Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er informasjonssikkerhet (InfoSec)?

Beskytte sensitive data på tvers av skyer, apper og endepunkter.

Informasjonssikkerhet (InfoSec) forklart

Informasjonssikkerhet, ofte forkortet til InfoSec (Informasjon Security), er en rekke sikkerhetsprosedyrer og -verktøy. De beskytter hovedsakelig sensitiv bedriftsinformasjon mot misbruk, uautorisert tilgang, avbrudd og ødeleggelser. InfoSec omfatter fysisk og miljørelatert sikkerhet, tilgangskontroll og cybersikkerhet. Det omfatter ofte teknologier som sikkerhetsmeglere for skytilgang (CASB), verktøy for utprøving, endepunktsoppdagelse og -svar (EDR) og sikkerhetstesting for DevOps (DevSecOps) blant annet.

Nøkkelelementer av informasjonssikkerhet

InfoSec består av en rekke sikkerhetsverktøy, løsninger og prosesser. De holder bedrifters informasjon sikker på tvers av enheter og plasseringer. Dette bidrar til å beskytte mot cyberangrep og andre forstyrrende hendelser.

Appsikkerhet

Policyer, rutiner, verktøy og anbefalte fremgangsmåter som er vedtatt for å beskytte appene og dataene de inneholder.

Skysikkerhet

Policyer, rutiner, verktøy og anbefalte fremgangsmåter som er vedtatt for å beskytte alle aspektene ved skyen, deriblant systemer, data, apper og infrastruktur.

Skysikkerhet

Kryptografi

En algoritmebasert metode som sikrer kommunikasjon. Den er ment å sikre at bare tiltenkte mottakere av bestemte meldinger kan vise og tyde den.

Nødgjenoppretting

En metode for gjenoppretting av funksjonelle teknologiske systemer i kjølvannet av naturkatastrofer, cyberangrep eller andre forstyrrende hendelser.

Hendelsesrespons

Organisasjoners planer om å svare på, utbedre og administrere ettervirkningene av nettangrep, datainnbrudd eller andre forstyrrende hendelser.

Infrastruktursikkerhet

Sikkerhet som omfatter hele organisasjonens teknologiske infrastruktur, deriblant både maskinvare- og programvaresystemer.

Vulnerability management

Organisasjoners prosesser med å identifisere, vurdere og utbedre sikkerhetsproblemer i endepunkt, programvare og systemer.

Tre pilarer for informasjonssikkerhet: CIA-triaden

Konfidensialitet, integritet og tilgjengelighet utgjør hjørnesteinene for sterk informasjonsbeskyttelse, noe som skaper grunnlaget for en virksomhets sikkerhetsinfrastruktur. CIA-trioen gir deg disse tre konseptene som veiledende prinsipper for implementering av InfoSec-planer.

Konfidensialitet

Personvern er viktig innen InfoSec. Organisasjonene bør iverksette tiltak som bare gir autoriserte brukere tilgang til informasjon. Datakryptering,  godkjenning med flere faktorer og hindring av datatap er noen av verktøyene virksomheter kan bruke for å sikre datakonfidensialitet.

Integritet

Virksomhetene må opprettholde dataenes integritet gjennom hele livssyklusen. Virksomheter med solid InfoSec anerkjenner hvor viktig nøyaktige og pålitelige data er. De lar ingen uautoriserte brukere få tilgang til, endre eller på annen måte legge seg borti dem. Verktøy slik som filtillatelser, identitetsbehandling og kontroll av brukertilgang bidrar til å sikre dataenes integritet.

Tilgjengelighet

InfoSec innebærer jevnlig vedlikehold av fysisk maskinvare og regelmessige oppgraderinger av systemene. Slik kan du få garanti om at godkjente brukere har pålitelig og konsekvent tilgang til dataene når de trenger det.

Respons på trusler mot informasjonssikkerhet

Angrep fra avansert vedvarende trussel (Advanced persistent threat – APT):

Sofistikerte cyberangrep over en lengre perioder der uoppdagede angripere (eller gruppe) får tilgang til en bedrifters nettverk og data.

Botnet:

Botnett er avledet fra begrepet «robotnettverk». Det består av nettverk av tilkoblede enheter som angripere infiserer med ondsinnet kode og kontroller eksternt.

DDoS-angrep (Distributed Denial-of-Service):

DDoS-angrep bruker botnett til å invadere organisasjoners nettsteder eller apper. Dette fører til krasj eller til at klarerte brukere eller besøkende ikke får tilgang til tjenestene.

Drive-by nedlastingsangrep:

Skadelig kode som automatisk lastes ned til brukernes enheter når de går til slike nettsteder. Dette gjør disse brukerne sårbare for ytterligere sikkerhetstrusler.

Utnyttingssett:

Et omfattende sett med verktøy som bruker utnyttelser til å oppdage sårbarheter og infisere enheter med skadelig programvare.

Interne trusler:

Muligheten for at noen internt i organisasjonen utnytter autorisert tilgang, med vilje eller ikke, og skader organisasjonens systemer, nettverk og data, eller gjør dem mer sårbare.

MitM-angrep (Man-in-the-middle):

Angripere avbryter linjer for kommunikasjon eller dataoverføring og utgir seg for å være gyldige brukere. Slik kan de stjele informasjon eller data.

Phishing-angrep:

I phishing-angrep benyttes etterligninger av legitime organisasjoner eller brukere for å stjele informasjon via e-postmeldinger, tekstmeldinger eller andre kommunikasjonsmetoder.

Løsepengevirus:

Angrep mot skadelig programvare som krypterer organisasjoners eller personers informasjon og forhindrer tilgang frem til løsepenger betales.

Sosial manipulering:

Cyberangrep som baserer seg på menneskelig kontakt. Angriperne får ofrenes tillit gjennom lokking, skremmevare eller phishing. Så samler de inn personlig informasjon og bruker den til å utføre et angrep.

Angrep via sosiale medier:

Cyberangrep som retter seg mot plattformer for sosiale medier, utnytter plattformene til levering eller stjeler brukerinformasjon og -data.

Virus og ormer:

Ondsinnet, uoppdaget skadelig programvare som sprer seg innad i brukernes nettverk eller systemer.

Teknologier brukt for informasjonssikkerhet

Sikkerhetsprogram for skytilgang (Cloud access security brokers – CASB)

Håndhevelsespunkter for sikkerhetspolicyer er plassert mellom bedriftsbrukere og leverandører av skytjenester. De kombinerer flere ulike sikkerhetspolicyer, fra tilordning av godkjenning og legitimasjon til kryptering, oppdaging av skadelig programvare og mer. Funksjon for sikkerhetsprogram for skytilgang på tvers av godkjente og ikke-godkjente samt administrerte og ikke-administrerte enheter.

Hindring av datatap

Hindring av datatap (Data loss prevention – DLP) omfatter policyer, prosedyrer, verktøy og anbefalte fremgangsmåter som er vedtatt for å hindre tap eller misbruk av sensitive data. Viktige verktøy er kryptering, eller omgjøring av ren tekst til kryptert tekst, gjennom algoritmer og tokenisering, eller tilordning av en rekke tilfeldige tall til en datadel og bruk databaser for tokenhvelv for å lagre relasjonene.

Endepunktsoppdagelse og -svar (endpoint detection and response – EDR)

EDR er en sikkerhetsløsning som bruker flere verktøy til å oppdage, undersøke og svare på trusler i endepunktenheter.

Mikrosegmentering

Mikrosegmentering deler datasentre inn i flere, detaljerte sikre soner eller segmenter. Dette reduserer risikonivået.

Sikkerhetstesting for DevOps (DevSecOps)

DevSecOps er prosessen med å integrere sikkerhetstiltak på alle trinnene i utviklingsprosessen, øke hastigheten og tilby bedre og mer proaktive sikkerhetsprosesser.

Analyse av bruker- og enhetsatferd (User and entity behavior analytics – UEBA)

UEBA er prosessen med å observere typisk brukeratferd og oppdage handlinger som ikke faller innenfor grensene for det normale. Slik får bedrifter hjelp til å identifisere potensielle trusler.

Informasjonssikkerhet og organisasjonen din

Virksomheter kan bruke administrasjonssystemer for informasjonssikkerhet (ISMS) til å standardisere sikkerhetskontroller på tvers av en organisasjon, og konfigurere egendefinerte standarder eller bransjestandarder for å sikre InfoSec og risikostyring. En systematisk tilnærming til InfoSec bidrar til proaktiv beskyttelse av organisasjonen mot unødvendige risikoer. Det lar teamet effektivt utbedre truslene etter hvert som de oppstår.

Respons på trusler mot informasjonssikkerhet

Om sikkerhetsteamet opplever en InfoSec-trussel, gjør du følgende:

  • Samle teamet, og henvis til responsplanen du har for hendelser.
  • Identifiser kilden til trusselen.
  • Utfør handlinger for å begrense og utbedre trusselen.
  • Evaluer eventuelle ødeleggelser.
  • Varsle relevante parter.

Mer informasjon om Microsoft Sikkerhet

Microsoft Sikkerhet

En omfattende tilnærming til sikkerhet.

Informasjonsbeskyttelse og -styring

Bidra til å beskytte sensitive data på tvers av skyer, apper og endepunkter.

Microsoft Purview informasjonsbeskyttelse

Oppdag, klassifiser og beskytt sensitiv informasjon, uansett hvor den befinner seg eller blir overført.

Blogg om Information Protection

Les om funksjonsoppdateringer og nye egenskaper i Information Protection i de siste blogginnleggene.

Vanlige spørsmål

  • Cybersikkerhet faller under den bredere paraplyen til InfoSec. InfoSec omfatter et bredt spekter av informasjonsområder og oppbevaringssteder, deriblant fysiske enheter og servere. Cybersikkerhet refererer bare til teknologisk sikkerhet.

  • InfoSec refererer til sikkerhetstiltak, verktøy, prosesser og anbefalte fremgangsmåter som bedrifter vedtar for å beskytte informasjon mot trusler. Personvern for data refererer til personers rettigheter til å kontrollere og samtykke til hvordan personopplysningene og informasjonen deres behandles eller brukes av bedriftene.

  • Styring av informasjonssikkerhet beskriver samlingene av policyer, verktøy og prosedyrer som bedrifter bruker til å beskytte informasjon og data mot trusler og angrep.

  • En ISMS er et sentralisert system som hjelper bedrifter med å samle, gjennomgå og forbedre InfoSec-policyer og -prosedyrer, noe som reduserer risiko og hjelper med samsvarsstyring.

  • De uavhengige enhetene i ISO (International Organization for Standardization) og IEC (International Electrotechnical Commission) har utviklet en rekke standarder for InfoSec. Disse er ment å hjelpe organisasjoner i mange ulike bransjer å vedta effektive InfoSec-policyer. ISO 27001 tilbyr spesifikke standarder for implementering av InfoSec og ISMS.

Følg Microsoft