Säkerhet
Vårdorganisationer lagrar personlig och potentiellt känslig kundinformation. Finansiella institutioner lagrar kontonummer, saldon och transaktionshistorik. Återförsäljare lagrar köphistorik, kontoinformation och demografisk information för kunder. En säkerhetsincident kan avslöja känsliga data, vilket kan orsaka personliga svårigheter eller ekonomisk skada. Hur säkerställer du dataintegriteten och ser till att dina system är säkra?
I den här enheten lär du dig mer om viktiga element i grundpelaren för säkerhet.
Vad är säkerhet?
Säkerhet handlar i slutändan om att skydda de data som din organisation använder, lagrar och överför. De data din organisation lagrar eller hanterar är hjärtat i dina skyddbara tillgångar. Dessa data kan vara känslig information om kunder, ekonomisk information om din organisation eller kritiska affärsdata som stödjer organisationen. Tillsammans med data är det även avgörande att skydda infrastrukturen som data finns på och de identiteter som används för att få åtkomst till dem.
Dina data kan omfattas av ytterligare juridiska och bestämmelsemässiga krav beroende på var du finns, vilken typ av data du lagrar eller vilken bransch som ditt program verkar i.
Inom sjukvården i USA finns det till exempel en lag som kallas HIPAA (Health Insurance Portability and Accountability Act). I finansbranschen handlar Payment Card Industry Data Security Standard om hanteringen av kreditkortsuppgifter. Organisationer som lagrar data som omfattas av de här lagarna och standarderna måste se till att skyddsåtgärder finns på plats för att skydda dessa data. I Europa anger den allmänna dataskyddsförordningen, GDPR, reglerna för hur personuppgifter skyddas och definierar personers rättigheter som rör lagrade data. Vissa länder kräver att vissa typer av data inte lämnar landets gränser.
När ett intrång sker kan det leda till betydande effekter för ekonomin och ryktet för både organisationer och kunder. Det bryter ned det förtroende som kunderna har för din organisation och kan påverka organisationen på lång sikt.
Skydd på djupet
En metod med flera lager för att säkra miljön ökar dess säkerhetsposition. I det som ofta kallas skydd på djupet kan vi dela upp lagren på följande sätt:
- Data
- Program
- VM/beräkning
- Nätverk
- Perimeternätverk
- Principer och åtkomst
- Fysisk säkerhet
Varje lager fokuserar på ett område där attacker kan ske, och skapar ett djupgående skydd om ett lager misslyckas eller kringgås av angriparen. Om vi endast skulle fokusera på ett lager skulle angriparna ha ohämmad åtkomst till din miljö om de tar sig igenom det lagret.
Att hantera säkerheten i flera lager ökar arbetet som en angripare måste utföra för att få åtkomst till dina system och data. Varje lager ska ha olika säkerhetskontroller, tekniker och funktioner som gäller detta. När du identifierar de skydd som ska införas, är kostnaden ofta viktig. Du måste balansera kostnaderna mot affärskrav och den övergripande risken för verksamheten.

Det finns inga enskilda säkerhetssystem, kontroller eller tekniker som skyddar din arkitektur fullt ut. Säkerhet handlar inte bara om teknik, utan även om personer och processer. Att skapa en miljö som ser holistiskt på säkerhet och gör det till ett krav som standard hjälper till att skydda din organisation så mycket som möjligt.
Skydda från vanliga attacker
I varje lager finns det några vanligt förekommande attacker som du bör skydda dig mot. Följande lista är inte uttömmande, men den kan ge dig en uppfattning om hur varje lager kan angripas och vilka typer av skydd du kan behöva.
Datalager: Exponering av en krypteringsnyckel eller användning av en svag kryptering kan göra dina data sårbara för obehörig åtkomst.
Programlager: Inmatning och körning av skadlig kod är kännetecknande för attacker i programlagret. Vanliga attacker är SQL-inmatning och skriptkörning över flera webbplatser (XSS).
VM/beräkningslager: Skadlig kod är en vanlig metod för att angripa en miljö, vilket inbegriper körning av skadlig kod för att kompromettera ett system. När den skadliga koden väl finns i systemet kan ytterligare attacker leda till avslöjande av autentiseringsuppgifter och laterala rörelser i hela miljön.
Nätverkslager: Onödiga öppna portar till Internet är en vanlig attackmetod. Exempel kan vara att SSH eller RDP lämnas öppna för virtuella datorer. När dessa protokoll är öppna kan det ske råstyrkeattacker mot dina system när angripare försöker få åtkomst.
Perimeterlager: DoS-attacker (Denial-of-Service) sker ofta i detta lager. Dessa angrepp försöker överbelasta nätverksresurser och tvinga dem att försättas i offlineläge, eller göra det omöjligt för dem att svara på legitima begäranden.
Princip- och åtkomstlager: I det här lagret sker autentiseringen för ditt program. Det här lagret kan inkludera moderna autentiseringsprotokoll som OpenID Connect, OAuth eller Kerberos-baserad autentisering som Active Directory. Exponeringen av autentiseringsuppgifter är en risk i det här lagret och det är viktigt att begränsa behörigheterna för identiteter. Vi vill även ha övervakning på plats för att leta efter möjliga kapade konton, till exempel inloggningar från ovanliga platser.
Fysiskt lager: Obehörig åtkomst till resurser genom metoder som ”door drafting” och stöld av säkerhetsmärken kan ske på den här nivån.
Delat säkerhetsansvar
När vi går tillbaka till modellen för delat ansvar kan vi ändra detta i samband med säkerhet. Beroende på vilken typ av tjänst som du har valt kan vissa säkerhetsskydd byggas in i tjänsten, medan andra förblir ditt ansvar. Det är viktigt att du noga utvärderar de tjänster och tekniker som du väljer om du vill säkerställa att du har säkerhetskontroller som passar för din arkitektur.

Testa dina kunskaper
Behöver du hjälp? Se vår felsökningsguide eller ge feedback genom att rapportera ett problem.