Annonsørinnhold fra  
Advertiser company logo

Derfor må vi totalt endre måten vi sikrer nettverk på

Artificial neuron in concept of artificial intelligence. Wall-shaped binary codes make transmission lines of pulses and/or information in an analogy to a microchip. Neural network and data transmission.
Artificial neuron in concept of artificial intelligence. Wall-shaped binary codes make transmission lines of pulses and/or information in an analogy to a microchip. Neural network and data transmission. Bilde: istockphoto.com/ktsimage
Del

Nettverk gjennomgår for tiden dramatiske endringer. Organisasjoner må bryne seg på temaer som Bring Your Own Device (BYOD), Tingenes internett (IoT), virtualisering, Software Defined Networking (SDN), nettskyteknologi og spredning av nettskyprogrammer – samtidig. 

På toppen av alt dette forventes det at neste generasjon av ansatte vil blande arbeid og privatliv på en valgfri enhet, med umiddelbar tilgang til alle data, når som helst, fra hvor som helst.

Flere angrepsmuligheter

Sluttresultatet av alle disse endringene er at hackere og datakriminelle har et større spekter av alternativer for å angripe bedriftens nettverk. For eksempel:

  • Innføringen av IoT og nettskyløsninger betyr at organisasjoner må bekymre seg for en angrepsflate som kanskje ikke er synlig for IT-avdelingen.
  • Mange IoT-enheter kjører enkle kommunikasjonsprotokoller og er ikke i stand til å kjøre en klient eller i det hele tatt oppgraderes. De stoler utelukkende på tilgangsnettverket for sin sikkerhet.
  • Kritiske og proprietære virksomhetsdata blir flyttet over til nettskyen og administreres av tredjeparter. Denne trenden er også kjent som Shadow IT, og er i ferd med å utvide seg med mange organisasjoner som rett og slett er uvitende om hvor dataene deres for tiden er lokalisert, eller hvilke sikkerhetstiltak som er på plass for å beskytte dem.
  • Overgangen til en digital forretningsmodell har utvidet bedrifters nettverk utenfor deres tradisjonelle omkrets, noe som betyr at dagens nettverk er i ferd med å bli grenseløse.
  • BYOD-enheter er svært mobile, blander personlige profiler med arbeidsprofiler og representerer en reell risiko hvis kritiske data åpnes fra offentlige steder eller når enhetene blir mistet eller stjålet.

Kompliserte nettverksmiljøer

Sluttresultatet av alle disse endringene er at hackere og datakriminelle har et større spekter av alternativer for å angripe bedriftens nettverk.

Problemet forsterkes ved spredning av punkter eller individuelle sikkerhetsprodukter som er utplassert i nettverket. Etter hvert som nettverk har blitt mer komplekse, har en vanlig reaksjon vært å legge til nye sikkerhetsenheter for å løse enkeltproblemer. 

Problemet med denne tilnærmingen er at mens enkelte produkter kan fungere som annonsert, ble de aldri laget for å fungere sammen med de andre produktene i sikkerhetsinfrastrukturen.  Sikkerhetsløsninger med separate administrasjonsgrensesnitt som ikke har noen meningsfull måte å samle eller dele trusselinformasjon på med andre enheter på nettverket ditt, fungerer faktisk mot sin hensikt om å bidra til effektiv sikkerhet.

Noe som forverrer problemet er at mange nye løsninger aldri blir fullstendig integrert fordi det rett og slett ikke er nok arbeidskraft til installasjon, administrasjon, optimalisering og oppdatering av nok en komplisert enhet.

Fremfor denne tilnærmingen bør responsen på stadig mer kompliserte nettverksmiljøer være å gjøre ting enklere, noe som er grunnen til at Fortinet introduserer Fortinet Security Fabric.

Tre viktige egenskaper

Fortinet Security Fabric er Fortinets teknologiske visjon om å integrere flere sikkerhetsteknologier innen kjernenett, tilgangslag, endepunkt, programmer og nettsky til en samarbeidsløsning som kan styres, analyseres og organiseres gjennom ett enkelt administrasjonsgrensesnitt.

Fortinet Security Fabric er basert på tre viktige egenskaper:

1) Bredde: 

Løsningen er utviklet for å dekke hele angrepsflaten. Sikkerhetsløsninger som er utplassert over nettverket, kan ikke stå alene som isolerte enheter. For å sikre dagens nettverk må administratoren ha oversikt over hele miljøet, inklusive endepunktene, tilgangslaget, kjernenettverkselementer, skyen, programmene og selve dataene.

Dette gjør Fortinet Security Fabric, gjennom å gi bedriften oversikt over alt i bedriftens nettverk, synliggjøring og styring i et felles administrasjonspanel som aldri før har vært tilgjengelig fra noen sikkerhetsleverandør. Dynamisk nettverkssegmentering skiller dataene, og lar administratoren å oppdage trusler idet de beveger seg fra én nettverkssone til den neste, slik at man kan kontrollerer spredningen.

2) Kraft:

Med båndbredden som kreves av dagens nettverk, må ikke sikkerheten bare være gjennomgripende, men også ekstremt kraftig. Dagens digitale bedrifter har ikke råd til å bytte beskyttelse mot ytelse i noe segment av nettverket. De har heller ikke råd til å styrke én angrepsvektor samtidig som en annen legges vidåpen, eller å la en eneste bruker eller et enkelt program være ubeskyttet.  

Fortinets sikkerhetsløsninger er basert på de raskeste spesialbygde sikkerhetsprosessorene i bransjen, samt et svært optimalisert operativsystem, noe som gjør det mulig for organisasjoner å etablere omfattende sikkerhetsløsninger uten å påvirke nettverksytelsen. Fysiske og virtuelle sikkerhetsteknologier veves sammen, slik at mer effektiv sikkerhet kan tillates i et miljø under utvikling samtidig som det reageres på nye, utfordrende trusler.

3) Automatisert:

Fordi et angrep kan kompromittere et nettverk i løpet av minutter, holder det ikke med synlighet alene. Sikkerhetsløsningene må ikke bare være i stand til å analysere trusselinformasjonen for å bestemme risikonivået. De må også automatisk synkronisere en koordinert respons. Fortinet Security Fabric lar enheter automatisk se og dynamisk isolere påvirkede enheter, skille nettverkssegmenter, oppdatere regler, distribuere nye retningslinjer og fjerne skadelig programvare.

Fortinet Security Fabric er en unik tilnærming til sikkerhet, som er utformet for å koble sikkerhetsløsninger til et enhetlig rammeverk, som tillater dem å dynamisk tilpasse seg en IT-infrastruktur under utvikling for å forsvare seg mot et trussellandskap i stadig utvikling.

Var denne artikkelen nyttig?