{"id":2373,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/nb-no\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:16:05","modified_gmt":"2022-06-28T18:16:05","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/nb-no\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Hvorfor bankene tar i bruk en moderne tiln\u00e6rming til cybersikkerhet – Zero Trust-modellen"},"content":{"rendered":"
For \u00e5 beskytte data mot ondsinnede angrep er mange banker i dag fortsatt avhengige av en slott og vollgrav-tiln\u00e6rming\u2014ogs\u00e5 kjent som sikkerhetsperimeter. I likhet med middelalderslott som ble beskyttet av steinmurer, vollgraver og porter, investerer banker som bruker sikkerhetsperimetere mye for \u00e5 styrke perimeternettverket deres med brannmurer, proxy-servere, honeypot og andre verkt\u00f8y som forebygger inntrenging. Sikkerhetsperimetere beskytter inn og ut-punktene til nettverket, ved \u00e5 verifisere datapakkene og identiteten til brukere som kommer inn og forlater organisasjonens nettverk, og som da antar at aktiviteten i de herdede perimeterne er relativt sikre.<\/p>\n
Kunnskapsrike finansinstitusjoner beveger seg n\u00e5 utover dette paradigmet, og bruker en moderne tiln\u00e6rming til cybersikkerhet\u2014Zero Trust-modellen. Det sentrale grunnlaget for en Zero Trust-modell er \u00e5 ikke stole p\u00e5 noen, hverken internt eller eksternt, som er en standard og som krever streng verifisering av hver person eller enhet f\u00f8r du gir tilgang.<\/p>\n
En Zero Trust-modell har en mer nyansert tiln\u00e6rming for \u00e5 administrere tilgang til identitetene, dataene og enhetene i det velkjente slottet. Slottets perimetere fortsetter \u00e5 v\u00e6re viktige, men man trenger da ikke investere i sterkere vegger og bredere vollgrav. S\u00e5 om en insider opptrer ondsinnet eller uforsiktig, eller en anonym angriper kommer igjennom slottsmurene, blir ikke automatisk tilgang til data gitt.<\/p>\n
N\u00e5r det gjelder \u00e5 ivareta dagens digitale eiendom, har slott og vollgrav tiln\u00e6rmingen kritiske begrensninger, fordi tilkomsten av netttrusler har endret hva det vil si \u00e5 avverge og beskytte. Store organisasjoner, inkludert banker, h\u00e5ndterer spredte nettverk av data og programmer som er tilgjengelige for ansatte, kunder og partnere internt eller p\u00e5 nett. Dette gj\u00f8r det vanskeligere \u00e5 beskytte slottets perimetere. Og selv om vollgraven er effektiv for \u00e5 holde fiender utenfor, s\u00e5 gj\u00f8r det ikke s\u00e5 mye for brukere med utsatte identiteter, eller andre interne trusler som lurer innenfor slottets murer.<\/p>\n
Praksisene nedenfor er alle kilder til eksponering, og de er vanlige i banker som er avhengige av en slott og vollgrav tiln\u00e6rming til sikkerhet:<\/p>\n
Fordelene med en Zero Trust-tiln\u00e6rming er godt dokumentert<\/a>, og et \u00f8kende antall eksempler fra den virkelige verden, viser at denne tiln\u00e6rmingen kunne forhindret sofistikerte cyber-angrep. Mange banker i dag, f\u00f8lger fortsatt en praksis som avviker fra Zero Trust-prinsippene.<\/p>\n Ved \u00e5 ta i bruk en Zero Trust-modell, s\u00e5 kan det hjelpe bankene med \u00e5 styrke deres holdning til sikkerhet, slik at de trygt kan st\u00f8tte tiltak som gir ansatte og kunder mer fleksibilitet. For eksempel s\u00e5 vil lederne i banken \u00f8nske \u00e5 la relasjons-ledere og \u00f8konomiske r\u00e5dgivere f\u00e5 m\u00f8te kundene sine utenfor bankens lokaler, i stedet for \u00e5 la de sitte bak en pult. Mange finansinstitusjoner st\u00f8tter i dag denne geografiske smidigheten med analoge verkt\u00f8y, som papirutskrifter eller statiske visninger av r\u00e5dene deres. Bankens ansatte og kunder vil imidlertid forvente en mer dynamisk opplevelse, ved bruk av sanntidsdata.<\/p>\n Banker som er avhengige av en slott og vollgrav tiln\u00e6rming til sikkerhet, er usikre p\u00e5 \u00e5 spre data utenfor det fysiske nettverket. Som gj\u00f8r at deres bankfolk og \u00f8konomiske r\u00e5dgivere, bare benytter seg av de dynamiske modellene, av velpr\u00f8vde og disiplinerte investeringstrategier, hvis kundem\u00f8tene deres utf\u00f8res i banklokalene<\/em>.<\/p>\n Historisk sett har det v\u00e6rt tungvint for bankfolk eller \u00f8konomiske r\u00e5dgivere p\u00e5 farten, \u00e5 dele oppdaterte sanntids modeller eller aktivt samarbeide med andre bankfolk eller handelsmenn, i hvert fall ikke uten VPN. Denne smidigheten er en viktig driver for gode investeringsbeslutninger og kundetilfredshet. En Zero Trust-modell gj\u00f8r det mulig for en relasjonsleder eller en analytiker \u00e5 utnytte innsikt fra leverand\u00f8rer av markedsdata, syntetisere med sine egne modeller og arbeide dynamisk gjennom forskjellige klientscenarioer, n\u00e5r og hvor som helst.<\/p>\n Den gode nyheten er at effektivisering og modernisering av sikkerhet og kompatibilitet for bankene, som er drevet av skyen og Zero Trust-arkitekturen, er en ny epoke med intelligent sikkerhet.<\/p>\n Med Microsoft 365<\/a>, kan bankene ta i bruk umiddelbare tiltak for \u00e5 bedre sikkerheten med Zero Trust, dette gj\u00f8res ved \u00e5 plassere ut tre viktige strategier:<\/p>\n Bankene kan ogs\u00e5 disponere sterke autentiseringsmetoder som to-faktor eller passordl\u00f8s Godkjenning med flere faktorer (MFA)<\/a>, noe som kan redusere risikoen for brudd med 99,9 prosent. Microsoft Authenticator<\/a> st\u00f8tter push-varslinger, engangskoder, og biometri for alle Azure Active Directory-tilkoblede apper.<\/p>\n For Windows-enheter, kan bank ansatte bruke Windows Hello<\/a>, en sikker og praktisk ansiktgjenkjenningfunksjon for \u00e5 logge p\u00e5 enhetene. Sist men ikke minst, s\u00e5 kan bankene bruke Azure Active Directory betinget tilgang<\/a> for \u00e5 beskytte ressurser mot mistenkelige foresp\u00f8rsler, ved \u00e5 bruke de riktige tilgangspolicyer. Microsoft Intune og Azure Active Directory, samarbeider for \u00e5 sikre at bare administrerte og kompatible enheter kan f\u00e5 tilgang til Office 365-tjenester, inkludert e-post og lokale apper<\/a>. Gjennom Intune kan du ogs\u00e5 evaluere statusen for enhetens kompatibilitet. Policyen for betinget tilgang h\u00e5ndheves, avhengig av statusen for enhetens kompatibilitet p\u00e5 det tidspunktet brukeren pr\u00f8ver \u00e5 f\u00e5 tilgang til data.<\/p>\n <\/p>\n Betinget tilgang illustrasjon.<\/em><\/p>\n <\/p>\n Sikkerhetssenter for Microsoft 365.<\/em><\/p>\n <\/p>\n Eksempel p\u00e5 et klassifisering- og beskyttelsescenario.<\/em><\/p>\n Microsoft 365 bidrar med \u00e5 forenkle administreringen av sikkerheten i en moderne Zero Trust-arkitektur, ved \u00e5 utnytte synligheten, skalaen og intelligensen som er n\u00f8dvendig for \u00e5 bekjempe nettkriminalitet.<\/p>\n N\u00e5r du vurderer hvordan du skal sikre ditt moderne slott, s\u00e5 er et Zero Trust-milj\u00f8 optimalt for moderne cybersikkerhets-trusler. Et Zero Trust-milj\u00f8 krever oppdatert tilsyn med hvem som f\u00e5r tilgang til hva, hvor og n\u00e5r \u2014 og om de i det hele tatt skal ha tilgang.<\/p>\n Microsoft 365 sikkerhet og kompatibilitet muligheter<\/a> hjelper organisasjoner med \u00e5 bekrefte, f\u00f8r de stoler p\u00e5 en bruker eller enhet. Microsoft 365 tilbyr ogs\u00e5 en komplett produktivitetsl\u00f8sning og samarbeid<\/a>. Alt i alt leverer Microsoft 365 en omfattende l\u00f8sning som hjelper bankledere med \u00e5 fokusere p\u00e5 kunder og innovasjon.<\/p>\n","protected":false},"excerpt":{"rendered":" For \u00e5 beskytte data mot ondsinnede angrep er mange banker i dag fortsatt avhengige av en slott og vollgrav-tiln\u00e6rming\u2014ogs\u00e5 kjent som sikkerhetsperimeter. I likhet med middelalderslott som ble beskyttet av steinmurer, vollgraver og porter, investerer banker som bruker sikkerhetsperimetere mye for \u00e5 styrke perimeternettverket deres med brannmurer, proxy-servere, honeypot og andre verkt\u00f8y som forebygger inntrenging.<\/p>\n","protected":false},"author":0,"featured_media":2377,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"content-type":[149],"product":[151],"audience":[198,196],"tags":[222,259,228],"coauthors":[],"class_list":["post-2373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","content-type-news","product-microsoft-365","audience-banking","audience-enterprise","tag-azure","tag-windows-hello","tag-zero-trust-security"],"yoast_head":"\nMicrosoft 365 hjelper til med \u00e5 endre banksikkerheten<\/h3>\n
\n
\n
\n
Forenkle sikkerhetsadministrasjonen med Zero Trust<\/h3>\n