Contact by mail

Aina voi luottaa kesään ja kärpäsiin – mutta älä verkkosi sisäiseenkään liikenteeseen

Konesaliratkaisut Tietoturva

30/06/2023


Tiesitkö, että vuonna 2022 tietoturvaloukkauksen havaitseminen kesti keskimäärin 277 päivää ja tietoturvaloukkauksen rajoittaminen 70 päivää. Ponemon Instituten ja IBM Securityn vuonna 2022 julkaiseman raportin mukaan 277 päivän keskiarvo vuonna 2022 tarkoittaa, että jos tietoturvaloukkaus tapahtuisi 1. tammikuuta, sen tunnistaminen ja rajoittaminen kestäisi kyseisen vuoden 4. lokakuuta asti. Tämä tarkoittaa hiukan alle 300 päivää ensimmäisestä tietomurrosta sen estämiseen, mikä antaa hyökkääjille runsaasti aikaa toteuttaa verkon sisällä huomaamattomasti ilkivaltaa.

Tämän vuoksi nollaluottamus-turvamallin käyttöönotto, jossa jokaista verkkoresursseja käyttävää käyttäjää ja laitetta valvotaan ja tarkistetaan jatkuvasti, on ratkaisevan tärkeää verkkouhkien tunnistamisessa ja estämisessä. Zero Trust -malli toimii periaatteella ”älä luota koskaan, tarkista aina”, mikä tarkoittaa, että jokaisen laitteen ja käyttäjän on todennettava itsensä ennen kuin hän pääsee käsiksi mihinkään resursseihin organisaation verkon sisällä tai ulkopuolella.

277
päivää häiriötöntä ilkivallantekoaikaa hakkerille verkossa, jossa ei noudateta Zero Trust-turvamallia

IT-ympäristösi valvonta jatkuu loma-aikanakin

Zero Trust -ratkaisujen eturintamassa on VMware, joka on johtava digitaalisen muutoksen ja IT-infrastruktuurin tietoturvan alalla. VMwaren Zero Trust -lähestymistapa tarjoaa kattavan valikoiman työkaluja ja ratkaisuja, joiden avulla organisaatiot voivat suojata kriittisiä resurssejaan, vähentää riskejä ja yksinkertaistaa tietoturvan hallintaa.

Jotta ymmärtäisit Zero Trustin edut ja merkityksen organisaatiossasi, olemme luoneet videon, jossa korostetaan, miten VMwaren Zero Trust -mentaliteetti voi auttaa suojaamaan yrityksesi.

{{ waveIcon }}

Pidä jatkuvasti silmällä verkkosi liikennettä – uhraamatta omaa aikaasi

VMware NSX:n avulla voit luoda turvallisemman verkon jakamalla sen pienempiin osiin, keskittymällä sovellusten suojaamiseen, käyttöoikeuksien hallintaan käyttäjän henkilöllisyyden perusteella, viestinnän salaamiseen, uhkien havaitsemiseen ja ehkäisemiseen sekä tietoturvatehtävien automatisointiin. Näin voit omaksua varovaisemman lähestymistavan verkon tietoturvaan ja vähentää luvattoman käytön tai tietomurtojen riskiä.

Mikrosegmentointi

NSX mahdollistaa mikrosegmentoinnin, joka on olennainen osa nollaluottamusta. Jakamalla verkon pienempiin segmentteihin organisaatiot voivat luoda suojausalueita ja toteuttaa yksityiskohtaisia suojauskäytäntöjä, jotka perustuvat pienimmän etuoikeuden periaatteeseen. NSX tarjoaa hajautettuja palomuureja, jotka panevat nämä käytännöt täytäntöön yksittäisen työmäärän tai virtuaalikoneen tasolla, estävät sivuttaisliikkeitä ja rajoittavat mahdollisia uhkia tiettyjen segmenttien sisällä.

Sovelluskeskeinen turvallisuus

NSX mahdollistaa tietoturvakäytäntöjen määrittelyn sovelluskontekstin perusteella. Sen sijaan, että luotettaisiin pelkästään verkkokeskeisiin käytäntöihin, jotka saattavat olla vähemmän merkityksellisiä nykyaikaisissa, dynaamisissa ympäristöissä, NSX mahdollistaa suoraan sovellukseen sidotut tietoturvakontrollit. Tämä sovelluskeskeinen lähestymistapa varmistaa, että tietoturvakäytännöt seuraavat sovellusta riippumatta sen sijainnista tai taustalla olevasta verkkoinfrastruktuurista.

Identiteettipohjainen pääsynvalvonta

NSX integroituu identiteetin- ja pääsynhallintajärjestelmiin, kuten VMware Identity Manageriin ja kolmannen osapuolen ratkaisuihin, kuten Active Directoryyn, käyttäjälähtöisen pääsynvalvonnan toteuttamiseksi. Tämä tarkoittaa, että pääsy verkkoresursseihin myönnetään todennetun käyttäjän identiteetin, laitteen asennon ja muiden asiayhteystietojen perusteella. NSX voi myös mukauttaa verkkokäytäntöjä dynaamisesti käyttäjäroolien tai -ominaisuuksien muutosten perusteella, mikä mahdollistaa mukautuvat turvatoimet.

Salaus ja VPN:t

NSX tukee salausta ja virtuaalisia yksityisverkkoja (VPN) eri verkkosegmenttien ja ulkoisten verkkojen välisten viestintäkanavien suojaamiseksi. Salaamalla verkkoliikennettä myös sisäverkon sisällä NSX varmistaa, että tiedot pysyvät suojattuina luvattomalta käytöltä tai salakuuntelulta. VPN:t luovat suojattuja yhteyksiä etäkäyttäjien, sivutoimistojen tai monipilvikäytön käyttöönottojen välille ja mahdollistavat turvallisen pääsyn verkkoresursseihin.

Uhkien ehkäisy ja havaitseminen

NSX integroituu erilaisiin tietoturvaratkaisuihin, kuten tunkeutumisen havaitsemis- ja estojärjestelmiin (IDS/IPS), havaitakseen ja lieventääkseen uhkia reaaliaikaisesti. Yhdistämällä NSX:n hajautetut palomuuriominaisuudet kehittyneisiin uhkien torjuntatyökaluihin organisaatiot voivat jatkuvasti valvoa tietoturvatapahtumia ja reagoida niihin varmistaen nollaluottamusperiaatteiden noudattamisen.

Automaatio ja orkestrointi

NSX tarjoaa automaatio- ja orkestrointiominaisuuksia, jotka virtaviivaistavat tietoturvakäytäntöjen käyttöönottoa ja hallintaa. Automaation avulla organisaatiot voivat panna tietoturvakäytännöt täytäntöön johdonmukaisesti koko verkkoinfrastruktuurissa, mikä vähentää inhimillisten virheiden tai vääränlaisten konfigurointien mahdollisuutta, jotka voivat heikentää nollaluottamusperiaatteita.

Alta löytyvästä sheetistä löydät meidän kuusi vinkkiämme toimista, jotka sinun kannattaa laittaa tehtävälistallesi ennen lomille lähtöä!

Hybridipilven tietoturva

Pilviratkaisujen hyödyistä ei ole epäilystäkään, mutta yrityksissä on hyvä miettiä, miten yrityksen tietoturvaa mukautetaan ja ylläpidetään, jotta varmistetaan että hybridipilven suojaustaso on sama kuin paikallisessa verkossa.

Hybridipilvi_2_web

VMware

NetNordic On VMwaren Advanced Partner

Advanced Partner -tunnustus on saavutettu investoimalla aikaa asiantuntijaksi kouluttautumiseen VMwaren virtualisointiratkaisuissa, sekä toimittamalla niitä onnistuneesti asiakkaillemme.

 

Viimeisimmät sisällöt - Konesaliratkaisut, Tietoturva