Select your country

Not finding what you are looking for, select your country from our regional selector:

Søk

Veien til etterretningsledet SASE

For en forskjell et år gjør. Etter hvert som selskaper kommer ut av pandemien, vil nettverkene deres se veldig annerledes ut enn de gjorde ved begynnelsen av 2020. Endrede arbeidsrutiner, avbrutt av en migrering fra kontoret, har endret nettverkstrafikk og tilgangsmønstre. Bedrifter endrer allerede sikkerhetsstillingen for å takle dette nye miljøet. Når de gjør det, er det viktig å holde cybersikkerhetsetterretning i sentrum. Bedrifter som sliter med sikkerhetsutfordringene til en distribuert arbeidsstyrke, tyr til et konsept kalt secure access service edge (SASE). Dette som først ble omtalt i et Gartner-forskningsnotat i midten av 2019, og kombinerer cybersikkerhet og nettverk som en enkelt enhet for å hjelpe til med å administrere mer komplekse tilgangsmønstre.

SASE kombinerer viktige nettverkssikkerhetsfunksjoner som sikker nettgateway, sky aksess sikkerhet, brannmur-som-en-tjeneste og zero trust for å administrere tilgang til dataressurser fra hvor som helst og når som helst. SASE gjør dette i stor skala ved å fokusere på en brukers identitet i stedet for enheten de bruker. Den vil ta tilgangsbeslutninger automatisk i skyen ved å kombinere identitetsinformasjonen med en rekke andre faktorer som beskriver en brukers kontekst. Det er et fascinerende tjenestetilbud, men mange har utelatt en kritisk faktor som er avgjørende for en god cybersikkerhetspraksis: cybersikkerhetsetterretning.

Hva er en etterretningsledet tilnærming?

En etterretningsledet tilnærming til sikkerhet utfyller et SASE-initiativs automatiserte tilgangspolicyer med data for å herde cybersikkerhetsforsvaret. Den holder en SASE-løsning dynamisk og relevant ved å kontinuerlig oppdatere den med ny trusselinformasjon, administrert av et dedikert sikkerhetsoperasjonssenter (SOC) som reagerer raskt på nye cybersikkerhetsproblemer.

Data ligger i kjernen av en etterretningsledet tilnærming. Cyberkriminelle står aldri stille, og det skal heller ikke et selskaps nettsikkerhetsoperasjon. En robust sikkerhetsstilling er avhengig av et utviklende bilde av trussel- og sårbarhetslandskapet.

Det begynner med sårbarhetsinformasjon om potensielle svakheter. Selskaper som driver et SASE-initiativ må overvåke de virtuelle cybersikkerhetsfunksjonene som utgjør et SASE-rammeverk, og se etter tegn på problemer. De må også beskytte maskinvare- og programvarekomponentene som brukere får tilgang til via dette rammeverket, alt fra eksterne lagringssystemer til forretningsapplikasjoner. Nye sårbarheter dukker opp på tvers av bedriftssystemer hver dag. Kartlegging av disse svake punktene til spesifikke installerte produkter og tjenester vil hjelpe bedrifter med å patche dem raskt.

Den andre kritiske komponenten i denne etterretningsledede tilnærmingen er trusseldata. En tjenesteleverandør må samle og organisere informasjon om trusselaktørene som retter seg mot bedriftssystemer, enten ledet av organisert kriminalitet, sponset av statlige støttespillere eller organisert av hacktivister. Den vil overvåke disse angrepsgruppenes teknikker etter hvert som de utvikler seg over tid. Trusseletterretning ser også etter nye utnyttelser som utnytter kjente sårbarheter, sammen med nulldagsangrep som utnytter sårbarheter som ennå ikke er allment kjent.

Disse dataene kommer fra en blanding av kilder. Tjenesteleverandørens interne etterretning og utvikling er en primærkilde, det samme er data som den henter fra den daglige driften. Den vil kombinere dette med data fra aggregerte trusselstrømmer, og destillere indikatorer på kompromiss til en omfattende, pålitelig kilde til trusselinformasjon. Se etter en tjenesteleverandør som regelmessig jobber med rettshåndhevelse for å få et ekstra lag med kvalitetsinformasjon om nye cybertrusselsforhold.

Disse dataene behandles i en etterretningskjede for cybersikkerhet som i stor grad er avhengig av en svært dyktig 24×7 SOC. Menneskelige operatører der vil prioritere trusler, fremheve behovet for akutte oppdateringer og nøytralisere de mest kritiske truslene først.

Legg til en etterretningsledet tilnærming inn i ditt SASE-prosjekt

SASE-prosjekter er store, komplekse tiltak med mange bevegelige deler. De vil involvere trinnvise distribusjoner i tråd med kommersielle hensyn som kontraktsutløpsdatoer for eksisterende produkter og tjenester. Hos Orange Cyberdefense anbefaler vi å ta med en etterretningsledet tilnærming inn i SASE-løsningen din, og designe den inn fra begynnelsen ved hjelp av en tredelt prosess.

Identifisere

Hver SASE-implementering vil være forskjellig, basert på selskapets unike tekniske behov og risikoprofil. Dette tidlige stadiet er tiden for å argumentere for et etterretningsledet SASE-initiativ blant sentrale beslutningstakere. Arbeid med en tjenesteleverandør for å bygge og designe en pålitelig og konsistent cybersikkerhetsopplevelse. En konsulent vil hjelpe deg med å vurdere din nåværende holdning og definere cybersikkerhetsprioriteringer som vil informere ditt bredere SASE-initiativ etter hvert som det utfolder seg. Dette inkluderer å analysere forretningssikkerhetsdrivere, identifisere trusler og kartlegge dem mot spesifikke risikoer for selskapet. Evaluering av din nåværende cybersikkerhetsarkitektur vil forberede deg for en gapanalyse, slik at du kan kartlegge eksisterende beskyttelsestiltak mot din SASE-visjon for å lage et arkitektonisk veikart. Konsulenten din hjelper deg med å identifisere det mest passende SASE-rammeverket for din virksomhet.

Beskytte

I denne fasen kan du samarbeide med tjenesteleverandøren din for å designe en SASE-arkitektur som sikrer forbindelsene mellom brukere, applikasjoner og data. Det vil beskytte brukere mot cybertrusler uavhengig av hvor de befinner seg. Bruk konsulentens blanding av cybersikkerhet og nettverkskunnskap for å implementere løsningen basert på industriens beste praksis. Denne arkitekturen bør inkludere en administrert cybersikkerhetstjenestekomponent som stadig utvikler trussel- og sårbarhetsdata gjennom SASE-operasjonene dine.

Detektere og respondere

Dette siste stadiet er der trusseletterretning og administrerte SOC-tjenester går tett sammen med SASE-løsningen. Det er også et stadium som aldri tar slutt, fordi det gjentatte ganger overvåker og forbedrer cybersikkerhetsstillingen din. Menneskelige operatører, ved hjelp av automatisert cybersikkerhetsdeteksjon og responsressurser i SOC, vil overvåke alle komponentene i SASE-løsningen og kombinere denne med trusselintelligens for å oppdage nye hendelser tidlig.

Konklusjon

Hvis det er én takeaway for organisasjoner som vurderer SASE, er det at dette er mer enn bare en teknologisk løsning. Det er en disiplin som krever en coHvis det er én ting å ta med seg for organisasjoner som vurderer SASE, er det at dette er mer enn bare en teknologisk løsning. Det er en disiplin som krever en konstant tilbakemeldingsfeedback for å holde beskyttelsestiltak tett matchet med trusler fra den virkelige verden.

Å vurdere sårbarhet og trusseletterrening i utformingen av ditt SASE-initiativ vil bidra til å fremtidssikre bedriften din mot morgendagens angrep. Dette vil gi deg mulighet til å administrere voksende angrepsvektorer og ondsinnet nettverkstrafikk mens du ser hvor truslene kommer fra i tiden fremover, i stedet for hva som traff deg i går.

Det er utfordrende å definere en god tilnærming for å drive din langsiktige SASE-strategi, men vi er her for å hjelpe deg. Klikk nedenfor for å finne hvordan SASE-tankegangen kan bidra til å håndtere forretningstransformasjonen din.

Finn ut mer om SASE

Incident Response Hotline

Står du overfor en cyberhendelse akkurat nå?

 

Kontakt vår globale 24/7/365 tjeneste incident response hotline.