Hvad er informationssikkerhed (InfoSec)?
Beskyt følsomme oplysninger på tværs af skyer, apps og slutpunkter.
Definition af informationssikkerhed (InfoSec)
Informationssikkerhed, der ofte forkortes InfoSec, er et sæt sikkerhedsprocedurer og -værktøjer, der giver en bredspektret beskyttelse af virksomhedsoplysninger mod misbrug, uautoriseret adgang, afbrydelse eller ødelæggelse. InfoSec omfatter fysisk og miljømæssig sikkerhed, adgangskontrol og cybersikkerhed. Det omfatter ofte teknologier som f.eks. CASB (cloud access security brokers), deceptionsværktøjer, slutpunktsregistrering og -svar (EDR) og sikkerhedstest til DevOps (DevSecOps).
De vigtigste elementer ved beskyttelse af oplysninger
InfoSec består af en række sikkerhedsværktøjer, -løsninger og -processer, der beskytter virksomhedsoplysninger på tværs af enheder og placeringer. Dette hjælper med at beskytte mod cyberangreb eller andre skadelige hændelser.
Programsikkerhed
Politikker, procedurer, værktøjer og bedste praksisser, der beskytter programmer og deres data.
Skysikkerhed
Politikker, procedurer, værktøjer og bedste praksisser, der er lavet til at beskytte alle dele af skyen, herunder systemer, data, programmer og infrastruktur.
Kryptografi
En algoritmebaseret metode til at beskytte kommunikation, der er beregnet til at sikre, at det kun er de intenderede modtagere af en specifik meddelelse, der kan se og dechifrere den.
It-katastrofeberedskab
En metode til at genetablere funktionelle teknologiske systemer i kølvandet på en hændelse såsom en naturkatastrofe, et cyberangreb eller en anden skadelig hændelse.
Svar på hændelse
En organisations plan for at reagere på, afhjælpe og administrere følgerne af et cyberangreb, databrud eller en anden skadelig hændelse.
Infrastruktursikkerhed
Sikkerhed, der dækker en organisations samlede teknologiske infrastruktur, herunder både hardware- og softwaresystemer.
Håndtering af sikkerhedsrisici
Den proces, en organisation gennemgår for at identificere, vurdere og afhjælpe sårbarheder i slutpunkter, software og systemer.
Tre søjler af informationssikkerhed: CIA-triaden
Fortrolighed, integritet og tilgængelighed udgør hjørnestenene i stærk beskyttelse af oplysninger, hvilket skaber grundlaget for en virksomheds sikkerhedsinfrastruktur. Denne treenighed af elementer bruger disse tre koncepter som bærende principper for at implementere en InfoSec-plan.
Fortrolighed
Privatliv er en af hovedkomponenterne i InfoSec, og organisationer bør arbejde på kun at tillade, at autoriserede brugere kan tilgå oplysninger. Datakryptering, multifaktorgodkendelse og forebyggelse af datatab er nogle af de værktøjer, som virksomheder kan anvende til at sikre datafortrolighed.
Integritet
Virksomheder skal opretholde datas integritet i hele livscyklussen. Virksomheder med en stærk InfoSec kender vigtigheden af nøjagtige og pålidelige data og giver ingen uautoriseret bruger mulighed for at få adgang til, ændre eller på anden vis påvirke dataene. Værktøjer som filtilladelser, identitetsstyring og adgangsstyring af brugere hjælper med at sikre dataintegritet.
Tilgængelighed
InfoSec omfatter en konsistent administration af fysisk hardware og regelmæssige systemopgraderinger for at sikre, at autoriserede brugere har pålidelig, konsistent adgang til data, når de har brug for dem.
Almindelige trusler mod informationssikkerhed
Avancerede, vedvarende trusselsangreb (APT):
Et sofistikeret cyberangreb, der finder sted over en længere periode, hvor en uregistreret person (eller gruppe) med ondsindede hensigter får adgang til en virksomheds netværk og data.
Botnet:
Botnet, der kommer fra begrebet "robot network", består af et netværk af forbundne enheder, som en person med ondsindede hensigter inficerer med skadelig kode og fjernstyrer.
DDoS-angreb (Distributed Denial-of-Service):
DDoS-angreb anvender botnet for at overvælde en organisations websted eller program, hvilket medfører et nedbrud, eller at gyldige brugere eller besøgende ikke kan bruge tjenesten.
Drive-by-downloadangreb:
Et skadeligt stykke kode, der automatisk downloader sig selv på en brugers enhed, når vedkommende besøger et websted, og som gør brugeren sårbar overfor flere sikkerhedstrusler.
Exploit-pakke:
Et omfattende sæt værktøjer, der bruger huller til at finde sårbarheder og inficere enheder med malware.
Insidertrussel:
Muligheden for, at en insider i organisationen udnytter sin autoriserede adgang og med eller uden forsæt beskadiger eller gør organisationens systemer, netværk eller data sårbare.
Angreb fra tredjemand (MitM):
En person med ondsindede hensigter, der afbryder en kommunikationslinje eller dataoverførsel eller efterligner en gyldig bruger for at stjæle oplysninger eller data.
Phishingangreb:
Phishingangreb efterligner legitime organisationer eller brugere for at stjæle oplysninger via mail, sms-beskeder eller andre kommunikationsmetoder.
Ransomware:
Et malwareangreb med afpresning, der krypterer en organisations eller persons oplysninger og ikke giver adgang, før der betales en løsesum.
Social engineering:
Cyberangreb, der kommer fra menneskelig interaktion, hvor en person med ondsindede hensigter får et offers tillid ved at lokke vedkommende, bruge skræmmemetoder eller phishing for at få personlige oplysninger, som personen derefter bruger til at udføre et angreb.
Angreb via de social medier:
Cyberangreb, der målrettes mod sociale medieplatforme og udnytter disse platforme som leveringsmekanismer, eller tyveri af oplysninger og data.
Virusser og orme:
Skadelig og skjult malware, der kan kopiere sig selv i en brugers netværk eller system.
Teknologier, der bruges til informationssikkerhed
CASB (Cloud Access Security Brokers)
Punkter til håndhævelse af sikkerhedspolitik, der er placeret mellem virksomhedsbrugere og cloudtjenesteudbydere, hvor der kombineres flere forskellige sikkerhedspolitikker, f.eks. godkendelse og tilknytning af logonoplysninger til kryptering og malwareregistrering. CASB-løsninger fungerer på tværs af autoriserede og uautoriserede programmer og administrerede og ikke-administrerede enheder.
Forebyggelse af datatab
Forebyggelse af datatab (DLP) omfatter politikker, procedurer, værktøjer og bedste praksisser for at undgå tab eller misbrug af følsomme data. De vigtige værktøjer omfatter kryptering eller omdannelse af ren tekst til krypteret tekst via en algoritme og opdeling i tokens eller tildeling af et sæt tilfældige tal til et stykke data og bruge en database med tokens til at gemme relationen.
Slutpunktsregistrering og -svar (EDR)
Slutpunktsregistrering og -svar er en sikkerhedsløsning, der bruger et sæt værktøjer for at registrere, undersøge og reagere på trusler i slutpunktsenheder.
Mikrosegmentering
Mikrosegmentering opdeler datacentre i flere fintmaskede sikkerhedszoner eller -segmenter, hvilket sænker risikoniveauet.
Sikkerhedstest for DevOps (DevSecOps)
DevSecOps er en proces, hvor man integrerer sikkerhedsforanstaltninger på hvert trin af udviklingsprocessen og derved forbedrer farten og får bedre og mere proaktive sikkerhedsprocesser.
Analyse af bruger- og enhedsadfærd (UEBA)
Analyse af bruger- og enhedsadfærd er en proces, hvor man observerer typisk brugeradfærd og registrerer handlinger, der stikker ud, så virksomheder kan identificere potentielle trusler.
Informationssikkerhed og din organisation
Virksomheder kan bruge systemer til administration af informationssikkerhed (ISMS) til at standardisere sikkerhedsfunktionerne på tværs af en organisation og opstille tilpassede eller branchespecifikke standarder for at sikre InfoSec og risikostyring. Anvendelsen af et systematisk tilgang til InfoSec vil hjælpe proaktivt med at beskytte din organisation mod unødvendige risici og gøre det muligt for dit team at afhjælpe trusler på en effektiv måde, når de opstår.
Reaktion på trusler på informationssikkerhed
Når dit sikkerhedsteam er blevet underrettet om en InfoSec-trussel, skal du udføre følgende trin:
- Få dit team samlet, og gennemgå reaktionsplanen for hændelser.
- Identificer kilden til truslen.
- Udfør handlinger for at begrænse og afhjælpe truslen.
- Evaluer eventuel skade.
- Giv relevante parter besked.
Få mere at vide om Microsoft Security
Beskyttelse og styring af oplysninger
Hjælp til at beskytte følsomme data på tværs af skyer, apps og slutpunkter.
Microsoft Purview Information Protection
Find, klassificer og beskyt følsomme oplysninger, uanset hvor de befinder sig eller bevæger sig.
Blog om Information Protection
Få mere at vide om funktionsopdateringer og ny funktionalitet på tværs af Information Protection i de seneste blogs.
Ofte stillede spørgsmål
-
Cybersecurity hører under InfoSec's bredere paraply. InfoSec omfatter en bred vifte af oplysningsområder og -lagre, herunder fysiske enheder og servere, mens cybersikkerhed kan dækker teknologisk sikkerhed.
-
InfoSec refererer til sikkerhedsforanstaltninger, værktøjer, processer og bedste praksisser, som en virksomhed bruger til beskytte oplysninger mod trusler, mens beskyttelse af data refererer til en enkeltpersons rettigheder til at kontrollere og give samtykke til, hvordan vedkommendes personlige data og oplysninger bliver behandlet eller brugt af virksomheden.
-
Administration af beskyttelse af oplysninger beskriver den samling af politikker, værktøjer og procedurer, som en virksomhed bruger for at beskytte oplysninger og data mod trusler og angreb.
-
Et ISMS er et centraliseret system, der hjælper virksomheder med at samle, gennemse og forbedre InfoSec-politikker og -procedurer, reducere risikoen og hjælpe med administration af overholdelse.
-
De selvstændige entiteter for International Organization for Standardization (ISO) og International Electrotechnical Commission (IEC) har udviklet en række standarder for InfoSec, der skal hjælpe organisationer på tværs af brancher med at opstille effektive InfoSec-politikker. ISO 27001 tilbyder specifikt standarder til implementering af InfoSec og ISMS.
Følg Microsoft Security