10 tips om cybersikkerhet for forretningsreiser og eksterne ansatte

10 tips om cybersikkerhet for forretningsreiser og eksterne ansatte

10 tips om cybersikkerhet for forretningsreiser og eksterne ansatte

Mange moderne organisasjoner har en distribuert struktur, med avdelingskontorer og endepunkter spredt over et større område. Nettverksomkretsen har utvidet seg betydelig de siste årene, på grunn av økt fjernarbeid og forretningsreiser etter pandemien. Men alt som er koblet til bedriftsnettverket kan være en potensiell angrepsvektor for hackere. Derfor er det viktig å beskytte seg mot cyberangrep.

Hos WatchGuard har vi 10 cybersikkerhetstips for forretningsreiser og eksterne ansatte som kan hjelpe deg med å forhindre at hackere får tilgang til organisasjonens mest verdifulle data. Ved å følge disse tipsene kan du sikre at nettverket ditt er beskyttet mot cyberangrep, selv når du jobber eksternt eller reiser:

1. Unngå offentlige nettverk når du sjekker bedriftens e-post: Slik beskytter du deg:

Under forretningsreiser kan hotellet tilby et offentlig Wi-Fi-nettverk. Selv om det kan være fristende å bruke dette nettverket for å sjekke bedriftens e-post eller få tilgang til firmadokumenter, bør du unngå å gjøre det uten riktig beskyttelse. Prøv å bruke et Wi-Fi-nettverk med passord for å gi litt grunnleggende beskyttelse.

IT- og sikkerhetsavdelinger forbyr ikke lenger bruk av offentlige nettverk, men de stiller krav til hvordan du skal bruke dem. Enten du kobler til et offentlig eller privat Wi-Fi-nettverk som du ikke kontrollerer, må du ha en pakke med endepunktbeskyttelse på enheten din. Dette inkluderer beskyttelse mot skadelig programvare, vertsbrannmur og mer.

Bruk alltid et VPN for å gi et ekstra lag med kryptering til tilkoblingen din. Dette vil hindre andre på det offentlige nettverket i å fange opp e-posten din og annen sensitiv informasjon. Offentlige Wi-Fi-nettverk er en realitet for mange reisende arbeidere, men det er viktig å sørge for at du bruker beskyttelse på datamaskinen din når du bruker dem.

2. Last ned apper før du reiser: Slik sparer du tid og båndbredde:

Ondsinnede apper kan få tilgang til alle dataene på telefonen din, inkludert bedriftens data, og lide et nettangrep. Hvis du vil laste ned et program, gjør du det bare fra kjente 1.-parts kilder og depoter. For eksempel kan du bare få apper fra de offisielle Apple- eller Google-butikkene på mobile enheter. Eller bare last ned via Microsoft- eller Apple-appbutikkene for datamaskiner. Folk trenger hjelp med ondsinnede apper når de laster ned ting fra ikke-offisielle kilder. Ikke pirat. Foruten å være ulovlig i de fleste land, er få ting virkelig gratis, og mange piratkopierte apper kommer med skadelig programvare.

3. Minimer Bluetooth-bruken: Slik beskytter du deg mot sårbarheter

Ved å minimere bruken av Bluetooth, kan du redusere risikoen for å bli utsatt for sårbarheter. Bluetooth-tilkoblinger kan være problematiske fordi signalene kommer fra alle retninger. Hvis du lar Bluetooth være på, kan folk i nærheten koble seg til telefonen din og potensielt hacke enheten din. Det er best å holde Bluetooth deaktivert så mye som mulig for å unngå angrep.

4. Vær forsiktig med å klikke på lenker: Slik unngår du skadelige e-poster og nettsteder

Hvis du mottar en mistenkelig e-post om en presserende passordendring, en betaling til en leverandør som ikke kan vente, eller noe annet rart og mistenkelig, vær forsiktig! Selv om det kommer fra en kjent kontakt, kan det være phishing. Bekreft avsenderens adresse, og ikke åpne eller svar på meldingen hvis du er i tvil. Hvis du absolutt føler at du må besøke et nettsted du lærer om i en e-post, anbefaler vi at du skriver inn domenet manuelt og finner innholdet du vil ha, i stedet for å klikke på lenken i e-posten.

5. Bruk tofaktor- eller flerfaktorautentisering: (2FA / MFA) Slik beskytter du kontoene dine:

Angripere kan stjele passordene dine på mange måter. De kan lure deg med phishing, hacke et nettsted du bruker eller infisere enheten din med skadelig programvare. Hvis du bruker det samme passordet flere steder, er du mer utsatt. Men med multifaktorautentisering (MFA) kan du beskytte deg bedre, selv om en angriper har passordet ditt.

MFA betyr at du trenger en ekstra faktor for å logge på kontoen din, som et varsel på mobilen din. Dette gjør det vanskeligere for hackere å komme inn på kontoene dine. Du får også vite hvis noen prøver å logge på uten din tillatelse.

6. Oppdater operativsystemet og programvaren

Hvis du ikke oppdaterer programvaren din regelmessig, kan det føre til sårbarheter. Før du reiser, bør du utføre alle ventende systemoppdateringer og sjekke for nye oppdateringer når du kommer tilbake. IT-avdelingen din kan ha verktøy som automatiserer oppdateringer, men noen ganger må du godkjenne dem manuelt. Sørg for å godkjenne oppdateringene før du reiser på forretningsreise

7. Bruk MFA og endre passordene dine når det er nødvendig: Slik beskytter du kontoene dine:

Tidligere var det vanlig å anbefale folk å bytte passord ofte, for eksempel hvert halvår eller år. Dette skulle beskytte deg mot ukjente passordlekkasjer, i tilfelle du endret passordet før en hacker kunne bruke det. Men hvis du bruker multifaktorautentisering (MFA), er dette ikke lenger et godt råd, av to grunner.

Den første grunnen er at MFA og offentlige passordlekkasjer gjør at du raskt kan vite når passordet ditt er stjålet og beskytte deg mot det. Hvis du bruker MFA og en hacker prøver å logge på med passordet ditt, vil de ikke klare det uten den andre faktoren, som et varsel på mobilen din. Hvis de prøver flere ganger, vil du få en logg som viser at noen har passordet ditt, og du kan endre det med en gang. Det finnes også tjenester som kan sjekke om passordet ditt har dukket opp i en lekkasje, noe som er en annen grunn til å endre det.

Den andre grunnen er at å tvinge folk til å bytte passord ofte er irriterende og fører til dårlige passordvaner. Hvis passordet ditt er “MyStr0ngCr3d”, vil du kanskje ikke huske et helt nytt passord hver gang, så du endrer det bare litt, som “MyStr0ngCr3d!” eller “!!MyStr0ngCr3d!!”. Dette er ikke et nytt passord i det hele tatt, men en forutsigbar endring av et gammelt passord. Mange hackerverktøy kan lett finne ut slike endringer.

Derfor trenger du ikke å bytte passord regelmessig hvis du bruker MFA. MFA beskytter deg når passordet ditt er i fare, og du trenger bare å bytte det når du vet at det er kompromittert. Hvis du ikke bruker MFA, bør du bytte passord mer ofte, og unngå usikre PIN-koder (som bare har fire til seks sifre)

8. Minimer posisjonsdeling

Det er vanlig for reisende å dele sin posisjon på sosiale medier når de besøker nye steder. Men dette kan være en sikkerhetsrisiko. Hvis du forteller alle at du er borte, kan kriminelle vite når du ikke er på hotellet eller hjemme. Begrens hva du legger ut på nettet, for å redusere trusler mot deg og enhetene dine

9. Lås alle enheter

For å holde informasjonen din trygg, bør du bruke et sikkert passord eller en PIN-kode. Du bør også låse nettbrettet, smarttelefonen og den bærbare datamaskinen når du ikke bruker dem. De fleste enheter har sikkerhetsinnstillinger som lar deg låse dem med fingeravtrykk-ID, ansiktsgjenkjenning eller PIN-kode. Hvis du er på et offentlig sted, må du låse enheten din før du går bort fra den, selv om det bare er et minutt

10. Velg en cybersikkerhetsløsning som passer for deg: Slik beskytter du deg mot trusler

Hybridarbeid og forretningsreiser er kommet for å bli, så det er nødvendig å tilpasse seg de nye sikkerhetskravene. Enhetlig sikkerhet må være omfattende, med like robust beskyttelse for alle enheter og endepunkter uansett hvor de er, sammen med sentralisert administrasjon og synlighet. I bloggen vår, Hybridarbeid er bare mulig med enhetlig cybersikkerhet, fremhever vi fordelene ved å takle de unike cybersikkerhetsutfordringene enkelt og effektivt gjennom en enkelt konsolidert plattform.

Absec tilbyr gratis sikkerhetsjekk av bedriftens RISIKO og Sårbarheter. Ikke gå glipp av denne enestående muligheten å utføre risikoreduserende tiltak, jmf GDPR og rammeverks som ISO 27001.

GRATIS RISIKORAPPORT GRATIS RISIKORAPPORT CYBERANGREP

Hybridarbeid krever enhetlig cybersikkerhet

hybdrid arbeidsmodell

hybrid arbeid

Hybridarbeid krever enhetlig cybersikkerhet

Hybridarbeid krever enhetlig cybersikkerhet

  • Kunnskapsarbeidere og bedrifter drar nytte av hybride arbeidsmiljøer.
  • Etter to år med fjernarbeid, må bedrifter tilby arbeidsplassfleksibilitet for å konkurrere om topptalenter.
  • 66 % av selskapene som er undersøkt av PwC vil tilby større arbeidsfleksibilitet når ansatte kommer tilbake til kontoret.
  • Ledere på nettsikkerhet sliter med å sikre arbeidere utenfor selskapets omkrets.
  • Hybridarbeid krever enhetlig cybersikkerhet.

Hybride- og fjernarbeid har økt risikoen for å lide et malware-angrep med 3.5 ganger.

Hovedårsakene til å ende opp infisert av cybertrusler.

  • Fraværet av en enhetlig cybersikkerhetsstrategi (37%)
  • Teknologiske sårbarheter (22%)
  • Mangel på kunnskap på dette feltet (16%)
  • Dårlig risikokontrollstrategi (12%)

Sikkerhetsstatus hybrid

I rapporten “Unified Security for a Reconnecting World” takler vi sikkerhetsutfordringene fra ekstern tilgang til bedriftsnettverk. Bedrifter står overfor økt eksponering fra stjålet legitimasjon som nettkriminelle kan bruke for å få tilgang til systemer og selge på det mørke nettet. De kan være mer utsatt for phishing-svindel som gjør det mulig for hackere å få full kontroll over nettverket etter å ha lurt en ansatt til å klikke på en lenke eller avsløre personlig informasjon. I tillegg er programvare som ikke er oppdatert på en ansatts datamaskin eller enhet, lettere utnyttet fra Internett-tilkoblinger hjemme og kan føre til brudd.

Hybridarbeid enhetlig cybersikkerhet.

Den gode nyheten, praksis som å inkludere flerfaktorautentisering (MFA), kan hjelpe organisasjoner med å implementere hybridarbeid på en sikker måte. MFA er det første trinnet i å erstatte implisitt tillit med evaluert og eksplisitt adaptiv tillit – et imperativ for hybride arbeidsmiljøer. Å opprettholde en sterk og motstandsdyktig sikkerhetsstruktur i dette nye miljøet betyr også å identifisere bedriftsapplikasjoner og validere gruppen brukere som skal ha tilgang til – e-post, skyapplikasjoner, VPN-er, etc. Disse funnene støttes av Pulse-undersøkelsesdata, da de undersøkte teknologilederne sier at de vil bruke MFA (35%), nulltillitsarkitektur (31%) og VPN (23%) som de beste verktøyene for å møte utfordringene i hybridmiljøer.

Implementering Sikkerhet

Implementering av disse sikkerhetstilnærmingene for hybridarbeid risikerer å introdusere for mye kompleksitet for et smidig IT-sikkerhetsteam å ta på seg. I motsetning til dette muliggjør WatchGuards enhetlige sikkerhetsplattform effektive, robuste sikkerhetstjenester, inkludert MFA og nulltillitstjenester som er nødvendige for hybride arbeidsplasser, med plattformverktøyene for økt skala og hastighet. Driftseffektiviteten som følger av en zero-trust-modell levert med enhetlig sikkerhet, gjør det mulig for bedrifter å oppfylle løftet om hybridkontoret samtidig som de håndterer cybersikkerhetsrisikoer.

Absec tilbyr gratis sikkerhetsjekk av bedriftens RISIKO og Sårbarheter. Ikke gå glipp av denne enestående muligheten å utføre risikoreduserende tiltak, jmf GDPR og rammeverks som ISO 27001.

GRATIS RISIKORAPPORT GRATIS RISIKORAPPORT CYBERANGREP

3 sikkerhetsstrategier som vil øke ansattes produktivitet

3 sikkerhetsstrategier som vil øke ansattes produktivitet

3 sikkerhetsstrategier som vil øke ansattes produktivitet

Sikkerhet og produktivitet er to viktige satsingsområder for enhver bedriftsleder. Med dagens trender innen cybersikkerhet og eksternt arbeid, ønsker bedrifter å gi tilgang til funksjoner som den digitale arbeidsstyrken trenger, med minimal innvirkning på opplevelsen og minimal risiko.

I søken etter en god balanse mellom datasikkerhet og produktivitet, er bevissthetstrening om cybersikkerhet nok? Noen synes til og med det er en utfordring.

my biggest challenge is to provideing cyber training & awareness. - VP, large finance company

my biggest challenge is to provideing cyber training & awareness. – VP, large finance company

Men hva om vi så på å investere i teknologier som adresserer sikkerhet og driftseffektivitet samtidig? I en nylig undersøkelse av 300+ teknologiledere rangerte respondentene cybersikkerhet som topp prioritet for IT-utgifter i 2022.

What is your top IT priorities this quarter. Business continuity & recovery plan. Data anlytics & business intelligence

What is your top IT priorities this quarter. Business continuity & recovery plan. Data anlytics & business intelligence

Her er tre strategier som kan hjelpe bedrifter med å frigjøre kraften i produktivitet uten å påvirke risikotoleransen:

Automatisering

Automatisering av systemer og applikasjoner er måten å holde tritt med arbeidsstyrkens aktivering i en hybrid infrastruktur. Det kan eliminere repeterende oppgaver og effektivisere den daglige driften. For eksempel kan automatiserte sårbarhetsskanningsverktøy håndtere potensielle risikoer som naturlig oppstår når du bruker operativsystemer og tredjepartsapplikasjoner.

Kontinuerlig overvåking

Policyer for ekstern tilgang kan lett være et av områdene der sikkerhetstiltak kan påvirke produktiviteten negativt. I dagens eksterne arbeidstrender er dette ikke et alternativ. Med kontinuerlig overvåking på plass, kan analyse av sikkerhet og brukeratferd bidra til å vurdere potensielle risikoer og aktivere en respons når det er nødvendig.

Identitetsfokusert beskyttelse

Mennesker representerer det viktigste sårbarhetspunktet i enhver organisasjon. Å utdanne brukere til å være oppmerksomme på trusler og forbedre passord er en no-brainer, men å stole på konsekvent anvendelse av beste praksis alene er et tapende forslag. Implementering av identitetsfokusert sikkerhet er nøkkelen til å unngå tap av data og beskytte brukertilgang. Den lavthengende frukten i denne avdelingen er multifaktorautentisering.

Disse strategiene samler tre nøkkelelementer i enhver organisasjon: teknologi (automatisering), prosesser (kontinuerlig overvåking) og mennesker (identitetssikkerhet). Sluttmålet? Å motivere beslutningstakere til å ta en proaktiv tilnærming til å bruke teknologier som vil modernisere driften og forbedre folks arbeidserfaring.

Hvis du likte dette innlegget og det fikk deg til å tenke på planlegging av IT-utgifter, kan du ta en titt på denne smarte sjekklisten.

Smart Sjekkliste_IT Utgifter

Cybersikkerhet for den moderne bedriften

cybersikkerhet strategi

cybersikkerhet strategi

Cyber sikkerhet er et viktig tema for alle virksomheter som håndterer sensitiv informasjon, personopplysninger, betalingstransaksjoner eller andre data som kan være utsatt for angrep fra hackere, virus, ransomware eller andre trusler. I tillegg til å beskytte seg mot potensielle skader, tap eller erstatningskrav, må virksomheter også overholde lover og regler som gjelder for cyber sikkerhet i Norge og i EU. Disse inkluderer blant annet personvernforordningen (GDPR), ekomloven, sikkerhetsloven og sektor-spesifikke regelverk.

I denne bloggserien vil vi presentere noen anbefalte cyber sikkerhetstiltak for virksomheter som er opptatt av å overholde lover og regler, samt høy cyber beskyttelse, med de mest moderne og effektive løsninger. Alt levert fra absec.no, en ledende leverandør av cyber sikkerhetstjenester i Norge.

Del 1: Risikovurdering og policy

Det første steget i å etablere en god cyber sikkerhet er å gjennomføre en risikovurdering av virksomhetens systemer, data og prosesser. En risikovurdering er en systematisk analyse av hvilke trusler som kan påvirke virksomheten, hvor sannsynlig de er, hva konsekvensene kan være og hvordan de kan forebygges eller reduseres. En risikovurdering bør ta hensyn til både interne og eksterne faktorer, samt juridiske og regulatoriske krav.

En risikovurdering vil gi et grunnlag for å utforme en policy for cyber sikkerhet, som er et sett med retningslinjer og regler som definerer hvordan virksomheten skal håndtere cyber sikkerhet på alle nivåer. En policy bør inneholde blant annet:

  • Mål og prinsipper for cyber sikkerhet
  • Roller og ansvar for cyber sikkerhet
  • Krav til systemer, data og nettverk
  • Krav til opplæring og bevissthet
  • Krav til overvåking og rapportering
  • Krav til beredskap og respons

En policy for cyber sikkerhet bør være tydelig kommunisert til alle ansatte og relevante parter, samt oppdatert jevnlig i henhold til endringer i risiko eller regelverk.

Absec.no kan hjelpe deg med å utføre en profesjonell risikovurdering og utvikle en skreddersydd policy for cyber sikkerhet som passer din virksomhets behov og mål. Vi har lang erfaring og kompetanse innen cyber sikkerhet, samt inngående kjennskap til lover og regler som gjelder i Norge og i EU. Kontakt oss i dag for en uforpliktende samtale om hvordan vi kan bistå deg med å styrke din cyber sikkerhet.

Sjek Risiko – Ta en Gratis Ekstern Sårbarhetsskanning

Vannhullangrep vs. avansert endepunktbeskyttelse

waterhole attack

I et vannhullangrep må trusselaktører vanligvis følge en rekke trinn. Først må de undersøke målet og sørge for at de vet hvilken type nettsted det potensielle offeret besøker. Deretter prøver de å infisere den med ondsinnet kode slik at når offeret besøker den. Så utnytter nettstedet en sårbarhet i nettleseren eller overbeviser dem om å laste ned en fil som kompromitterer brukerenheten.

Vannhullangrep: Hva er det?

Denne typen angrep er designet for å være målrettet mot ansatte i en bestemt bransje eller brukergruppe og som bruker regelmessig de nettstedene som de besøker. Dette for å lokke dem inn i en felle som gir tilgang til selskapets bedriftsnettverk. Datatyveri, økonomisk tap og omdømmeskade er ofte de viktigste konsekvensene av vannhullangrep.

Selv om disse truslene ligner på forsyningskjedeangrep på nært hold, er de ikke helt like. I begge tilfeller kompromitterer hackere en tredjepartstjeneste for å infisere andre systemer. Forsyningskjedeangrep kompromitterer imidlertid vanligvis et produkt som er kjøpt, eller en tjeneste som brukes av målet, mens et vannhullangrep infiserer nøytrale nettsteder. I motsetning til dette distribuerer et forsyningskjedeangrep skadelig programvare gjennom det “svakeste” leddet i en organisasjons nettverk, for eksempel en leverandør, leverandør eller partner.

Tre nylige eksempler på vannhullangrep:

1. Nitrokod og falske Google Translate for skrivebordet

I slutten av juli 2022 ble det oppdaget en malware-kampanje for cryptocurrency mining som infiserte enheter i 11 land. Trusselaktøren var en programvareutvikler kalt Nitrokod som tilbyr gratisversjoner av populære programmer som ikke har en offisiell desktopversjon. Dens etterligning av oversettelsesverktøyet, opprettet ved hjelp av de offisielle Google Translate-nettsidene og et Chromium-basert rammeverk. Disse var det mest populære tilbudet og var tilgjengelig på freeware-nettsteder, samt høyt rangert i søkeresultatene for “Google Translate desktop download”.

Dessverre ble applikasjonene trojanisert, og når programvaren ble installert på enheten, var infeksjonsprosessen sovende i flere uker for å sikre at den forble ubemerket. Etter det sovende intervallet så sparket skadelig programvare inn og ofrene ville motta en oppdatert fil som ville laste en serie på fire droppere på enheten i løpet av noen dager. Den siste dropperen ville distribuere den Monero-sentriske XMRig-kryptomineren og utføre den. Mens dette skjedde, fortsatte Google Translate å fungere skikkelig, og ingen sikkerhetsanalyser hevet røde flagg. Denne taktikken har gjort det mulig for kampanjen å operere vellykket under radaren i årevis.

2. SolarMarker skadelig programvare

I september 2022 kompromitterte SolarMarker-gruppen et sårbart nettsted drevet av WordPress for å lokke ofrene til å laste ned falske Chrome-nettleseroppdateringer. Denne kampanjen var rettet mot en global skatterådgivningsorganisasjon med tilstedeværelse i USA, Canada, Storbritannia og Europa. I dette tilfellet var offeret en bedriftsansatt som søkte etter medisinsk utstyr fra en bestemt navngitt produsent på Google. Når den ansatte fikk tilgang til det kompromitterte nettstedet, ble han bedt om å laste ned en oppdatering til Chrome-nettleseren. Den ansatte lastet deretter ned og henrettet SolarMarker, som var forkledd som en falsk oppdatering. Den falske oppdateringen var basert på nettleseren offeret brukte da han fikk tilgang til det infiserte nettstedet. Så hvis brukeren hadde brukt en annen nettleser, ville den ha etterlignet Firefox eller Edge.

3. SocGholish malware på amerikanske nyhetsnettsteder

I november 2022 kompromitterte en kriminell gruppe et innholdsleverandørselskap som tilbyr videoinnhold og reklame til store amerikanske medier for å distribuere skadelig programvare på nettstedene sine. I løpet av denne kampanjen ble 250 nasjonale og regionale avisnettportaler i landet målrettet. Skadelig programvare, kalt SocGholish og først sett i 2018. Disse ble injisert i en godartet JavaScript-fil som lastet på medienettstedene og overbeviste besøkende om å laste ned en falsk nettleseroppdatering. Som i forrige tilfelle tok skadelig programvare form av nettleseren som ble brukt av brukeren. Når angriperne fikk første tilgang til nettverkene, kan dette brukes som en vei for å distribuere ransomware, som er en taktikk vi har sett tidligere.

Endepunktbeskyttelse: kritisk forsvar mot et vannhullangrep

Vannhullangrep har en høy suksessrate, da de kompromitterer legitime og pålitelige nettsteder for brukere, slik at selv de mest informerte og forsiktige ansatte kan falle i fellen. Dette er grunnen til at en endepunktbeskyttelsesløsning er nødvendig, som gir kontinuerlig overvåking og forhindrer utførelse av ukjente prosesser.. Imidlertid, med tanke på at når de står overfor et slikt angrep, kan applikasjoner passere som legitime. Teknologien som brukes til å forsvare seg mot den, må beskytte brukere mot avanserte trusler, avanserte vedvarende trusler (ATP), zero day malware og ransomware, samt andre sofistikerte trusler. Bruk av AI og automatisering er gunstig når det gjelder å utføre forebygging, deteksjon, inneslutning og responshandlinger. I tillegg er atferdsanalyse ideell for å oppdage om det er ondsinnede aktører i nettverket. Summen av disse funksjonene bidrar til å oppnå omfattende sikkerhet, som er i stand til å avverge et vannhullangrep.

Det er viktig å ta i bruk en nulltillits-tilnærming, ideelt sett med administrerte tjenester som vi finner i Feature Brief – WatchGuard Zero-Trust Application Service som er i stand til å klassifisere 100% av applikasjonene som skadelig programvare eller pålitelige applikasjoner, og overvåke aktiviteten til alle typer applikasjoner på endepunktet. En nulltillits-tilnærming kan forhindre sofistikerte trusselutførelser, for eksempel forsyningskjedeangrep og vannhullangrep. Ved å observere uregelmessig oppførsel av tilsynelatende legitim programvare og omklassifisere applikasjoner så snart de utfører aktiviteter som vanligvis brukes av trusselaktører. Det er ingen tvil om at nettkriminelle bruker taktikker som blir stadig mer komplekse og vanskelige å oppdage. Med riktig beskyttelse, ved å ta i bruk en AI- og nulltillitstilnærming, er det mulig å håndtere dem og holde bedriftsnettverk sikre.

Interessert i å lære mer om hvordan WatchGuard Endpoint Security hjelper deg med å unngå angrep som dette? Besøk vår hjemmeside og finn all informasjon.

Wi-Fi og forholdet til Zero-Trust-modellen‎

Zero-trust nettverksarkitektur (ZTNA) gir en helhetlig visning av forretnings-cybersikkerhet som sikrer programmene og miljøet ditt når du får tilgang til av en bruker, enhet eller plassering. En omfattende null-trust-modell lar deg redusere, oppdage og svare på trusler.‎

‎Å ta i bruk ZTNA gir betydelige fordeler for bedrifter. Det støtter rask skyadopsjon og brukersikkerhet, noe som er avgjørende ettersom etterspørselen etter ekstern tilgang vokser. Det forbedrer nettverkssynligheten, noe som bidrar til å bekjempe cyberangrep. Og det reduserer administrasjonskostnadene ved å gi sentralisert sikkerhet.‎

‎Zero Trust fremmer mistillit til enhver tilkobling, som omfatter forbindelser innenfor selskapets omkrets og eksterne. For eksempel et offentlig Wi-Fi-nettverk eller eksterne tilkoblinger av brukere som jobber hjemmefra.‎

‎For at “zero-trust” skal eksistere i en organisasjon, må administratorer konfigurere Wi-Fi-tilkoblinger med ekstremt‎‎ restriktive tilgangstillatelser basert på brukerens identitet, enheten og konteksten ‎‎(både i og utenfor selskapets perimeternettverk). ZTNA lar sikkerhetsansvarlige kontrollere privilegert nettverkstilgang og datatrafikk på Wi-Fi-tilkoblinger basert på disse tre variablene. ‎

‎Implementere Zero Trust

Du kan implementere en nettverksarkitektur uten klarering i organisasjoner på fire måter:‎

  • ‎AP Isolasjon‎‎, som forhindrer at forskjellige trådløse tilkoblinger kommuniserer med hverandre. Denne funksjonen legger til et sikkerhetsnivå som begrenser angrep og trusler mellom tilkoblede enheter.‎
  • ‎Individuelt VLAN for hver bruker eller enhet.‎‎ Brukere tilordnes dynamisk VLAN-nettverket sitt når de godkjenner i Wi-Fi-nettverket. Dermed kan enhver bruker eller enhet bare få tilgang til ressursene IT-avdelingen tillater når du kobler til nettverket.‎
  • ‎Individuelle VPN-er.‎‎ Hver bruker eller enhet har sin VPN installert for sin begrensede perimeter, bare har tilgang til tillatelsene som er angitt av IT-avdelingen.‎
  • ‎Godkjenning med flere faktorer (MFA)‎‎. Generelt, for å få tilgang til ethvert Wi-Fi-nettverk, velger brukerne nettverkstilkoblingen de vil koble til og skriver inn et passord. For å implementere noen av løsningene ovenfor på riktig måte, må MFA være pålagt å knytte seg til nettverkstilkoblingen, inkludert et passord knyttet til hvert brukernavn eller enhet og tilleggsfaktorer for autentisering, for eksempel en push-varsling eller engangspassord (OTP).‎

‎Prinsippet “Aldri stol på, alltid bekreft” prinsippet som er adoptert av Zero-Trust,‎ er et trygg metode for organisasjoner og bør strekke seg til hvert element i forretningsøkosystemet. Investering i løsninger som ‎Wi-Fi tilgangspunkter,‎ bidrar til å holde selskaper sikre og dra nytte av det ZTNA tilbyr.