at 63% af de europæiske respondenter mener, at cloud er en langsigtet investering. Resultaterne afslører imidlertid også kritiske kvalifikationshuller inden for cloud-sikkerhed og datastyring, hvor kun 27% af respondenterne i Europa siger, at de ‘udmærker sig inden for cloud-sikkerhed og ikke oplever nogen problemer’, hvilket giver plads til forbedringer.

Forskningen gentager resultaterne fra TCS’ tidligere forskning i deres Risk & Cybersecurity Study, der afslørede, at 62% af virksomhederne er ‘lige så eller mere komfortable med den sikkerhed, der leveres af cloud-platforme end i lokale og traditionelle datacentre’. Men ifølge forskningen kan cyber-ledere ikke i tilstrækkelig grad prioritere trusler inden for værdikæden. Den globale overgang til skyen hjælper med at forbedre cybersikkerheden, men den skaber også efterspørgsel efter nye færdighedskrav, da huller i datastyring og sikkerhed kan vise sig at være en alvorlig risiko.

TCS fastholder dog, at enhver organisation, der har investeret i de rigtige cloudbaserede cybersikkerhedsløsninger, kan identificere og forsvare sig mod potentielle trusler mere effektivt som en del af en trusselsmodelleringsstrategi. En standard trusselsmodelleringsproces kan opdeles i fem nøglefaser:

  • Dataindsamling og -analyse
  • Identifikation af potentielle trusler
  • Kortlægning og prioritering af sårbarheder i en Information Architecture Framework (IAF)
  • Modellering af angrebsscenarier baseret på de identificerede sårbarheder
  • Oprettelse af en risikovurderingsmatrix (RAM)

 Overvågning af trusler i et cloud-miljø

Der er mange eksempler på trusler i et cloud-miljø. Den første type er kendt som et “zero-day- angreb”, der opstår, når en hacker installerer malware, før antivirussoftware har tid til at opdage det. Disse angreb stammer ofte uden for en organisations netværk og kan være vanskelige at opdage, fordi de ikke ser ondsindede ud ved første øjekast. En anden type trussel involverer “hvalfangst”-angreb, hvor hackere målretter mod personer, som de har personlige forhold til.

Trendrapport fra TCS: Sådan bør virksomheder anvende cloudbaseret cybersikkerhedsstrategi til trusselsmodelleringDet er vigtigt at udføre trusselsmodellering med cloud computing, fordi der er mange forskellige typer trusler at overveje, når man bygger et cloud-baseret system. Nogle trusler er interne, såsom medarbejdere, der kan bruge deres systemer til personlig gevinst; Andre trusler er eksterne, såsom hackere, der kan forsøge at stjæle data fra et cloud-baseret system. Sådan overvåger du et cloud- miljø for mistænkelig aktivitet og styrker modstandsdygtigheden:

  • Krypter inaktive og overførte
  • Brug
  • Overvåg aktivitet for uautoriseret adgang og misbrug af
  • Sørg for, at alle forstår sikkerhed og ved, hvordan man bruger de værktøjer, de har til rådighed.

 En anden god taktik til at beskytte data er at segmentere dem i forskellige sikkerhedszoner med forskellige sikkerhedskontroller. Denne taktik medfører, at de andre zoner fortsat vil være beskyttet, hvis en kompromitteres.

 

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>