Start » Digital säkerhet » Skaffa kontroll – inte bara skydd
digital säkerhet

Skaffa kontroll – inte bara skydd

Martin Östberg, Elias Hedbäck och Bertil Bångman.
Martin Östberg, Elias Hedbäck och Bertil Bångman.
Martin Östberg, Elias Hedbäck och Bertil Bångman. Foto: Simon Swartling

I dagens digitala verklighet kan man lätt känna sig utlämnad till okända digitala aktörer och som ett enkelt offer för dataintrång. Men med de rätta förberedelserna kan företag ta kontroll över sina fasta och mobila system.

Ett företag som befinner sig mitt i den pågående rustningen för säkrare digitala system är Tele2 som jobbar med systemintegration av konvergerade helhetslösningar inom tele- och datakommunikation

Vi har under åren byggt upp en stor kompetens inom nätverk och säkerhet och då vi bygger på egen infrastruktur kan vi anpassa säkerhetslösningar utifrån kundens affär och behov, förklarar Bertil Bångman, teknisk produktchef för säkerhetstjänster på Tele2.

Skydd mot dataintrång

En av de vanligaste typerna av dataintrång är DDoS-attacker (distributed denial of service) eller överbelastningsattacker, som idag ofta iscensätts av ”botar” som kan köpas för en billig peng på den svarta marknaden

Tidigare krävdes kunniga ”hackers” för ett dataintrång, men med den tillgång till automatiska system för attacker som nu finns ökar riskerna betydligt för att utsättas, konstaterar han vidare.

Läs mer om Tele2:s erbjudande för din och ditt företags säkerhet och integritet på nätet.

För att hjälpa kunderna att undvika dataintrång har Tele2 installerat ett DDoS-skydd i sina nät. Den utrustningen övervakar all trafik och upptäcker om det förekommer onormalt hög datatrafik mot någon av de kunder som anslutit ett sådant skydd till sina IP-adresser.

Det som registreras som ett onormalt beteende styrs då om mot en ”tvättmaskin” som släpper igenom det som hör till den normala trafiken och blockerar resten. På det viset stoppas potentiella attacker medan verksamheten kan fortgå ostört.

DDoS-skydd är ett komplement till de mer traditionella skyddssystemen som virusprogram och brandväggar.

Mobila enheter öppnar för nya risker

Utvecklingen av smartphones, surfplattor och andra digitala IoT enheter som övervakningskameror har komplicerat IT-avdelningarnas arbete med säkerheten.

Nu kan ett företags hela verksamhet finnas tillgänglig från anställdas mobiltelefoner och surfplattor, vilket skapar stora risker. Det gäller därför att alla mobila enheter, oavsett formfaktor, som ges behörigheter till interna system är kontrollerade och installerade med företagets säkerhetssystem innan de delas ut till de anställda, förklarar Martin Östberg, produktchef för Endpointmanagement på Tele2.

Trafiken övervakas därmed även på de mobila enheterna och vid en onormal datatrafik så stryps tillgången till företagets system på en gång.

Det möjliggör för våra kunder att nyttja alla digitala tjänster på samtliga enheter utan att riskera intrång, fortsätter Östberg.

Ytterligare en säkerhetsåtgärd är att byta ut lösenord, som kan vara både svaga och komma på avvägar, med biometriska funktioner som ansiktsigenkänning och fingeravtrycksavläsning.

Olika molnleverantörer kan få konsekvenser för säkerheten

Idag arbetar alltfler företag med molntjänster, vilket möjliggör att de anställda kan komma åt, lagra, dela och samarbeta var som helst, när som helst. Men med den explosionsartade ökningen av olika applikationer i molnet mångfaldigas dock risken för spridningen av data.

Idag måste företag hantera verkligheten att data via företagets valda applikationer lagras i olika molntjänster över hela världen och från olika leverantörer, vilket medför att säkerhetsarbetet idag är betydligt mer komplext, förklarar Elias Hedbäck, produktansvarig för Hybrid Cloud hos Tele2.

Utvecklingen kräver nya infrastrukturstrategier kring hur man arbetar med bland annat de växande publika molnleverantörerna. Man behöver idag strukturera en multimolnleverans i ett hybridmoln-system, där vissa data tillåts ligga i publika moln medan mer säkerhetskänsliga data kan lagras i ett lokalt moln beroende på företagets policy eller regulatoriska krav.

Ofta uppstår säkerhetsluckor i gränssnittet mellan olika leverantörers tjänster. En bra rekommendation är därför att arbeta med verktyg och tjänster som konsoliderar leverantörer för att hjälpa slutanvändarna att nå företagets tjänster säkert och enkelt, avslutar Elias Hedbäck.


Next article