Hvad er beskyttelse af oplysninger (information security, InfoSec)?

Beskyt følsomme oplysninger på tværs af skyer, apps og slutpunkter.

Definition af informationssikkerhed (InfoSec)

Informationssikkerhed, der ofte forkortes InfoSec, er et sæt sikkerhedsprocedurer og -værktøjer, der giver en bredspektret beskyttelse af virksomhedsoplysninger mod misbrug, uautoriseret adgang, afbrydelse eller ødelæggelse. InfoSec omfatter fysisk og miljømæssig sikkerhed, adgangskontrol og cybersikkerhed. Det inkluderer ofte teknologier som Cloud Access Security Brokers (CASB), svindelværktøjer, slutpunktsregistrering og -svar (EDR) og sikkerhedstest for DevOps (DevSecOps) med flere.

De vigtigste elementer ved beskyttelse af oplysninger

InfoSec består af en række sikkerhedsværktøjer, -løsninger og -processer, der beskytter virksomhedsoplysninger på tværs af enheder og placeringer. Dette hjælper med at beskytte mod cyberangreb eller andre skadelige hændelser.

  • Programsikkerhed

    Politikker, procedurer, værktøjer og bedste praksisser, der beskytter programmer og deres data.

  • Skysikkerhed

    Politikker, procedurer, værktøjer og bedste praksisser, der er lavet til at beskytte alle dele af skyen, herunder systemer, data, programmer og infrastruktur.

  • Kryptografi

    En algoritmebaseret metode til at beskytte kommunikation, der er beregnet til at sikre, at det kun er de intenderede modtagere af en specifik meddelelse, der kan se og dechifrere den.

  • It-katastrofeberedskab

    En metode til at genetablere funktionelle teknologiske systemer i kølvandet på en hændelse såsom en naturkatastrofe, et cyberangreb eller en anden skadelig hændelse.

  • Hændelsesrespons

    En organisations plan for at reagere på, afhjælpe og administrere følgerne af et cyberangreb, databrud eller en anden skadelig hændelse.

  • Infrastruktursikkerhed

    Sikkerhed, der dækker en organisations samlede teknologiske infrastruktur, herunder både hardware- og softwaresystemer.

  • Håndtering af sikkerhedsrisici

    Den proces, en organisation gennemgår for at identificere, vurdere og afhjælpe sårbarheder i slutpunkter, software og systemer.

Tre søjler af informationssikkerhed: CIA-triaden

Fortrolighed, integritet og tilgængelighed er hjørnesten i en stærk beskyttelse af oplysninger, hvilket skaber et fundament for en virksomheds sikkerhedsinfrastruktur. Denne treenighed af elementer bruger disse tre koncepter som bærende principper for at implementere en InfoSec-plan.

 

Fortrolighed
 

Privatliv er en af hovedkomponenterne i InfoSec, og organisationer bør arbejde på kun at tillade, at autoriserede brugere kan tilgå oplysninger. Datakryptering, multifaktorgodkendelseog forebyggelse af datatab er nogle af de værktøjer, som virksomheder kan bruge for at sikre, at data holdes fortrolige.

 

Integritet
 

Virksomheder skal opretholde datas integritet i hele livscyklussen. Virksomheder med en stærk InfoSec kender vigtigheden af nøjagtige og pålidelige data og giver ingen uautoriseret bruger mulighed for at få adgang til, ændre eller på anden vis påvirke dataene. Værktøjer som filtilladelser, identitetsstyring og adgangsstyring af brugere hjælper med at sikre dataintegritet.

 

Tilgængelighed
 

InfoSec omfatter en konsistent administration af fysisk hardware og regelmæssige systemopgraderinger for at sikre, at autoriserede brugere har pålidelig, konsistent adgang til data, når de har brug for dem.

Almindelige trusler mod informationssikkerhed

Avancerede, vedvarende trusselsangreb (APT):
 

Et sofistikeret cyberangreb, der finder sted over en længere periode, hvor en uregistreret person (eller gruppe) med ondsindede hensigter får adgang til en virksomheds netværk og data.

 

Botnet:
 

Botnet, der kommer fra begrebet "robot network", består af et netværk af forbundne enheder, som en person med ondsindede hensigter inficerer med skadelig kode og fjernstyrer.

 

Distribuerede denial-of-service-angreb (DDoS):
 

DDoS-angreb anvender botnet for at overvælde en organisations websted eller program, hvilket medfører et nedbrud, eller at gyldige brugere eller besøgende ikke kan bruge tjenesten.

 

Drive-by-downloadangreb:
 

Et skadeligt stykke kode, der automatisk downloader sig selv på en brugers enhed, når vedkommende besøger et websted, og som gør brugeren sårbar overfor flere sikkerhedstrusler.

 

Exploit-pakke:
 

Et omfattende sæt værktøjer, der bruger huller til at finde sårbarheder og inficere enheder med malware.

 

Insidertrussel:
 

Muligheden for, at en insider i organisationen udnytter sin autoriserede adgang og med eller uden forsæt beskadiger eller gør organisationens systemer, netværk eller data sårbare.

 

Angreb fra tredjemand (MitM):
 

En person med ondsindede hensigter, der afbryder en kommunikationslinje eller dataoverførsel eller efterligner en gyldig bruger for at stjæle oplysninger eller data.

 

Phishingangreb:
 

Phishingangreb efterligner legitime organisationer eller brugere for at stjæle oplysninger via mail, sms-beskeder eller andre kommunikationsmetoder.

 

Ransomware:
 

Et malwareangreb med afpresning, der krypterer en organisations eller persons oplysninger og ikke giver adgang, før der betales en løsesum.

 

Social engineering:


Cyberangreb, der kommer fra menneskelig interaktion, hvor en person med ondsindede hensigter får et offers tillid ved at lokke vedkommende, bruge skræmmemetoder eller phishing for at få personlige oplysninger, som personen derefter bruger til at udføre et angreb.

 

Angreb via de social medier:


Cyberangreb, der målrettes mod sociale medieplatforme og udnytter disse platforme som leveringsmekanismer, eller tyveri af oplysninger og data.

 

Virusser og orme:


Skadelig og skjult malware, der kan kopiere sig selv i en brugers netværk eller system.

Teknologier, der bruges til informationssikkerhed

Cloud Access Security Brokers (CASB)


Punkter til håndhævelse af sikkerhedspolitik, der er placeret mellem virksomhedsbrugere og cloudtjenesteudbydere, hvor der kombineres flere forskellige sikkerhedspolitikker, f.eks. godkendelse og mapping af logonoplysninger til kryptering og malwareregistrering. CASB-løsninger fungerer på tværs af autoriserede og uautoriserede programmer og administrerede og ikke-administrerede enheder.

 

Forebyggelse af datatab


Forebyggelse af datatab inkluderer politikker, procedurer, værktøjer og bedste praksisser for at undgå tab eller misbrug af følsomme data. De vigtige værktøjer omfatter kryptering eller omdannelse af ren tekst til krypteret tekst via en algoritme og opdeling i tokens eller tildeling af et sæt tilfældige tal til et stykke data og bruge en database med tokens til at gemme relationen.

 

Slutpunktsregistrering og -svar (EDR)


Slutpunktsregistrering og -svar er en sikkerhedsløsning, der bruger et sæt værktøjer for at registrere, undersøge og reagere på trusler i slutpunktsenheder.

 

Mikrosegmentering
 

Mikrosegmentering opdeler datacentre i flere fintmaskede sikkerhedszoner eller -segmenter, hvilket sænker risikoniveauet.

 

Sikkerhedstest for DevOps (DevSecOps)
 

DevSecOps er en proces, hvor man integrerer sikkerhedsforanstaltninger på hvert trin af udviklingsprocessen og derved forbedrer farten og får bedre og mere proaktive sikkerhedsprocesser.

 

Analyse af bruger- og enhedsadfærd (UEBA)


Analyse af bruger- og enhedsadfærd er en proces, hvor man observerer typisk brugeradfærd og registrerer handlinger, der stikker ud, så virksomheder kan identificere potentielle trusler.

Informationssikkerhed og din organisation

Virksomheder kan bruge systemer til administration af informationssikkerhed (ISMS) til at standardisere sikkerhedsfunktionerne på tværs af en organisation og opstille tilpassede eller branchespecifikke standarder for at sikre InfoSec og risikoadministration. Anvendelsen af et systematisk tilgang til InfoSec vil hjælpe proaktivt med at beskytte din organisation mod unødvendige risici og gøre det muligt for dit team at afhjælpe trusler på en effektiv måde, når de opstår.

 

Reaktion på trusler på informationssikkerhed
 

Når dit sikkerhedsteam er blevet underrettet om en InfoSec-trussel, skal du udføre følgende trin:

  • Få dit team samlet, og gennemgå reaktionsplanen for hændelser.
  • Identificer kilden til truslen.
  • Udfør handlinger for at begrænse og afhjælpe truslen.
  • Evaluer eventuel skade.
  • Giv relevante parter besked.

Få mere at vide om Microsoft Security

Ofte stillede spørgsmål

|

Cybersikkerhed er en del af InfoSec. InfoSec omfatter en bred vifte af oplysningsområder og -lagre, herunder fysiske enheder og servere, mens cybersikkerhed kan dækker teknologisk sikkerhed.

InfoSec refererer til sikkerhedsforanstaltninger, værktøjer, processer og bedste praksisser, som en virksomhed bruger til beskytte oplysninger mod trusler, mens beskyttelse af data refererer til en enkeltpersons rettigheder til at kontrollere og give samtykke til, hvordan vedkommendes personlige data og oplysninger bliver behandlet eller brugt af virksomheden.

Administration af beskyttelse af oplysninger beskriver den samling af politikker, værktøjer og procedurer, som en virksomhed bruger for at beskytte oplysninger og data mod trusler og angreb.

Et ISMS-system er et centraliseret system, der hjælper virksomheder med at samle, gennemse og forbedre dens InfoSec-politikker og -procedurer, så man afhjælper risici og hjælper med administration af overholdelse.

De selvstændige entiteter for International Organization for Standardization (ISO) og International Electrotechnical Commission (IEC) har udviklet en række standarder for InfoSec, der skal hjælpe organisationer på tværs af brancher med at opstille effektive InfoSec-politikker. ISO 27001 tilbyder specifikt standarder til implementering af InfoSec og ISMS.