<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=441681&amp;fmt=gif">

02 januar 2023

Et automatisert Security Operations Center (SOC) er nøkkelen til god IT-sikkerhet

10 min lesetid

02. januar 2023

Er ikke IT-systemene til virksomheten din knyttet til et automatisert Security Operations Center? Da er sannsynligheten stor for at datakriminelle allerede er på plass. IT-systemer bør overvåkes 24 timer i døgnet.

For få år siden var cyberkriminalitet noe som kun påvirket de største selskapene i verden. Nå har alle virksomheter grunn til å være på vakt for kriminelle hackere. Det dukker stadig opp eksempler på selskaper i alle størrelser som har blitt utsatt for hacking. Antallet sårbarheter i IT-systemene våre har økt eksponentielt. Det samme har antallet trusselaktører som vil skaffe seg økonomisk gevinst av kriminell aktivitet på internett. 


Ikke mulig å stoppe dataangripere med manuell IT-sikkerhet

Det var kanskje mulig å holde tritt med dataangriperne med en IT-ansvarlig som luket bort verstingene manuelt i arbeidstida tidligere, men slik er det definitivt ikke lenger. Du som daglig leder i en virksomhet eller sjef i offentlig eller kommunal sektor må forsikre deg om at IT-sikkerheten er ivaretatt 24 timer i døgnet, 7 dager i uka på alle helligdager og i ferier. De færreste har nok ansatte, kompetanse eller systemer til å håndtere dette internt, sier Thomas Lystad, Operations Manager i Data Equipment.

Så hva skal du gjøre nå som du vet at IT-sikkerheten i virksomheten din mest sannsynlig ikke er god nok? Det du ikke bør gjøre er å lukke øynene og håpe at det går bra allikevel. Du leser kanskje om de store hendelsene og tenker at det skjer ikke meg? Det er ikke lenger kun de store aktørene som er mål for cyberkriminelle. 

Det kommer også stadig nye hackere på banen, enten det er snakk om stater som spionerer eller kriminelle som er ute etter økonomisk gevinst gjennom for eksempel løsepengevirus. De IT-kriminelle bruker automatiske prosesser for å finne dine sårbarheter. Da må du svare med samme mynt.

Alle er i målgruppen til IT-kriminelle og risikoen for dataangrep øker stadig 

Erfaringer fra gjennomførte dataangrep viser at de kriminelle i snitt kan være inne i systemene lenge før de oppdages. Alle er en målgruppe for datakriminelle, og risikoen for å bli utsatt bare øker år etter år. IT-sikkerhet i alle ledd må prioriteres høyere enn noen gang tidligere, sier Lystad. 

Den gode nyheten er at det heller aldri har vært så enkelt som nå for alle virksomheter å beskytte seg mot datakriminelle. Tidligere var datasikkerhet på nivået vi snakker om her kun tilgjengelig for de største aktørene med råd til å investere i avansert utstyr og ansatte med riktig kompetanse. 

Nå har du mulighet til å kjøpe IT-sikkerhet som en tjeneste. Du kan knytte deg til et eksternt Security Operations Center (SOC) som håndterer alle dataangrep døgnet rundt.  Men det er viktig å velge riktig SOC. Du må forsikre deg om at den er tuftet på integrasjon og automasjon. Et av de viktigste våpnene i arsenalet mot cyberkriminelle er SOAR, Security Orchestration, Automation and Response. Leter du etter en ny IT-sikkerhetspartner er det viktig å forsikre seg om at SOAR benyttes. I Data Equipment er det en selvfølge. 

Hvordan får du mye bedre IT-sikkerhet med begrensede ressurser?  Meld deg på  seminar i en by nær deg mellom 9. feb - 1. mars


Fordeler ved å bruke et automatisert Security Operations Center (SOC)

  1. All informasjon om aktiviteter i IT-systemet logges og gjennomgås på et sted.

  2. Du slipper å ha egen døgnbemanning for å håndtere dataangrep og IT-trusler manuelt

  3. Sårbarheter i IT-sikkerheten identifiseres automatisk gjennom kontinuerlig overvåking ved bruk av kunstig intelligens og maskinlæring

  4. Du kan komme de datakriminelle i forkjøpet og stenge dem ute før de har gjort noen skade. Det vil si preventiv IT-sikkerhet.

Ifølge Thomas Lystad har det tidligere vært alt for lite fokus på den kvaliteten som en SOC-tjeneste gir deg. De eldre variantene av SOC-er fungerer heller ikke like godt som dagens moderne løsninger. 

Tidligere var det mest fokus på reaktiv datasikkerhet. Det vil si at man kunne identifisere hackere og datakriminelle etter at de hadde kommet seg inn og gjort skade  ved å lete gjennom loggene. I en moderne, nestegenerasjons SOC, klarer du å identifisere de fleste datakriminelle allerede i rekognoseringsfasen. Det vil si før de har klart å få tilgang til verdifull informasjon, sier Lystad og legger til

Dermed kan de isoleres og stenges ute før skaden er skjedd. Vi bruker automasjon i vår SOC, og de datakriminelle har også automatiske angrepsprosesser. Det blir en kamp mellom maskinene som vi vinner. Du har ikke en sjanse, hvis du kun bruker manuell IT-beskyttelse, sier Lystad. 

Hackere bruker selvsagt også automasjon i sine dataangrep. Det er ikke mennesker som sitter aktivt bak en skjerm lenger. Det er big business å være datakriminell.

– De bruker automatikken til å gå bredt ut i første angrepsbølge for å se hvor de får treff. Så brukes det mer manuelle angrepsmetoder i andre bølge, hvor de jobber seg innover for å komme dit de vil, forteller Lystad. 

IT-sikkerhet som en tjeneste er tilgjengelig for alle

Data Equipment har utviklet Intellisec, en sikkerhetsplattform som består av flere tjenester. En av disse er Managed Detection & Response (MDR). Våre kunder tilknyttes vårt Security Operations Center (SOC), hvor vi fanger opp alle sårbarheter som IT-kriminelle potensielt kan utnytte.

90 % av alle trusler mot IT-sikkerheten kan avverges allerede i rekognoseringsfasen. SOC-en kan håndtere ekstreme mengder data samtidig. Ved å bruke kunstig intelligens og maskinlæring lukes alle falske positiver ut. Det utgjør over 90 % av sakene. Dermed fjernes støyen fra alt som rapporteres som ikke er kritisk. 

– I SOC-en vår sitter det 10 ansatte som fungerer som et «Incident Reponse-team» for alle våre kunder som har MDR. Her logges og avdekkes alle hendelser som skjer på maskiner, servere, nettverk og endepunkter som tilhører kundene våre. Basert på all informasjonen som samles inn til SOC-en kan vi altså avskrive de aller fleste, men rundt 10 % av tilfellene, må gjennomgås manuelt. Noen få av disse igjen må vi eskalere og melde fra til kunden, slik at endepunkter som er utsatt for datakriminalitet blir isolert.  Teamet tar seg altså av de kritiske tilfellene, hvor det må ageres raskt, forteller Lystad. 

Det jobbes kontinuerlig med automasjonen, slik at den kunstige intelligensen blir stadig smartere. Den lærer seg stadig nye angrepsmetoder som raskt avverges. Dermed blir tjenesten vi tilbyr også videreforedlet over tid. AI-en ( den kunstige intelligensen) lærer seg å identifisere stadig nye typer hendelser og teknikker som cyberkriminelle bruker.

Hackere gjenbruker gjerne sårbarheter. Alle kjente måter å hacke på vil ikke bite på dette systemet, og automasjonen lærer hver gang den møter en ny teknikk. Målet er at en kunde skal slippe å håndtere samme type angrep to ganger. 

Hvordan får du mye bedre IT-sikkerhet med begrensede ressurser?  Meld deg på  seminar i en by nær deg mellom 9. feb - 1. mars

Slutt å gamble med IT-sikkerheten!

IT-sikkerhet som en tjeneste er noe de aller fleste virksomheter bør ha. Det viktigste argumentet er at vi håndterer all informasjonen som antageligvis ikke gås gjennom i dag, fordi den ligger spredt i ulike systemer. Det er gjerne en hodepine for daglig leder. De sitter og håper på det beste og at ikke akkurat deres virksomhet blir angrepet. Det er et gedigent sjansespill. I morgen kan det være du som blir møtt av svarte skjermer og en beskjed om å betale 10 millioner i bitcoin til en ukjent angriper, sier Thomas Lystad, Operations Manager i Data Equipment. 

Ved å knytte deg til et automatisert Security Operations Center (SOC) slipper du å bekymre deg over at dette skal bli et scenario du må forholde deg til. Du trenger ikke tenke på at du har tusenvis av hendelser logget i IT-systemer som ikke gjennomgås av noen per i dag. Du kan sove godt om natten i trygg visshet om at IT-sikkerheten er ivaretatt på best mulig måte. 

Si at du har en IT-avdeling som manuelt skal gå gjennom loggene. Hver dag, når de kommer på jobb, er det blitt registrert kanskje 300 hendelser som kan være mulige uløste trusler. Det er umulig å gå gjennom alle, og det er også vanskelig å vite hvilke som bør prioriteres først, fordi man ikke har et godt nok beslutningsgrunnlag. Bruker du MDR, lukes flesteparten bort av den kunstige intelligensen, og operationsteamet  i SOC-en tar seg av resten. Her sitter det erfarne analytikere med den nødvendige kunnskapen om nettverkstrusler og sårbarheter. De vet hvordan de skal identifisere og velge ut de kritiske truslene, forteller Lystad.  

Du får en erfaren IT-sikkerhetsrådgiver på laget

I de få tilfellene, hvor det er behov for å eskalere situasjonen, har du en erfaren IT-sikkerhetsrådgiver i den andre enden av telefonen som kan fortelle deg eksakt hva du skal gjøre. I tillegg kan vi gi generell rådgivning om IT-sikkerhet. 

Ofte er det enkle grep som kan tas for å øke datasikkerheten betraktelig. Det kan være snakk om for eksempel manglende to-faktorautentisering, for åpne brannmurregler eller at det ikke patches ofte nok. Det vil si at det ikke gjøres regelmessige sikkerhetsoppdateringer for å fjerne sårbarheter. 

Les også om: Aurskog-Høland kommunes erfaring med vår automatisert SOC-tjeneste


Slik fungerer IT-sikkerhet som en tjeneste

Velger du MDR, plasseres det en agent eller sensor  i alle IT-systemene dine som sender dine data inn i SOC-en. Det samles inn så mye data som mulig. Jo mer data som er tilgjengelig, jo mer velinformerte valg kan vi ta. Det er ingen grenser for hvor mye data det er mulig å samle inn og hvor lenge dataene kan lagres.

Logging av data er noe Nasjonal Sikkerhetsmyndighet (NSM) anbefaler. NSM mener at data bør logges i minst 90 dager, men anbefaler 180. Dersom du kun har mulighet til å logge data i 30 dager, er det langt bedre enn å ikke gjøre det i det hele tatt. Vi finner ut sammen hva som er mest hensiktsmessig for din virksomhet. Det vil si hvordan vi best mulig kan sikre deg med dine tilgjengelige ressurser.

Logging kombinert med å ta i bruk et Security Operations Center betyr at all denne dataen ved hjelp av kunstig intelligens omgjøres til verdifull etterretningsinformasjon. 

Managed Detection & Response (MDR) er en røykvarsler for IT-sikkerhet

Som daglig leder i en bedrift eller sjef for en offentlig virksomhet er det ditt ansvar at sikkerheten i alle IT-systemer er ivaretatt.  Det er din jobb å sikre både materielle og immaterielle verdier. Det bør være like naturlig å investere i en SOC som det er å investere i en røykvarsler til huset ditt.  I Data Equipment har vi størst fokus på det preventive. Vi setter opp sikkerhetsbarrierer på en slik måte at de fleste dataangrep aldri finner sted. 

Det er essensielt å ha  en partner som ivaretar IT-sikkerheten i hele systemet. Da kan unormal brukeratferd oppdages så tidlig som mulig. De fleste cyberkriminelle tar seg god tid. En hendelse kan virke uskyldig, men satt i sammenheng med andre hendelser, kan de sammen utgjøre et rødt flagg. Disse røde flaggene kan vår AI (kunstige intelligens) identifisere.

Vi har en SOC-løsning som ivaretar både dagens og fremtidens datasikkerhet. Tradisjonelt har andre aktører gravd i aska etter at huset har brent ned. Vi vil forhindre at det tar fyr. 

Hvordan får du mye bedre IT-sikkerhet med begrensede ressurser?  Meld deg på  seminar i en by nær deg mellom 9. feb - 1. mars


Det er enkelt å sette opp IT-sikkerhet av høyeste klasse

Det beste av alt? Det er enkelt å komme i gang. Det vil ikke kreve masse ressurser eller spesialkunnskap fra deres side. Det eneste vi trenger fra våre kunder er at agenten eller sensoren settes opp i systemene den skal overvåke. I tillegg trenger vi en kontaktperson internt som vi kan varsle, dersom det må gjøres tiltak. Vi tar oss av resten. 

Du slipper å administrere eller utvikle noe selv. Du kjøper en ferdig løsning rett ut av boksen som alltid er oppdatert til siste og beste versjon. Den preventive datasikkerheten er fullt oppe og går etter 30 dager, men alle velkjente hackerteknikker er avskåret fra det øyeblikket agenten er på plass. De 30 dagene bruker AI-en til å lære det som er spesifikt for din virksomhet. 

8 grunner til at du bør styrke IT-sikkerheten med et automatisert Security Operations Center

  1. Det er ikke mulig å stoppe dataangripere med manuell IT-sikkerhet

  2. Alle er i målgruppen til IT-kriminelle og risikoen øker stadig

  3. All informasjon om aktiviteter i IT-systemet logges og gjennomgås på et sted. 

  4. Du slipper å ha egen døgnbemanning for å håndtere dataangrep og IT-trusler.

  5. Sårbarheter i IT-sikkerheten identifiseres automatisk gjennom kontinuerlig overvåking ved bruk av kunstig intelligens og maskinlæring.

  6. Du kan komme de datakriminelle i forkjøpet og stenge dem ute før de har gjort noen skade. Preventiv IT-sikkerhet i praksis. 

  7. Du får en kunstig intelligens og en erfaren IT-sikkerhetsrådgiver på laget

  8. Det er enkelt å komme i gang

Seminar i februar og mars. Vi kommer til en by nær deg.

Med vår MDR-tjeneste må du sjeldent aktivt forholde deg til IT-sikkerhet. Men hvis du vil, har du full oversikt over alt som skjer i en egen kundeportal. Her får du oversikt over alle mulige sårbarheter som er logget og hvordan disse er håndtert videre. 

Ønsker du å vite mer om hvordan du kan sikre deg mot datakriminelle med begrensede ressurser? Møt oss ute på veien! Vi kommer til en by nær deg i februar og mars 2023!  Seminaret om MDR inkluderer en demonstrasjon av hvordan vår automatiserte SOC-løsning fungerer. Det passer for alle som jobber med eller har ansvaret for IT-sikkerhet. 

Meld deg på i dag!

 

Jan-Petter Haanshuus

Skrevet av Jan-Petter Haanshuus

Sales Manager Intellisec