Gästkrönika: Peter Billberg, Fortinet

För att kunna mota aggressiva angrepp på sitt it-system räcker det inte med att försöka se till att inga oönskade element tar sig in i systemet, det gäller också att se till att spridningen begränsas om man ändå får in något.

Fortinet är ett stort internationellt säkerhetsföretag som först under det senaste året byggt en större organisation i Sverige. De har under lång tid utvecklat lösningar för det moderna digitala samhället där det inte räcker med att sätta upp en brandvägg runt företagets IT-system.
–  Man behöver bygga skydd på fem nivåer– Klienter (som datorer och IoT), accessnät, nätverket, datacentret med applikationer och molntjänster. Själva grunden i en bra helhetslösning är att säkerhetslösningen på dessa olika nivåer kan kommunicera sinsemellan.

Tidigare fanns bara en väg in och ut i nätverket och där hade man en brandvägg. I och med att mobila enheter erbjuder nya möjligheter till att ansluta sig både innanför och utanför de klassiska perimeterskydden samt det ökande användadet av molntjänster, ökar behovet att bygga upp skyddet på ett helt nytt sätt.

Tillgänglighet och hantering av hot.

System för cybersäkerhet har två primära uppgifter, dels att upptäcka och hantera eventuella attacker och dels att se till att informationen i systemen alltid är tillgänglig. Det sistnämnda gäller då inte bara vid eventuell attack, utan även vid exempelvis ett strömavbrott.

–  Våra system har en redundans inbyggd i lösningen för att kunna hantera alla tänkbara driftstörningar och eventuella strömavbrott. Det är viktigt för oss att kunden inte ska märka av attacker och driftstörningarna i sin verksamhet, men att IT-avdelningen har visibiliteten och sitter på rätt verktyg.

För att hantera eventuella hot så jobbar Fortinet i sina lösningar dels med att hindra att oönskade element tar sig in i systemen, bland annat genom att funktionerna på de olika skyddsnivåerna kommunicerar med varandra, men också med att stoppa spridningen om de ändå tar sig in, bland annat genom en segmenteringsstrategi där de använder brandväggsteknologin inne i organisationens egna IT-system och skiljer olika segment åt. Det innebär att om en attack tar sig in i en del av nätverket så kan den inte ta sig vidare.

Industriella informations- och styrsystem

I takt med att allt fler IT-system kopplas upp mot internet finns ett antal samhällsbärande system som styr exempelvis vattenkraften, trafikljusen och järnvägstrafiken, sk SCADA system, som är exponerade för attacker och är viktiga att skydda.

–  Vi har utvecklat helhetslösningar även för den typen av IT-system, som bygger på samma hårdvara som i våra andra skyddssystem men med andra funktioner som aktiveras.

För att underlätta för kundernas strategiarbete med cybersäkerhet så har Fortninet utvecklat en lösning (Cyber Threat Assessment) som kan läsa av trafiken inne i ett it-system och identifiera potentiella hot. Från det tar de fram rapporter med rekommendationer om vad som bör åtgärdas och skyddas.

–  CTA kan vara en del i den sårbarhetsanalys som varje organisation bör göra som en del i strategiarbetet, avslutar Lars Berggren.

Strategier för att säkra upp allt från Internet of Things (IoT) till Molntjänster med en Cyber Security Arkitetektur

Digatliseringen med IoT, mobilititet och molntjänster ger nya affärsmöjligheter till intäkter och bättre verktyg att reducera kost men resulterar också I nya svåra utmaningar för It avdelningen.

Tidigare har det varit mkt lättare för företag och organisationer att skydda sig, eftersom det bara har funnits en väg in och ut till Internet och man har kunnat investera I en central placerad brandväggl som skyfddar ingångaen och utgången till Internet. Idag är detta inte möjligt, det finns ofta hundratals in- och utgångar, allt från mobila klienter, IoT lösningar och molntjänster. Så säkerhetslösningarna måste numera inte bara appliciceras vid perimeter utan också I Data Center, Campus, Molnet och överallt där verksamheten har människor och utrustning.

Gartner menar på att det är inte en fråga om utan när man blir utsatt för ett intrång och att man måste utveckla en incidentplan för att attacken inte sprider sig vidare. Livscykeln för en attack innehåller I de flesta fall fyra faser 1. Förberdelse 2. Penetration 3. Etblera sig 4. Propagera (sprida sig).

För att kunna respondera effektivt på dessa utmaningar så krävs det en Cyber Security Arkitektur, en sk Security Fabric. En Security Fabric är en arkitektur som integrerar krtiska säkerhetsfunktioner för att snabbt upptäcka, isolera och respondera på sofistikerade attacker, oavsett hur de än tar sig in i nätverken.

Viktiga egenskaper att tänka på när man bygger upp arkitekturen är;

  1. Visibilitet, det går inte att försvara sig mot det man inte ser. Kritiskt att man kan se all trafik oavsett del av IT miljön.
  2. Segmentering av nätverken I olika säkerhetszoner så att attacker inte sprider sig utan kan isoleras.
  3. Automation – Att de olika säkerhetselementen kommunicerar med varandra och delar på lokal och global hotininformation för att snabbt kunna agera.
  4. Möjlighet till Uppföljning och kontroll – där alla delar kan hanteras från ett gemensamt användargränssnitt och stöd att integrera bade TAC/NOC/SOC med Next Generation SIEM lösning
  5. Öppenhet och stöd SDN orkestrering
  6. Förberedd för att hantera GDPR (General Data Protection Regulation), EU direktiv att stärka kontrollen av Data som börjar gälla 2018.

Med denna Cyber Security Arkitekturi så reduceras komplexiteten, ökar visibiliteten, reducerar tiden att identfiera attacker, isolera dessa attacker, automatisera funktioner och management samt kan koppla sig till andra leverantörers lösningar.

Fortinet Security Fabric innehåller alla dessa komponenter och adresserar Enpoint Security, Secure (wired, wireless, och VPN) access, Network Security, Data Center Security (Fysisk och virtualiserad), Applikations säkerhet, Cloud Security, Content (email och web) samt Infrastructure (switching och routing) security), DDOS Security (Proaktivt försvar för nätverk och applikations tjänster)

För att underlätta I sitt strategiarbete med Cybersäkerhet så har Fortinet utvecklat ett verktyg, Cyber Threat Assessment (CTA) som läser av trafiken och identifierar potentiella hot. Denna analys resulterar I rapporter med vad som behöver åtgjärdas och skyddas och ligger till grund för en nulägesanalys.