Banking Arkiver - Microsoft 365 Blog Tue, 28 Jun 2022 18:16:05 +0000 nb-NO hourly 1 https://wordpress.org/?v=6.6.2 Hvorfor bankene tar i bruk en moderne tilnærming til cybersikkerhet – Zero Trust-modellen http://approjects.co.za/?big=nb-no/microsoft-365/blog/2019/09/18/why-banks-adopt-modern-cybersecurity-zero-trust-model/ Wed, 18 Sep 2019 14:00:21 +0000 For å beskytte data mot ondsinnede angrep er mange banker i dag fortsatt avhengige av en slott og vollgrav-tilnærming—også kjent som sikkerhetsperimeter. I likhet med middelalderslott som ble beskyttet av steinmurer, vollgraver og porter, investerer banker som bruker sikkerhetsperimetere mye for å styrke perimeternettverket deres med brannmurer, proxy-servere, honeypot og andre verktøy som forebygger inntrenging.

The post Hvorfor bankene tar i bruk en moderne tilnærming til cybersikkerhet – Zero Trust-modellen appeared first on Microsoft 365 Blog.

]]>
For å beskytte data mot ondsinnede angrep er mange banker i dag fortsatt avhengige av en slott og vollgrav-tilnærming—også kjent som sikkerhetsperimeter. I likhet med middelalderslott som ble beskyttet av steinmurer, vollgraver og porter, investerer banker som bruker sikkerhetsperimetere mye for å styrke perimeternettverket deres med brannmurer, proxy-servere, honeypot og andre verktøy som forebygger inntrenging. Sikkerhetsperimetere beskytter inn og ut-punktene til nettverket, ved å verifisere datapakkene og identiteten til brukere som kommer inn og forlater organisasjonens nettverk, og som da antar at aktiviteten i de herdede perimeterne er relativt sikre.

Kunnskapsrike finansinstitusjoner beveger seg nå utover dette paradigmet, og bruker en moderne tilnærming til cybersikkerhet—Zero Trust-modellen. Det sentrale grunnlaget for en Zero Trust-modell er å ikke stole på noen, hverken internt eller eksternt, som er en standard og som krever streng verifisering av hver person eller enhet før du gir tilgang.

En Zero Trust-modell har en mer nyansert tilnærming for å administrere tilgang til identitetene, dataene og enhetene i det velkjente slottet. Slottets perimetere fortsetter å være viktige, men man trenger da ikke investere i sterkere vegger og bredere vollgrav. Så om en insider opptrer ondsinnet eller uforsiktig, eller en anonym angriper kommer igjennom slottsmurene, blir ikke automatisk tilgang til data gitt.

Begrensninger av en slott og vollgrav tilnærming

Når det gjelder å ivareta dagens digitale eiendom, har slott og vollgrav tilnærmingen kritiske begrensninger, fordi tilkomsten av netttrusler har endret hva det vil si å avverge og beskytte. Store organisasjoner, inkludert banker, håndterer spredte nettverk av data og programmer som er tilgjengelige for ansatte, kunder og partnere internt eller på nett. Dette gjør det vanskeligere å beskytte slottets perimetere. Og selv om vollgraven er effektiv for å holde fiender utenfor, så gjør det ikke så mye for brukere med utsatte identiteter, eller andre interne trusler som lurer innenfor slottets murer.

Praksisene nedenfor er alle kilder til eksponering, og de er vanlige i banker som er avhengige av en slott og vollgrav tilnærming til sikkerhet:

  • En årlig gjennomgang av personalets tilgangsrettigheter til programmer.
  • Når personaloverføringer skjer, er tvetydige og inkonsekvente tilgangsrettigheter avhengig av lederens skjønn og mangelfull ledelse.
  • Overforbruk av administrative privilegerte kontoer av IT.
  • Kundedata som er lagret i flere delte filressurser, og det er ingen som vet hvem som har tilgang til dem.
  • Overtillit til passord for å autentisere brukere.
  • Mangel på dataklassifisering og rapportering, for å forstå hvilke data som er hvor.
  • Hyppig bruk av USB-minnepinner, til å overføre filer, som inneholder svært sensitive data.

Hvordan en Zero Trust-modell styrker banken og kundene

Fordelene med en Zero Trust-tilnærming er godt dokumentert, og et økende antall eksempler fra den virkelige verden, viser at denne tilnærmingen kunne forhindret sofistikerte cyber-angrep. Mange banker i dag, følger fortsatt en praksis som avviker fra Zero Trust-prinsippene.

Ved å ta i bruk en Zero Trust-modell, så kan det hjelpe bankene med å styrke deres holdning til sikkerhet, slik at de trygt kan støtte tiltak som gir ansatte og kunder mer fleksibilitet. For eksempel så vil lederne i banken ønske å la relasjons-ledere og økonomiske rådgivere få møte kundene sine utenfor bankens lokaler, i stedet for å la de sitte bak en pult. Mange finansinstitusjoner støtter i dag denne geografiske smidigheten med analoge verktøy, som papirutskrifter eller statiske visninger av rådene deres. Bankens ansatte og kunder vil imidlertid forvente en mer dynamisk opplevelse, ved bruk av sanntidsdata.

Banker som er avhengige av en slott og vollgrav tilnærming til sikkerhet, er usikre på å spre data utenfor det fysiske nettverket. Som gjør at deres bankfolk og økonomiske rådgivere, bare benytter seg av de dynamiske modellene, av velprøvde og disiplinerte investeringstrategier, hvis kundemøtene deres utføres i banklokalene.

Historisk sett har det vært tungvint for bankfolk eller økonomiske rådgivere på farten, å dele oppdaterte sanntids modeller eller aktivt samarbeide med andre bankfolk eller handelsmenn, i hvert fall ikke uten VPN. Denne smidigheten er en viktig driver for gode investeringsbeslutninger og kundetilfredshet. En Zero Trust-modell gjør det mulig for en relasjonsleder eller en analytiker å utnytte innsikt fra leverandører av markedsdata, syntetisere med sine egne modeller og arbeide dynamisk gjennom forskjellige klientscenarioer, når og hvor som helst.

Den gode nyheten er at effektivisering og modernisering av sikkerhet og kompatibilitet for bankene, som er drevet av skyen og Zero Trust-arkitekturen, er en ny epoke med intelligent sikkerhet.

Microsoft 365 hjelper til med å endre banksikkerheten

Med Microsoft 365, kan bankene ta i bruk umiddelbare tiltak for å bedre sikkerheten med Zero Trust, dette gjøres ved å plassere ut tre viktige strategier:

  • Identitet og autentisering—Først og fremst må bankene sørge for at brukerne er den de utgir seg for å være, og gi tilgang i henhold til deres roller. Med Azure Active Directory (Azure AD), kan bankene bruke enkel pålogging (SSO), for å gjøre det mulig for autentiserte brukere å koble seg til apper hvor som helst, slik at mobile ansatte kan få tilgang til ressurser sikkert, uten at det går ut over produktiviteten.

Bankene kan også disponere sterke autentiseringsmetoder som to-faktor eller passordløs Godkjenning med flere faktorer (MFA), noe som kan redusere risikoen for brudd med 99,9 prosent. Microsoft Authenticator støtter push-varslinger, engangskoder, og biometri for alle Azure Active Directory-tilkoblede apper.

For Windows-enheter, kan bank ansatte bruke Windows Hello, en sikker og praktisk ansiktgjenkjenningfunksjon for å logge på enhetene. Sist men ikke minst, så kan bankene bruke Azure Active Directory betinget tilgang for å beskytte ressurser mot mistenkelige forespørsler, ved å bruke de riktige tilgangspolicyer. Microsoft Intune og Azure Active Directory, samarbeider for å sikre at bare administrerte og kompatible enheter kan få tilgang til Office 365-tjenester, inkludert e-post og lokale apper. Gjennom Intune kan du også evaluere statusen for enhetens kompatibilitet. Policyen for betinget tilgang håndheves, avhengig av statusen for enhetens kompatibilitet på det tidspunktet brukeren prøver å få tilgang til data.

Informasjonsgrafikk som viser konturen av betinget tilgang. Signaler (brukerplassering, enhet, sanntids-risiko, program), Kontroller hvert tilgangsforsøk (tillat tilgang, krever MFA eller blokkerer tilgang), apper og data.

Betinget tilgang illustrasjon.

  • Trusselbeskyttelse—Med Microsoft 365, kan bankene også styrke deres evne til å beskytte, oppdage og svare på angrep med Microsoft Trusselbeskyttelse sin integrerte og automatiserte sikkerhet. Den utnytter en av verdens største trusselsignaler som er tilgjengelig i Microsoft Intelligent Security Graph, og avansert automatisering som er drevet av kunstig intelligens (AI) for å forbedre identifisering og respons av hendelser, slik at sikkerhets-teamene kan løse trusler nøyaktig, effektivt og raskt. Sikkerhetssenteret for Microsoft 365 leverer en sentralisert hub og et spesialisert arbeidsområde, for å administrere og dra full nytte av Microsoft 365 sin intelligente sikkerhetsløsning for identitet og tilgangsstyring, trusselbeskyttelse, informasjonsbeskyttelse og sikkerhetsadministrasjon.

Skjermbilde av instrumentbordet i Sikkerhetssenteret for Microsoft 365.

Sikkerhetssenter for Microsoft 365.

  • Informasjonsbeskyttelse—Identitet og enheter er de primære vektorene for sårbarhet i et cyberangrep, er det data de nettkriminelle vil ha. Med Microsoft Information Protection, kan bankene forbedre beskyttelsen av sensitiv informasjon—uansett hvor informasjonen holder til eller reiser. Microsoft 365 gjør det mulig for kundene å 1) identifisere og klassifisere sensitive data, 2) bruke fleksible beskyttelses-policyer, og 3) overvåke og utbedre sensitive data som er i faresonen.

Skjermbilde av Microsoft Azure Information Protection som krever begrunnelse for en klassifisert e-post.

Eksempel på et klassifisering- og beskyttelsescenario.

Forenkle sikkerhetsadministrasjonen med Zero Trust

Microsoft 365 bidrar med å forenkle administreringen av sikkerheten i en moderne Zero Trust-arkitektur, ved å utnytte synligheten, skalaen og intelligensen som er nødvendig for å bekjempe nettkriminalitet.

Når du vurderer hvordan du skal sikre ditt moderne slott, så er et Zero Trust-miljø optimalt for moderne cybersikkerhets-trusler. Et Zero Trust-miljø krever oppdatert tilsyn med hvem som får tilgang til hva, hvor og når — og om de i det hele tatt skal ha tilgang.

Microsoft 365 sikkerhet og kompatibilitet muligheter hjelper organisasjoner med å bekrefte, før de stoler på en bruker eller enhet. Microsoft 365 tilbyr også en komplett produktivitetsløsning og samarbeid. Alt i alt leverer Microsoft 365 en omfattende løsning som hjelper bankledere med å fokusere på kunder og innovasjon.

The post Hvorfor bankene tar i bruk en moderne tilnærming til cybersikkerhet – Zero Trust-modellen appeared first on Microsoft 365 Blog.

]]>