×
Annonse fra Delta V for

Slik kan selve nettverket stoppe virus – bedre enn firewallen

Og mest sannsynlig har du allerede infrastrukturen, sier sikkerhetsekspert i Cisco.

  • Delta V Dette er en annonse. Journalistene i Digi.no er ikke involvert i produksjonen.

– Alle andre legger sikkerheten  nettet, vi legger sikkerheten i nettet. Og sånn ser vi et mønster i angrepene som ingen andre klarer å se i dag. 

Nils Roald er sikkerhetsekspert i Cisco, en av verdens største aktører innen IT og nettverk. Han mener at det beste forsvaret mot dagens sikkerhetstrusler er å skape synlighet. Og med Network as a Sensor er det akkurat det Cisco gjør.

– I tillegg til synlighet er tiden det tar å oppdage et angrep, time-to-detection, en viktig del av å stoppe trusler tidlig. I følge Gartner tar det i gjennomsnitt 99 dager å oppdage et sikkerhetsbrudd, men den har vi kortet ned til bare 4,6 timer – mye på grunn av nettverket, sier Nils Roald. 

Unik kontroll av tilganger 

Fun fact:

Visste du at Cisco stopper 19,7 milliarder trusler hver dag?

Les hvordan her »

Det er selskapets  Identity Services Enigine (ISE)-teknologi som er stjernen i dette showet. Dette er en motor som fungerer som ett enkelt kontrollpunkt for hele bedriften. Den håndterer tilgangene til nettverket på en sikker måte, ved å registrere alle detaljer om hvem eller hva som er koblet på.

– ISE samarbeider også med andre integrerte komponenter i Cisco-nettverket og definerer hvem som faktisk for lov til å ha tilgang. Den ser blant annet på selve enheten, når den koblet seg på, fra hvor den logget seg på og til og med hvor "frisk" den er. På denne måten er vi sikre på at enheten er trygg, sier Roald.

ISE skaper altså en slags kontekstuell identitet før den gir tilgang til noe som helst, enten det er gjennom et kablet-, trådløst- eller VPN-nettverk. Ut fra denne identiteten, etter at enheten har blitt vurdert "trygg", bestemmer ISE hvilke regler som skal gjelde for akkurat denne enheten. Det er tross alt ikke alle som trenger samme tilgang på alt.

Nils Roald, sikkerhetsekspert i Cisco.
Nils Roald, sikkerhetsekspert i Cisco. Foto: Cisco

– Se for deg en lege på visitt hos pasienten, med journalen på iPaden. Her ville ISE registrert at legen var i en sone der visitt blir foretatt og gir dermed riktig tilgang basert på det. På den måten blir all sensitiv informasjon som utveksles under visitten værende i den sonen når besøket er over. Når legen for eksempel går til kantinen for å spise lunsj, vil hun ikke få den tilgangen hun nettopp hadde fordi hun befinner seg i en annen sone, forteller Roald.

Trenger ikke kjøpe nytt utstyr

Sikkerhetseksperten ser behovet for denne type segmentering som ISE tilbyr i flere sammenhenger, og understreker at du på ingen måte på kjøpe splitter nytt Cisco-utstyr for å få til dette.

– Vi har gjort en del grep for å se på hva kundene våre allerede har, og hva de har tilgang på av teknologi og utstyr, som vi kan bruke for å lage et bedre sikkerhetsopplegg. Vi ser at veldig mange allerede sitter på infrastruktur som kan gjenbrukes for å skape denne synligheten, sier Roald. 

Prosessen med å lære seg hva kundene hadde av teknologi og utstyr var det som førte til Network as a Sensor-konseptet i utgangspunktet.

– Alle kundene våre har switcher som inneholder en del muligheter som har vært der i mange år, men som vi ikke har brukt aktivt som sikkerhetsverktøy. Det tok vi tak i, og resultatet ble Network as a Sensor. Det betyr at hver eneste port på en switch, altså ytterst i nettverket, er med å oppdage om en enhet som kobler seg til kan være skadelig, forteller Roald.

Video: ETA på 2 minutter

Men også på andre områder har det skjedd utvikling som følge av gjenbruks-prosessen:

Encrypted Threat Analytics (ETA) er en ny funksjon i Stealthwatch som gjør det mulig å analysere kryptert datatrafikk uten å dekryptere. ETA får tilsendt enorme mengder informasjon fra kundenes switcher, og basert på dette og maskinlæring klarer den å gjøre disse analysene. Derfor er den med på å raskt oppdage unormal aktivitet på nettverket, og bidrar på den måten med å nekte ubudne gjester adgang, sier Roald.

ETA: Gjør det ingen andre i verden klarer - hackerne kan ikke «gjemme seg» i kryptert datatrafikk lenger.

Hva betyr dette for deg?

ISE betyr en endring i IT-hverdagen til brukeren og IT-ansvarlig. For brukeren vil riktige tilganger være på plass til enhver tid – og da også de du ikke trenger å ha i gitte soner, som illustrert i eksempelet med en lege.  

– For IT-avdelingen skaper det en mye større fleksibilitet fordi reglene ligger sentralt. Det betyr at hver gang en bruker kobler seg til noe, vil dette noe spørre regelboken om hva den får lov til å gjøre. Denne regelen er lik uansett hvor i verden en bruker befinner seg, slik at rettighetene er de samme. Vi kan også endre rollen til en bruker, og finmaske tilgangene underveis hvis det er behov for det, sier Roald.

Alt er automatisk og integrerer med mobile device management slik at hver brukers enhet blir løpende godkjent. Dette er også positivt i forbindelse med GDPR-loven, som nå er rett rundt hjørnet.

– Alle har behov for den type segmentering ISE tilbyr. Ved å skape regler for hvordan forskjellige brukere får lov til å ferdes i nettverket, minskes muligheten for at uønskede gjester lurer seg ulovlig inn. Hvis enheter likevel skulle avvike fra normalen du har satt, fanges dette opp av Stealthwatch, som faktisk er alene i verden om å klare og analysere kryptert datatrafikk, sier Roald.

Med ISE knyttes industriens ypperste teknologier for identifikasjons- og tilgangskontroll sammen i en enkel løsning. Den sparer tid og penger, men kanskje viktigst: Du slipper å bekymre deg for om du har inntrengere i nettverket ditt. 

Kommentarer (0)

Kommentarer (0)
Til toppen