Gå til hovedindholdet
Microsoft 365
Abonner

Hvorfor banker går over til en moderne tilgang til cybersikkerhed – Zero Trust-modellen

Mange banker benytter sig i dag stadig af en “fæstning-og-voldgrav”-tilgang – også kendt som “perimetersikkerhed” – for at beskytte data mod ondsindede angreb. Ligesom middelalderfæstninger beskyttes af stenmure, voldgrave og porte, investerer banke, der bruger perimetersikkerhed, kraftigt i at befæste deres netværksperimeter med firewalls, proxyservere, honeypots og andre værktøjer til forhindring af indtrængen. Perimetersikkerhed bevogter netværkets indgangs- og udgangspunkter ved at verificere datapakkerne og identiteten af brugerne, der kommer ind og ud af organisationens netværk, og antager derefter, at aktiviteten inden for den styrkede perimeter er relativt sikker.

Kløgtige finansielle institutioner bevæger sig nu ud over dette paradigme og indfører en moderne tilgang til cybersikkerhed – Zero Trust-modellen. Grundsætningen i en Zero Trust-model er ikke at stole på nogen – interne eller eksterne – som standard og at kræve streng kontrol af hver person eller enhed, før der gives adgang.

Fæstningens perimeter er fortsat vigtig, men i stedet for bare at poste flere og flere investeringer i stærkere mure og brede voldgrave, har Zero Trust-modellen en mere nuanceret tilgang til styring af adgangen til identiteter, data og enheder i den metaforiske fæstning. Så uanset om en insider handler i ond tro eller uforsigtigt, eller om slørede angribere kommer igennem fæstningens mure, gives der ikke automatisk adgang til data.

Begrænsninger ved fæstning-og-voldgrav-tilgangen

Når det gælder om at sikre nutidens virksomheders digitale ejendom, har fæstning-og-voldgrav-tilgangen kritiske begrænsninger, fordi cybertruslernes indtog har ændret på, hvad det vil sige at bevogte og beskytte. Store organisationer, herunder banker, behandler spredte netværk af data og programmer, der er tilgængelige for medarbejdere, kunder og partnere på stedet eller online. Dette gør det vanskeligere at beskyttelse fæstningens perimeter. Og selv hvis voldgraven er effektiv til at holde fjenderne ude, gør den ikke meget for brugere med kompromitteret identitet eller andre insidertrusler, der lurer inden for fæstningens mure.

Praksisserne nedenfor er alle kilder til eksponering og er udbredt i banker, der baserer sig på en fæstning-og-voldgrav-tilgang til sikkerhed:

  • En enkelt årlig undersøgelse af personalets adgangsrettigheder til programmerne.
  • Tvetydige og inkonsekvente adgangsrettighedspolitikker, der afhænger af lederens skøn, samt utilstrækkelig styring, når medarbejdere flytter afdeling.
  • Overforbrug af konti med administratorrettigheder i it-afdelingen.
  • Kundedata gemt på flere forskellige filshares og meget lidt viden om, hvem der har adgang til dem.
  • For stor lid til adgangskoder til at autentificere brugere.
  • Manglende dataklassificering og rapportering for at forstå, hvilke data der er hvor.
  • Hyppig brug af USB-flashdrev til overførsel af filer, der indeholder yderst følsomme data.

Hvordan en Zero Trust-model giver magt til banker og kunder

Fordelene ved en Zero Trust-tilgang er veldokumenterede, og et voksende antal konkrete eksempler viser, at denne tilgang kunne have forhindret sofistikerede cyberangreb. Mange banker holder dog i dag stadig fast i praksisser, der afviger fra Zero Trust-principperne.

Ved at indføre en Zero Trust-model kan bankerne styrke deres sikkerhedsmæssige stilling, så de roligt kan støtte initiativer, som giver medarbejdere og kunder større fleksibilitet. For eksempel: Bankchefer vil gerne løsrive deres kundevendte medarbejdere – f.eks. relationship managers og finansielle rådgivere – fra deres skriveborde og møde kunderne uden for bankens lokaler. I dag understøtter mange finansielle institutioner denne geografiske fleksibilitet med analoge værktøjer såsom papirudskrifter eller statiske visninger af deres rådgivning. Dog er både bankens ansatte og kunderne blevet forvænt med en mere dynamisk oplevelse, der bruger realtidsdata.

Banker, der benytter en fæstning-og-voldgrav-tilgang til sikkerhed, er tilbageholdende med at sprede data uden for det fysiske netværk. Derfor kan deres bankfolk og finansielle rådgivere kun trække på de dynamiske modeller for gennemprøvede og disciplinerede investeringsstrategier, hvis deres kundemøder foregår i bankens lokaler.

Historisk set har det været besværligt for bankfolk og finansielle rådgivere på farten at dele modelopdateringer i realtid eller aktivt samarbejde med andre bankfolk eller handlende, i hvert fald uden VPN. Men denne fleksibilitet er en vigtig drivkraft for sunde investeringsbeslutninger og kundetilfredshed. En Zero Trust-model giver en relationship manager eller en analytiker mulighed for at udnytte viden fra markedsdataleverandører, sammensætte sine egne modeller og dynamisk gennemarbejde forskellige kundescenarier når som helst og hvor som helst.

Den gode nyhed er, at dette er en ny æra inden for intelligent sikkerhed – drevet af skyen og Zero Trust-arkitektur – der kan strømline og modernisere sikkerhed og overholdelse af regler og standarder for bankerne.

Microsoft 365 hjælper med at transformere banksikkerheden

Med Microsoft 365 kan banker øjeblikkeligt nærme sig Zero Trust-sikkerhed ved at implementere tre centrale strategier:

  • Identitet og godkendelse – Først og fremmest skal bankerne sikre, at brugerne er dem, de udgiver sig for at være, og give adgang i overensstemmelse med deres roller. Med Azure Active Directory (Azure AD) kan bankerne via enkeltlogon (SSO) gøre godkendte brugere i stand til at oprette forbindelse til apps, uanset hvor de befinder sig, hvilket giver mobile medarbejdere mulighed for at få adgang til ressourcer på en sikker måde uden at gå på kompromis med produktiviteten.

Bankerne kan også anvende stærke godkendelsesmetoder som tofaktorgodkendelse eller multifaktorgodkendelse (MFA) uden adgangskode, som kan reducere risikoen for sikkerhedsbrud med 99,9 procent. Microsoft Authenticator understøtter pushmeddelelser, engangsadgangskoder og biometri for enhver app, der er forbundet til Azure Active Directory.

På Windows-enheder kan bankpersonalet bruge Windows Hello, en sikker og praktisk funktion til ansigtsgenkendelse, til at logge på enhederne. Endelig kan bankerne bruge Betinget adgang i Azure Active Directory til at beskytte ressourcerne mod mistænkelige anmodninger ved at anvende passende adgangspolitikker. Microsoft Intune og Azure Active Directory samarbejder om at sikre, at kun administrerede og kompatible enheder kan få adgang til Office 365-tjenester, herunder e-mail og apps i det lokale miljø. Gennem Intune kan du også evaluere enhedernes status for overholdelse af regler og standarder. Politikken om betinget adgang håndhæves afhængigt af enhedens status for overholdelse af regler og standarder på det tidspunkt, hvor brugeren forsøger at få adgang til data.

Infografik om betinget adgang. Signaler (brugers placering, enhed, realtidsrisiko, applikation), bekræft hver anmodning om adgang (tillad adgang, kræv multifaktorgodkendelse, eller bloker adgang) samt apps og data.

Illustration af betinget adgang.

  • Beskyttelse mod trusler: Med Microsoft 365 kan bankerne også øge deres evne til at beskytte mod, opdage og reagere på angreb med Microsoft Threat Protections indbyggede og automatiserede sikkerhed. Det udnytter et af verdens største trusselssignaler fra Microsoft Intelligent Security Graph og avanceret automatisering drevet af kunstig intelligens (AI) for at forbedre identifikationen af og reaktionen på hændelser, hvilket giver sikkerhedsteams mulighed for at bekæmpe trusler præcist, effektivt og hurtigt. Microsoft 365 Sikkerhedscenter giver en central hub og et specialiseret arbejdsområde til at administrere og få det fulde udbytte af Microsoft 365’s intelligente sikkerhedsløsninger til identitets- og adgangsstyring, beskyttelse mod trusler, informationsbeskyttelse og sikkerhedsadministration.

Skærmbillede af dashboardet i Microsoft 365 Sikkerhedscenter.

Microsoft 365 Sikkerhedscenter.

  • Informationsbeskyttelse: Mens identitet og enheder er de primære kilder til sårbarhed over for cyberangreb, er det data, som cyberkriminelle i sidste ende er ude efter. Med Microsoft Information Protection kan bankerne forbedre deres beskyttelse af følsomme oplysninger, uanset hvor de opbevares eller flyttes hen. Microsoft 365 gør kunderne i stand til 1) at identificere og klassificere deres følsomme data, 2) at anvende fleksible beskyttelsespolitikker og 3) at overvåge og udbedre følsomme data i risikozonen.

Skærmbillede af Microsoft Azure Information Protection, der kræver begrundelse for en klassificeret e-mail.

Eksempel på et klassifikations- og beskyttelsesscenarie.

Gør sikkerhedsstyring enklere med Zero Trust

Microsoft 365 bidrager til at forenkle sikkerhedsstyringen i en moderne Zero Trust-arkitektur og udnytter den synlighed, skala og viden, der skal til for at bekæmpe cyberkriminalitet.

Når du overvejer, hvordan du skal beskytte din moderne “fæstning”, er et Zero Trust-miljø optimalt til moderne cybersikkerhedstrusler. Et Zero Trust-miljø kræver et opdateret overblik for hvert eneste minut over, hvem der får adgang til hvad, hvor og hvornår – og hvorvidt de overhovedet bør have adgang.

Microsoft 365’s funktioner til sikkerhed og overholdelse af regler og standarder hjælper organisationer med at bekræfte, før de stoler på en bruger eller enhed. Microsoft 365 tilbyder også en fuldstændig teamwork- og produktivitetsløsning. Alt i alt er Microsoft 365 en omfattende løsning, der kan hjælpe bankledere med at fokusere på kunder og innovation.