Sikkerhet nr. 1 / 2012
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
sikkerhetsåret <strong>2012</strong><br />
15<br />
Viktige krav til verktøy<br />
for nettverkssikkerhet<br />
Utviklingen gjør at kontrollen over endepunktene<br />
i nettverket blir stadig dårligere.<br />
Det gir nye sikkerhetsutfordringer, sier<br />
teknologidirektør Christophe Birkeland i<br />
Norman.<br />
Ansatte som bruker eget usikret utstyr til<br />
jobb, gjester som får tilgang til bedriftens<br />
nettverk og leverandører som kobler seg<br />
på virksomhetens datanett utenfra, er<br />
løs ninger som gir økt risiko. Birkeland anbefaler<br />
inndeling i soner for ulike maskiner/<br />
bruk ere, samt nøye overvåkning og umiddelbar<br />
analyse av funnene, for å minske<br />
faren for ødeleggende ormer o.l.<br />
<br />
Montasje: Ingeborg Altern Vedal<br />
høy risiko<br />
Evne til å oppdage og stoppe<br />
malware i nettverket<br />
Enkel installasjon og konfigurasjon<br />
<strong>Sikkerhet</strong> og robusthet – slike<br />
komponenter installeres som<br />
regel in-line med dertil krav til<br />
oppetid og stabilitet<br />
Ytelse – må håndtere datanettverk<br />
med stor båndbredde uten<br />
at datatrafikken påvirkes<br />
Viktige krav til verktøy<br />
for malwareanalyse<br />
Høy deteksjonsevne; kombinasjon<br />
av flere teknologier for å<br />
oppdage og analysere alle typer<br />
malware<br />
Skalerbarhet for å kunne håndtere<br />
store mengder filer<br />
Integrasjon: verktøyet må lett<br />
kunne tilpasses ulike miljøer og<br />
løsninger<br />
Brukervennlighet<br />
separate nettverk. Datatrafikk fra<br />
enheter man ikke har kontroll over<br />
må overvåkes spesielt nøye. Uansett<br />
bransje, systemer og omfang av eksterne<br />
brukere og enheter, er gode<br />
overvåkings- og analyseverktøy<br />
sentralt for å holde sikkerhetsnivået<br />
oppe, poengterer Christophe Birkeland.<br />
Infisert av malware<br />
I praksis betyr det løsninger som<br />
analyserer datatrafikken og umiddelbart<br />
fanger opp og stopper trusler,<br />
uten at dette forsinker trafikken.<br />
Hvis en enhet som befinner seg på<br />
innsiden av brannmurene er infisert<br />
av malware (skadevare eller<br />
ondsinnet kode) er det avgjørende<br />
at sikkerhetsløsningene blokkerer<br />
datatrafikken fra den aktuelle<br />
en het en umiddelbart.<br />
Birkeland understreker at datatrafikken<br />
må analyseres i sanntid<br />
slik at ikke prosessene forsinkes av<br />
analysen som utføres.<br />
– Hos Norman har vi arbeidet<br />
mye med disse utfordringene, og<br />
lyktes med å utvikle robuste løsninger<br />
for nettverkssikkerhet som<br />
kan håndtere datanettverk med stor<br />
båndbredde uten at det påvirker<br />
nettverkets ytelse, sier han.<br />
Svakheter i eget system<br />
Birkeland mener mange organisasjoner<br />
burde hatt høyere<br />
kompetanse og bevissthet på sikkerhetsområdet<br />
internt i organisasjonen,<br />
også med tanke på å<br />
håndtere sikkerhetshendelser.<br />
– Det er ikke mulig å sikre seg 100<br />
prosent mot alvorlige sikkerhetshendelser.<br />
Derfor må bedrifter og<br />
organisasjoner av en viss størrelse<br />
ha kunnskap og evne til å analysere<br />
filer og mistenkelige dokumenter<br />
som oppdages i egne systemer. Med<br />
brukervennlige analyseverktøy kan<br />
stadig flere oppdage, forstå og analysere<br />
trusselen fra malware, og<br />
dermed øke sikkerhetsnivået i egen<br />
virksomhet. Ved hendelser vil slike<br />
analyser bidra til å avdekke eventuelle<br />
svakheter i egne systemer,<br />
hendelsesforløp og konsekvenser<br />
samtidig som de kan brukes til å<br />
identifisere løsninger for å gjenopprette<br />
sikre systemer, forklarer Birkeland.<br />
<strong>Sikkerhet</strong> <strong>nr</strong>. 1 <strong>2012</strong>