ANNONS FRÅN TANIUM

Låt inte gammal teknik stå i vägen för ditt företags säkerhetsarbete

Begreppet slutpunktssäkerhet för företag innefattar idag skydd av alla typer av uppkopplade enheter – från datorer, skrivare till termostatrar, musikspelare och kylskåp i anställdas hem. Kort sagt: allt som kan vara uppkopplat mot ett företagsnätverk. Detta är en växande utmaning eftersom alla dessa enheter ofta hanteras med hjälp av gammal teknik. Så även om vi ansluter allt fler och moderna enheter till vårt företagsnätverk – är verktygen som hanterar dessa enheter ofta gamla med föråldrad teknik. För gamla för att kunna användas på moderna plattformar som containrar och hybrida moln.

Publicerad Uppdaterad

Detta är en annons. Den är inte skriven av Ny Tekniks redaktion. Vid eventuella synpunkter, vänligen vänd dig till annonsören.

Men trots detta väljer allt för många företag att fortsätta att använda dessa verktyg. I många fall är anledningen till detta att IT-avdelningarna på företagen redan har investerat mycket tid och kraft på att lära sig hantera dessa, ofta ganska krångliga, verktyg – och man väljer därmed att hålla fast vid dem. Valet att behålla verktygen gör att visibiliteten över de enheter som är uppkopplade inte blir tillräcklig och att cybersäkerheten haltar.

Konsekvensen av detta är att många organisationer kontinuerligt adderar nya verktyg till sitt säkerhetssystem för att hänga med i den alltmer utmanande utvecklingen av cyberhot – vilket gör det allt svårare för ansvariga team att få överblick och kontroll över sina nätverk. Detta blir ofta väldigt kostsamt, eftersom företagen måste betala för olika typer av mjukvara, flera supportfunktioner och olika typer av infrastruktur, som egentligen inte behövs.

Gamla plattformar och silos står i vägen

Till råga på allt så är legacy-plattformarna ofta alldeles för långsamma för dagens snabbt föränderliga landskap av cyberhot. Det tar lång tid för dem att samla in data från hela nätverket, vilket ofta resulterar i att deras rapporter baseras på data som är flera veckor eller till och med månader gammalt – och alltså inte ger rätt information av rådande hotbild. Detta i kombination med det faktum att det finns så många enheter och ändpunktslösningar som hanterar såväl dessa enheter som andra delar av verksamheten, orsakar data-/ och teamsilos.

Det är kort sagt hög tid för alla företag att se över sina säkerhetssystem för att säkra sina nätverk. Nedan följer några konkreta åtgärder som alla bör ta till sig för att bättre säkra sin verksamhet.

Peter Dahlberg, Director Strategic Operations Nordics på Tanium

Få översyn

För att skapa en hållbar säkerhet måste man först och främst se över alla sina legacy-plattformar för att se vilka som verkligen behövs – och byta ut dem som inte längre bidrar till säkerheten. Se till att använda verktyg som är precisa, snabba, skalbara och lätta att använda.

För att en plattform ska vara värd att behålla måste den kunna ge översyn över samtliga uppkopplade enheter på sekunder eller några minuter, inte timmar och dagar. Man bör också etablera en inventering i realtid, som kontinuerligt upptäcker och kategoriserar enheter och möjliggör hantering av dem.

Öka värdet på din konfigurationsdatabas, med data i realtid

De flesta legacy-plattformar kräver mängder av komplexa kompletterande verktyg som måste integreras och centraliseras i konfigurationsdatabasen (CMDB). Detta tar enorma resurser och leder till oprecisa och bristfälliga data – som riskerar leda till felaktiga beslut från ansvariga IT-avdelningar.

Företag bör i stället öka värdet av sin konfigurationsdatabas, genom att samla in precisa data i realtid. Ett bra sätt att göra detta är att regelbundet exportera data till sin konfigurationsdatabas, för att skapa kontinuerliga rapporter, som kan ligga till grund för pålitliga beslut.

Undvik onödiga kostnader för hård- och mjukvara

Alltför många IT-avdelningar har för dålig överblick över vilken mjukvara de har installerat på företagsnätverket och hur mycket denna används. Detta leder till helt onödiga och ofta stora kostnader.

Alla organisationer bör därför se till att lista samtliga sina mjukvaror – och att göra sig av med de som inte behövs. Man bör även se till att etablera interna rapporteringssystem som ger omedelbar överblick över hela nätverket och över vilka enheter som används och kopplas upp mot nätverket.

Man måste också se till att ha kapacitet att hitta eventuella sårbarheter på uppkopplade enheter, samt att säkra upp dessa – och att etablera ett kontinuerligt implementeringssystem för företagets hela nätverkssäkerhet, så att systemet ständigt är uppdaterat efter rådande säkerhetsbehov. För att få bättre kontroll över ditt företags cybersäkerhet – läs mer om Taniums lösningar för hantering av uppkopplade enheter, mjukvara, plattformar och cybersäkerhetsrisker här.

Peter Dahlberg, Director Strategic Operations Nordics på Tanium