2 minute read

Hur förbättrar man säkerheten i Microsoft 365 med Zero Trust -modellen?

Tidigare kunde man lita på att brandväggen höll misstänkt nätverkstrafik borta och antivirusprogram skannade för virus på datorn och telefonen. Men nya hot kräver mer avancerade säkerhetsmetoder.

Brottsligheten på internet har blivit en lönsam affärsverksamhet med mycket resurser och olika metoder till förfogande för kriminella, där traditionella skyddsåtgärder inte längre räcker till. Samtidigt har arbetet på distans ökat avsevärt de senaste åren. Allt fler arbetar hemifrån med olika enheter, som bärbara datorer, surfplattor och mobiltelefoner. Samtidigt är många produktionsenheter anslutna till internet och överför information om sin verksamhet till molntjänster eller enhetstillverkare, vilket ökar möjligheterna för angripare.

Advertisement

Zero Trust -principen har dykt upp i företag på grund av utvecklingen av säkerhetshot.

Zero Trust är en säkerhetsmodell där enheter eller användare inte automatiskt litar på, utan varje åtgärd de gör misstänks och åtkomsträttigheter till tjänster och data ges endast när nödvändiga kriterier är uppfyllda. Identitetsstölder har särskilt bidragit till att principen används allt mer i företag.

Hur förbättras företagets säkerhet med Zero Trust -modellen?

Identiteter

Om användarens användarnamn och lösenord hamnar i fel händer kan angriparen i en oskyddad miljö i värsta fall få tillgång till all företagsdata.

I Zero Trust antas det att användarens inloggningsuppgifter har kunnat stjälas. När någon försöker logga in på företagets tjänster kontrolleras alltid om användaren är den de påstår sig vara. Förutom användarnamn och lösenord behöver användare också någon annan form av identifiering, som verifiering från en telefonapplikation eller biometrisk identifiering.

Det går också att se varifrån användaren loggar in geografiskt, på vilken enhet, när och baserat på detta bedöma om rättigheter ska tilldelas. Säkerhetskraven kan skärpas för mer känsliga system. Alla inloggningsförsök och åtgärder registreras och vid behov kan det utredas vilka åtgärder användaren har vidtagit.

Utrustning

Alla enheter följer samma princip som användarna. Ingen enhet litar blint på, utan vid inloggning bedöms om enheten kan få åtkomst till önskad tjänst.

→ Vilken typ av enhet handlar det om?

→ Är enheten under företagets kontroll?

→ När installerades uppdateringarna?

→ Används lämplig säkerhetsapplikation på enheten?

→ Hur har enheten verifierats?

Endast enheter som uppfyller vissa kriterier kan få tillgång till tjänsterna, så att de inte utgör någon risk. Inloggningarna kan beslutas från fall till fall i företaget, till exempel beroende på informationens eller applikationens känslighet.

Övervakning och reaktion

Om någon skulle komma in i företagets system trots hög säkerhet, är man förberedd på det. Företagets system övervakas ständigt med hjälp av automation, avvikelser identifieras och hanteras i realtid med tillgänglig information och analys.

Hur implementeras

Zero Trust i Microsoft 365?

I Microsoft 365-miljön kan Zero Trust-principen implementeras på följande sätt, till exempel:

När användaren loggar in på enheten för första gången, blir enheten en del av företagets enhetshantering. Enheten konfigureras automatiskt enligt företagets policy och de applikationer som användaren behöver installeras.

Applikationer och data används från molnet. När användaren öppnar en applikation för första gången verifieras inloggningen, enheten och dess inställningar samt applikationerna innan åtkomst ges.

Det antas att det kan finnas inkräktare i företagets system. Därför övervakas åtgärder och data som sker i företagets Microsoft 365-miljö aktivt med säkerhetsverktyg och hot hanteras automatiskt.

Man förbereder sig genom regelbunden säkerhetskopiering mot att förlora data i Microsoft 365 av misstag eller avsiktligt.

Den mer detaljerade implementeringen beror på företagets verksamhet och särskilda behov.

This article is from: