Til forsiden
Chat med oss

Sikkerhetsmodell som utfordrer det tradisjonelle

Zero Trust er en sikkerhetsmodell som utfordrer den tradisjonelle tilnærmingen til sikkerhet ved å anta at trusler eksisterer både utenfor og innenfor bedriftsnettverket. I stedet for å stole på interne brukere og enheter, krever modellen kontinuerlig verifikasjon av alle som aksesserer ressurser. Dette er avgjørende i dagens digitale landskap, hvor cyberangrep blir stadig mer sofistikerte og vanlige.

En av hovedpilarene i Zero Trust er identitet. Ved å sikre at kun autoriserte brukere har tilgang til ressurser, kan organisasjoner redusere risikoen for uautorisert tilgang. Dette innebærer bruk av flerfaktorautentisering (MFA), betinget tilgang og kontinuerlig overvåking for å sikre at riktig person har riktig tilgang til riktig tid.

Dette kan vi hjelpe deg med

Applikasjonslandskapet er ofte fragmentert med en kombinasjon av On-Prem, Cloud og skygge IT, noe som fører til at IT-avdelinger mister kontrollen. Zero Trust-prinsippet innebærer kontinuerlig verifisering av enheter og brukere, noe som øker sikkerhetsnivået betydelig.

Atea bruker en veileder fra Microsoft for å hjelpe virksomheter med å kartlegge sitt IT-miljø og planlegge en Zero Trust-implementering. Dette gir en oversikt over sikkerhetslandskapet, identifiserer sårbarheter og foreslår tiltak for å styrke sikkerheten. Ved å følge veilederen kan virksomheter ta tilbake kontrollen over digitale ressurser, beskytte sensitive data og sikre en motstandsdyktig IT-infrastruktur.

Zero trust video

Workshop

Workshopen tilbyr en detaljert plan som dekker tre ulike Zero Trust spor: identitet, enheter og data. Planen inkluderer en overordnet skisse over applikasjoner både på bakken og i skyen, med en tydelig beskrivelse av identitetsflyten. Workshopen gir i tillegg full kontroll over tilganger og bruk av applikasjoner, inkludert eventuell lisensbruk, som sikrer en helhetlig og hardfør sikkerhetsstrategi. 

Engasjementmodell

Zero Trust Workshop levert fra Atea setter sammen en handlingsbar og ordnet strategi for å iverksette en sikker Zero Trust-ramme. Leveransen består av to deler: først vurderes nåværende miljø med programmatisk sjekk for å identifisere mangler og forbedringsområder (kalt Zero Trust Assessment). Deretter identifiseres prosjekter og initiativer som bør gjennomføres for å fremme adopsjonen av kapabiliteter som transformerer miljøet deres. Det finnes tre forskjellige workshops tilgjengelig for følgende pilarer: Identitet, Enhet og Data.  

Avhengig av prioriteringer og ressurskapasitet kan enten alle workshopene eller kun et utvalg velges. Workshopene er modulære; Atea anbefaler rekkefølgen; Identitet, Enheter og til slutt Data (samt eventuelle fremtidige moduler etter hvert som de blir tilgjengelige fra Atea).  

Oppstart

Oppstartsmøtet er en kritisk fase i Zero Trust-reisen. Dette møtet gir en første introduksjon til nåværende IT-miljø og setter scenen for en dypere forståelse av behov og utfordringer. Under dette møtet diskuteres og analyseres brukere, applikasjoner og posisjon for overgang til sky.  

Et innledende møte kartlegger omfanget av prosjektet, setter klare mål og formater for leveranser, samt sikrer at alle involverte parter er på samme side. Dette inkluderer en teknisk gjennomgang som alle nødvendige detaljer, og at både logistikk og deltakere er bekreftet.  

I tillegg vurderes hvilke av Zero Trust-modellens pilarer som allerede er implementert, og bestemmer hvilke som skal prioriteres i den videre prosessen. Dette grundige forarbeidet legger grunnlaget for en vellykket gjennomføring av prosjektet, med mål om å øke sikkerheten og effektiviteten i IT-miljøet gjennom en helhetlig og strukturert tilnærming.   

Oppstarten består av: 

  1. Innledende møte:
    • Arrangere teknisk gjennomgang og sikre at omfang, mål, format og leveranser er forstått.
    • Bekrefte logistikk og deltakere, inkludert personvernombud
    • Bestemme hvilke pilarer som ønskes levert.  
    • Samle informasjon og validere intensjon og beredskap for Zero Trust-reisen.  
  2.  Vurdering/Zero Trust Assessment: 
    • Forstå egne mangler og hvordan tjenester som allerede er distribuert kan optimaliseres.  
  3.  Workshop med fokus på en av pilarene:
    • Etablere et skreddersydd adopsjonsveikart for å videreutvikle deres Zero Trust-holdning.  
  4. Avslutning:  
    • Innhenting av tilbakemelding om workshopen og identifisering av ytterligere pilarworkshops som bør leveres. 
Identitet

Identiteten til brukeren er kjernekomponenten i Zero Trust-tilnærmingen. Alt som gjøres innenfor Zero Trust-rammeverket baseres på å sikre identiteten til brukerne. Dette innebærer å etablere strenge autentiserings- og autorisasjonsprosedyrer for å hindre uautorisert tilgang, og kontinuerlig overvåke og validere brukeraktivitet for å oppdage mistenkelig atferd.  

Målet med denne pilaren er å kartlegge og evaluere håndteringen av identiteter samt sikre at alle identiteter er godt administrert. Dette inkluderer evaluering av sikkerhetsinnstillinger i Entra ID og eliminering av unødvendige angrepsvektorer. Pilaren avdekker ulike behov og gir en god oversikt for en eventuell endring i miljøet. 

Identitetspilaren dekker følgende områder: 

  • Applikasjoner  
  • Tilgang, infrastruktur og autentisering
  • Brukere og grupper
  • Provisjonering, hybrid, passordløs og grupper
  • Enheter
  • Windows og macOS
  • Administrasjon
  • Privileger, Just-In-Time, legitimasjon, PAW og SecOps  

Anbefalte deltagere: 

  • Digitaliseringsrådgivere 
  • IT Direktør 
  • Identity and Access Management (IAM) team
  • Security Operations team
  • Devices/Endpoint team
  • CISO  
Enheter

Sikre tilkoblede enheter er avgjørende for å opprettholde en robust sikkerhetsstilling. Dette omfatter å kontrollere at alle enheter som får tilgang til nettverket regelmessig inspiseres, administreres og beskyttes mot trusler. En omfattende enhetshåndtering vil bidra til å hindre kompromitterte enheter fra å få tilgang til sensitive ressurser og data. Denne pilaren omfatter alle sluttbrukerenheter som PC-er, bærbare datamaskiner, smarttelefoner og nettbrett som benyttes i organisasjonens daglige drift.  

Målet med denne pilaren er å sikre at alle enheter er godt administrert, sikre og oppdaterte. Dette inkluderer analysering av Mobile Device Management (MDM) miljøet for administrasjon av mobile enheter og deres applikasjoner samt overvåkning og sikring av endepunkter for å beskytte mot trusler.  

Enhetspilaren dekker følgende områder: 

  • Tenant administrasjon
  • MAM beskyttelse for iOS/Android enheter
  • Applikasjonsbeskyttelse og innstillinger 
  • MDM for iOS, iPadOS & Android enheter
  • Samsvar (compliance), enhetskonfigurering, applikasjonsutrullering
  • Innrullering og gruppering
  • Delte enheter
  • MDM for Windows enheter
  • Innrullering, veien til sky, ressurstilgang
  • Sikkerhet, applikasjoner, Windows-oppdatering og sikring av endepunkter
  • MDM for macOS enheter
  • Grunnleggende krav  

Anbefalte deltagere: 

  • MDM Admin (Architect, Ops)
  • Sikkerhet (Arkitekt, Ops)
  • Conditional Access Admin (Sikkerhet, Identitet, MDM)
  • Governance og Risk
  • CISO 
  • IT Direktør  
Data

Beskyttelse av data er fundamentet for Zero Trust. Dette inkluderer å klassifisere data basert på sensitivitet, implementere strenge tilgangskontroller og kryptering, samt overvåke dataflyt for å sikre at den kun benyttes av autoriserte brukere og applikasjoner. Ved å fokusere på dataens integritet og konfidensialitet kan organisasjonen minimere risikoen for datalekkasjer og andre sikkerhetshendelser.

Målet med denne pilaren er å evaluere innhold, områder og systemer data lagres i samt sikring av disse. Dette innebærer en kartlegging og analyse av data for å forstå hvilken type informasjon som finnes, hvor den er lagret, og hvordan den benyttes. Dette inkluderer også gjennomgang av avanserte tilgangskontrollmekanismer, kontinuerlig overvåking, og implementering av tiltak for å oppdage og respondere på potensielle sikkerhetstrusler.  

Datapilaren dekker følgende områder: 

  • Kjenn og beskytt dine data
  • Identifikasjon, klassifikasjon og beskyttelse (DLP)
  • Håndter datatilgang
  • Tilgangskontroll
  • Beskytt kritiske dataeiendeler
  • Identifisering og beskyttelse  

Anbefalte deltagere: 

  • Personvernombud
  • Digitaliseringsrådgivere
  • Information Protection arkitekter
  • Compliance ansvarlig og administrator
  • Data Plattform administratorer som setter søkelys på datasikkerhet (Exchange, SharePoint, etc.)
  • CISO 
  • IT Direktør eller sjefsarkitekt   

 

Kvinne sitter foran PC og smiler

Dann grunnlaget for dataklassifisering

Mange virksomheter står overfor utfordringen med å få kontroll på og sikre sine data og sensitive informasjon. Med våre sikkerhetseksperter kan dere raskt få kontroll på dette. Tjenesten danner grunnlaget som sørger for at virksomhetens data administreres godt og beskyttes bedre mot potensielle trusler. På denne måten oppnår virksomheten et høyere nivå av datasikkerhet og forvaltning.

 

Ansatte jobber på PC ved kontorpult med skjerm og digitalt utstyr

Webinar - Bygg en digital grunnmur for fremtiden

Dette webinaret er spesielt designet for IT-sjefer i kommuner som ønsker å forstå digital transformasjon og skytjenester. I samarbeid med Microsoft ønsker vi å vise hvordan din kommune kan forbedre infrastruktur og drift med moderne sikkerhetsløsninger, digitalisering av offentlige registre og bruk av offentlige skytjenester. 

Webinaret gjennomføres som en panslsamtale. Panelet består av IT-ledere fra kommuner, strategiske rådgivere fra Atea og Microsoft-eksperter.

Få tilgang til webinaret her

Kontakt oss for å komme i gang

Mohammed Benzaim
Mohammed Benzaim
Cloud Transformation Manager i Atea Norge
Send e-post til
Ernst Magne Carlsen
Strategisk rådgiver
Send e-post til