Vad är informationssäkerhet (InfoSec)?

Att skydda känslig information i molnet, i appar och vid slutpunkter.

Definition av informationssäkerhet (InfoSec)

Informationssäkerhet, som ofta förkortas InfoSec, är en uppsättning säkerhetsprocedurer och verktyg som i generella termer skyddar känslig företagsinformation mot felaktig användning, obehörig åtkomst, störningar eller att förstöras. InfoSec omfattar både fysisk och miljömässig säkerhet, åtkomstkontroll och cybersäkerhet. Ofta ingår tekniker som säkerhetsförmedling för molnåtkomst (CASB), missriktningsverktyg, identifiering och åtgärder på slutpunkter (EDR) och säkerhetstestning för DevOps (DevSecOps).

Viktiga områden inom informationssäkerhet

Din informationssäkerhet utgörs av olika säkerhetsverktyg, lösningar och processer som skyddar företagsinformation på olika enheter och platser, samt bidrar till skyddet mot cyberangrepp och andra störningar.

  • Programsäkerhet

    Policyer, procedurer, verktyg och metodtips som syftar till att skydda appar och de data som används i dem.

  • Molnsäkerhet

    Policyer, procedurer, verktyg och metodtips som syftar till att skydda molnets alla delar, som system, data, appar och infrastruktur.

  • Kryptografi

    En algoritmbaserad metod att skydda kommunikation så att bara de avsedda mottagarna till ett visst meddelande kan visa och tyda det.

  • Haveriberedskap

    En metod för att återupprätta fungerande tekniska system efter händelser som naturkatastrofer, cyberangrepp eller andra störningar.

  • Incidenthantering

    En organisations plan för att reagera på, åtgärda och hantera efterspelet till ett cyberangrepp, dataintrång eller en annan störning.

  • Infrastruktursäkerhet

    Säkerhet som skyddar en organisations hela tekniska infrastruktur, inklusive både maskinvara och programvara.

  • Hantering av säkerhetsrisker

    Processen att identifiera, bedöma och åtgärda säkerhetsrisker gällande slutpunkter, programvara och system.

Informationssäkerhetens tre ben: CIA-triaden

Konfidentialitet, integritet och tillgänglighet utgör hörnstenarna i ett robust informationsskydd, som utgör basen i ett företags säkerhetsinfrastruktur. De här tre begreppen kan ses som riktlinjer när du ska implementera en plan för informationssäkerhet.

 

Konfidentialitet
 

Sekretess är en viktig komponent inom informationssäkerheten, och alla organisationer bör se till att endast behöriga användare har åtkomst till deras information. Datakryptering, multifaktorautentisering och dataförlustskydd är några av de verktyg som företag kan använda för att skydda sin information.

 

Integritet
 

Företag måste bibehålla integriteten hos sina data under hela livscykeln. Företag med en robust informationssäkerhet vet hur viktigt det är att ha tillförlitliga data, och tillåter inte att obehöriga användare kommer åt eller ändrar dem. Här kan verktyg som filbehörigheter, identitetshantering och kontroller av användaråtkomst vara till hjälp.

 

Tillgänglighet
 

I begreppet informationssäkerhet ingår att löpande underhålla fysisk maskinvara och regelbundet göra systemuppgraderingar som garanterar att behöriga användare konsekvent har tillgång till de data som behövs.

Vanligt förekommande hot mot informationssäkerheten

APT-angrepp (avancerat bestående hot):
 

Ett avancerat cyberangrepp som pågår under en längre tid, där en oidentifierad angripare (eller grupp) skaffar sig tillgång till ett företags nätverk och data.

 

Botnät:
 

Ordet kommer från termen ”robotnätverk”, och ett botnät består av ett nätverk med anslutna enheter som en angripare infekterar med skadlig kod och sedan styr via fjärranslutning.

 

DDoS-angrepp (Distributed denial-of-service):
 

I DDoS-angrepp används botnät till att överväldiga en organisations webbplats eller app så att den kraschar eller behöriga användare inte kan använda den.

 

Ofrivillig nedladdning:
 

Skadlig kod som laddas ner automatiskt till en användares enhet när användaren besöker en viss webbplats och gör användaren sårbar för framtida säkerhetshot.

 

Exploateringskit:
 

En uppsättning verktyg som använder säkerhetsluckor till att identifiera sårbarheter och infektera enheter med skadlig kod.

 

Internt hot:
 

Möjligheten att en medarbetare inom organisationen skaffar sig obehörig åtkomst, medvetet eller inte, och skadar eller gör organisationens system, nätverk och data sårbara.

 

MitM-angrepp (Man-in-the-middle):
 

En angripare snappar upp kommunikation eller en dataöverföring och låtsas vara en giltig användare i syfte att stjäla information eller data.

 

Nätfiske:
 

Vid nätfiske utger sig någon för att vara en legitim organisation eller användare i syfte att stjäla information via e-post, SMS eller annan kommunikation.

 

Utpressningstrojan:
 

Ett utpressningsangrepp som krypterar information så att en organisation eller individ inte kan komma åt den förrän en lösensumma betalas.

 

Social manipulering:


Ett cyberangrepp som inleds med mänsklig interaktion där angriparen vinner offrets tillit genom att luras, till exempel via nätfiske, och använder informationen till att utföra ett angrepp.

 

Angrepp via sociala medier:


Cyberangrepp som riktas mot sociala medieplattformar och utnyttjar plattformarna som leveransmetod eller till att stjäla användares information och data.

 

Virus och maskar:


Skadlig och dold programvara som kan replikera sig själv i en användares nätverk eller system.

Teknik som används för informationssäkerhet

Säkerhetförmedling för molnåtkomst (CASB)


Punkter där säkerhetspolicyer tillämpas mellan företagsanvändare och molnleverantörer och som kombinerar flera olika säkerhetsprinciper, som autentisering och mappning av inloggningsuppgifter, kryptering och identifiering av skadlig programvara. CASB:er används för både behöriga och obehöriga appar samt hanterade och ohanterade enheter.

 

Dataförlustskydd


Dataförlustskydd handlar om policyer, procedurer, verktyg och metodtips som ska förhindra att känsliga data förloras eller används felaktigt. Några viktiga verktyg här är kryptering, att omforma vanlig text till chiffertext via en algoritm, och tokenisering, att tilldela en uppsättning slumptal till data och lagra relationen i ett tokenvalv.

 

Identifiering och åtgärd på slutpunkt (EDR)


EDR är en säkerhetslösning där en uppsättning verktyg används till att identifiera, undersöka och reagera på hot mot slutpunktsenheter.

 

Mikrosegmentering
 

Mikrosegmentering används till att dela upp datacenter i flera detaljerade zoner eller segment i syfte att sänka risknivån.

 

Säkerhetstestning för DevOps (DevSecOps)
 

DevSecOps är processen att integrera säkerhetsåtgärder under hela utvecklingsprocessen, vilket gör den snabbare och ofta ger en bättre och mer proaktiv säkerhet.

 

Analys av användar- och entitetsbeteende (UEBA)


UEBA är processen att observera användares normala beteende och identifiera åtgärder som ligger utanför normen, vilket hjälper företag att identifiera potentiella hot.

Informationssäkerhet och din organisation

Företagen kan använda system för informationssäkerhetshantering (ISMS) till att standardisera säkerhetskontrollerna inom organisationen och konfigurera egna standarder eller branschstandarder som bidrar till informationssäkerheten och riskhanteringen. Genom att arbeta systematiskt med sin informationssäkerhet kan organisationer skydda sig mot onödiga risker och låta säkerhetsteamen hantera eventuella hot effektivt när de uppstår.

 

Reagera på hot mot informationssäkerheten
 

När säkerhetsteamet uppmärksammats på ett hot mot informationssäkerheten ska följande steg gås igenom:

  • Samla ihop teamet och gå igenom incidenthanteringsplanen.
  • Identifiera källan till hotet.
  • Vidta åtgärder för att begränsa och motverka hotet.
  • Utvärdera eventuella skador.
  • Meddela berörda intressenter.

Mer information om Microsoft Security

Vanliga frågor och svar

|

Cybersäkerheten ingår i det bredare begreppet informationssäkerhet. Medan begreppet informationssäkerhet omfattar en mängd olika informationsområden och datalager, både fysiska enheter och servrar, så handlar begreppet cybersäkerhet endast om tekniksäkerhet.

Begreppet informationssäkerhet avser de säkerhetsåtgärder, verktyg, processer och metodtips som ett företag använder för att skydda sin information mot olika hot, medan datasekretess avser individers rätt att kontrollera och ge samtycke till hur företaget behandlar och använder deras personuppgifter och information.

Informationssäkerhetshantering handlar om de policyer, verktyg och procedurer som ett företag använder för att skydda sina data mot hot och angrepp.

Ett ISMS är ett centralt system som hjälper företag att samla, granska och förbättra sina policyer och procedurer relaterade till informationssäkerhet, motverka risker och bidrar till efterlevnadshanteringen.

De oberoende entiteter som ingår i International Organization for Standardization (ISO) och International Electrotechnical Commission (IEC) har utvecklat en uppsättning standarder kring informationssäkerhet i syfte att hjälpa organisationer i olika branscher att införa effektiva policyer kring sin informationssäkerhet. Just ISO 27001 innehåller standarder för att implementera informationssäkerhet och ISMS.