Share

Artikler,

Fem grunde til cloud endpoint-sikkerhed

18 juni 2018

I en cloud-verden er on-premise netværkssikkerhed ikke længere alene tilstrækkelig. Traditionel antivirus beskyttelse fejler, da kriminelle kan opnå adgang til dit interne netværk og gøre skade fra et tidligere betroet endpoint.

Med IT, der i stigende grad leveres udenfor netværket via cloud og hybrid arkitektur, målretter det skiftende trusselsbillede sig i stigende grad mod sårbarheder i applikationer og hos brugere. Endpoints inden- og uden for netværket såsom e-mail har længe været foretrukket angrebsmål for kriminelle, eksempelvis inficeres organisationer af ransomware i langt de fleste tilfælde via mail og et link til en inficeret hjemmeside.

Dine ansatte kan også være ubevidst til fare for datasikkerheden. Medarbejdere har i dag mulighed for at arbejde uden for virksomhedens matrikel, hvor de har adgang til følsom forretningsdata fra et hav af både privat- og virksomhedsejede enheder og cloud-baserede applikationer. Det stiller høje krav til virksomheden om at have en procedure for fast håndtering af adgange og rettigheder til systemer og data.


Det presserende behov for bedre datasikkerhedsforanstaltninger er indlysende for alle organisationer, og gennem cloud-løsninger kan virksomheder opnå et højt sikkerhedsniveau. Følgende fem grunde forklarer hvorfor cloud er ideel til endpoint-sikkerhed:

 

1. Hvert angreb skaber nye forsvarsstrategier for alle

Cloud-arkitektur baner vejen for evnen til at lære fra cyberkriminelle, og derved dele viden om angrebsteknikker på tværs af hele IT-miljøet i realtid til fordel for alle undtagen den kriminelle. En sårbarhed hos et firma kan lynhurtigt deles med alle andre kunder på samme løsning på globalt plan. Udvikling af virus med en unik signatur, kræver i dag meget lidt for hackere med nem adgang til automatiserede og billige udviklingskits. Mens opbevaring af signaturbaseret information om trusler kan forbedre virksomhedens evne til at reagere på kendte trusler og malware, udnyttes clouds understøttelse ikke af adfærdsanalyse og respons i realtid til reaktion på ukendte trusler. Med endpointets fulde synlighed gennem cloud teknologi, kan hver angrebsfase analyseres – ikke kun tidspunktet for hvornår en signatur kan udløse detektering. Denne evne til at se hændelser i kontekst og realtid flytter magten tilbage fra den kriminelle til virksomheden.

 

2. Læring fra angrebsstrategier

Nutidens cyberkriminelle har mange ressourcer og penge til rådighed, hvilket gør dem i stand til at anskaffe og efterligne al on-premise teknologi. Hundredvis af angreb køres på nøjagtig samme IT-miljø, som virksomhedens, og med ubegrænsede finansielle og tidsmæssige ressourcer vil sårbarheder og svage punkter opdages. Cloud ødelægger denne angrebsmodel, da kriminelle muligvis er i stand til at anskaffe endpoint software, men hvert forsøgsangreb opdages af leverandøren, der herved kan beskytte hver enhed.

 

3. Beskyttelse i- og udenfor netværket

Arbejdsstyrken i dag kan arbejde fra enhver lokation, og kun få befinder sig bag ved VPN hele døgnet. De fleste on-premise løsninger tager ikke højde for denne virkelighed, da styringskonsollen selv befinder sig bag virksomhedens firewall. Endpoint software på de enkelte enheder skal forbindes til konsollen via VPN-forbindelsen, hvilket gør det mindre fleksibelt og kræver mere administration at understøtte medarbejdere på farten. Cloud-baseret endpoint-sikkerhed gør det muligt at styre disse aktiver hvor end, de befinder sig uden installation af ekstra software, da det er indbygget i selve løsningen.

 

4. Skalérbarhed

Årsagen til at cloud-arkitektur har erstattet on-premise løsninger på så mange områder er på grund af dens enkelthed og skalérbarhed. On-premise endpoint-sikkerhedsløsninger er svære at opskalere ved behov for beskyttelse af et større antal noder og massive angrebsstørrelser. Store virksomheder har potentielt hundredtusindvis af noder med hver hundredvis af servere forbundet. Cloud tillader centraliseret informations- og adgangskontrol, der gør det muligt at sikre, at kun de rette personer kan se den data, de behøver. Alt skaleres dynamisk så virksomheden kun betaler efter forbrug, hvilket oftest betyder væsentlige besparelser og ingen binding.

 

5. Hurtighed

Værdien i cloud-endpoint beskyttelse ligger i dets evne til identifikation af konkrete angreb og hurtige respons, så snart de opdages. Dette muliggøres grundet en central informations-indsamling af kommunikationen mellem endpoints og andre enheder på netværket, såvel som ændringer foretaget på endpointet selv, der kan indikere kompromittering. Ser vi, endvidere, på on-premise opdateringsprocesser er disse langsommelige og administrativt tunge for virksomheder. Store antivirus-udbydere er underlagt en arbejdstung proces for levering af opdateringer til klienter, der forlænger tiden til release. Herefter er der yderligere forsinkelser, når virksomheden skal opgraderes til nye opdatering, alt imens kriminelle raffinerer deres teknikker dagligt. Resultatet er, at hver opdatering er forældet. Cloud-sikkerhedsleverandører sikrer rettidige og kontinuerlige sikkerhedsopdateringer, der forhindrer denne udvanding af virksomhedens sikkerhed.

Kenneth Demskov

Skrevet af

Kenneth Demskov

Kenneth Demskov er IT-sikkerhedsspecialist med 25 års erfaring fra IT og har arbejdet med drift af servere, netværk og databaser fordelt på en bred vifte af operativsystemer, databaseprodukter og typer netværksudstyr. Certificeret indenfor Fortinet samt Microsoft og med fokus på design og leverance af sikkerhedsløsninger til danske organisationer, har Kenneth speciale inden for netværks- samt endpointsikkerhed og rådgiver kunder på daglig basis omkring sikring af den rette databeskyttelse under en decentral og fragmenteret sikkerhedsudfordring.

Find me on

Kontakt vores eksperter!

Vil du vide mere? Kontakt vores eksperter og få svar på dine spørgsmål.

Kontakt os ››
×