Vad är informationssäkerhet (infosäk)?
Att skydda känslig information i molnet, i appar och vid slutpunkter.
Definition av informationssäkerhet (infosäk)
Informationssäkerhet, som ofta förkortas infosäk, är en uppsättning säkerhetsprocedurer och verktyg som i generella termer skyddar känslig företagsinformation mot felaktig användning, obehörig åtkomst, störningar eller att förstöras. Infosäk omfattar både fysisk och miljömässig säkerhet, åtkomstkontroll och cybersäkerhet. Ofta ingår tekniker som säkerhetsförmedling för molnåtkomst (CASB), missriktningsverktyg, identifiering och åtgärder på slutpunkter (EDR) och säkerhetstestning för DevOps (DevSecOps).
Viktiga områden inom informationssäkerhet
Din infosäk utgörs av olika säkerhetsverktyg, lösningar och processer som skyddar företagsinformation på olika enheter och platser, samt bidrar till skyddet mot cyberangrepp och andra störningar.
Programsäkerhet
Policyer, procedurer, verktyg och metodtips som syftar till att skydda appar och de data som används i dem.
Molnsäkerhet
Policyer, procedurer, verktyg och metodtips som syftar till att skydda molnets alla delar, som system, data, appar och infrastruktur.
Kryptografi
En algoritmbaserad metod att skydda kommunikation så att bara de avsedda mottagarna till ett visst meddelande kan visa och tyda det.
Haveriberedskap
En metod för att återupprätta fungerande tekniska system efter händelser som naturkatastrofer, cyberangrepp eller andra störningar.
Svar på incident
En organisations plan för att reagera på, åtgärda och hantera efterspelet till ett cyberangrepp, dataintrång eller en annan störning.
Infrastruktursäkerhet
Säkerhet som skyddar en organisations hela tekniska infrastruktur, inklusive både maskinvara och programvara.
Hantering av säkerhetsrisker
Processen att identifiera, bedöma och åtgärda säkerhetsrisker gällande slutpunkter, programvara och system.
Informationssäkerhetens tre ben: CIA-triaden
Konfidentialitet, integritet och tillgänglighet utgör hörnstenarna i ett robust informationsskydd, som utgör basen i ett företags säkerhetsinfrastruktur. De här tre begreppen kan ses som riktlinjer när du ska implementera en infosäk-plan.
Konfidentialitet
Sekretess är en viktig komponent inom infosäk, och alla organisationer bör se till att endast behöriga användare har åtkomst till deras information. Datakryptering, multifaktorautentisering och dataförlustskydd är några av de verktyg som företag kan använda för att skydda sin information.
Integritet
Företag måste bibehålla integriteten hos sina data under hela livscykeln. Företag med en robust infosäk vet hur viktigt det är att ha tillförlitliga data, och tillåter inte att obehöriga användare kommer åt eller ändrar dem. Här kan verktyg som filbehörigheter, identitetshantering och kontroller av användaråtkomst vara till hjälp.
Tillgänglighet
I begreppet infosäk ingår att löpande underhålla fysisk maskinvara och regelbundet göra systemuppgraderingar som garanterar att behöriga användare konsekvent har tillgång till de data som behövs.
Vanligt förekommande hot mot informationssäkerheten
APT-angrepp (avancerat bestående hot):
Ett avancerat cyberangrepp som pågår under en längre tid, där en oidentifierad angripare (eller grupp) skaffar sig tillgång till ett företags nätverk och data.
Botnät:
Ordet kommer från termen ”robotnätverk”, och ett botnät består av ett nätverk med anslutna enheter som en angripare infekterar med skadlig kod och sedan styr via fjärranslutning.
DDoS-attack (distribuerad överbelastningsattack):
I DDoS-angrepp används botnät till att överbelasta en organisations webbplats eller app så att den kraschar eller behöriga användare inte kan använda den.
Ofrivillig nedladdning:
Skadlig kod som laddas ner automatiskt till en användares enhet när användaren besöker en viss webbplats och gör användaren sårbar för framtida säkerhetshot.
Exploit-kit:
En uppsättning verktyg som använder säkerhetsluckor till att identifiera sårbarheter och infektera enheter med skadlig kod.
Internt hot:
Möjligheten att en medarbetare inom organisationen skaffar sig obehörig åtkomst, medvetet eller inte, och skadar eller gör organisationens system, nätverk och data sårbara.
MitM-angrepp (Man-in-the-middle):
En angripare snappar upp kommunikation eller en dataöverföring och låtsas vara en giltig användare i syfte att stjäla information eller data.
Nätfiskeattack:
Vid nätfiske utger sig någon för att vara en legitim organisation eller användare i syfte att stjäla information via e-post, sms eller annan kommunikation.
Utpressningstrojaner:
Ett utpressningsangrepp som krypterar information så att en organisation eller individ inte kan komma åt den förrän en lösensumma betalas.
Social manipulering:
Ett cyberangrepp som inleds med mänsklig interaktion där angriparen vinner offrets tillit genom att luras, till exempel via nätfiske, och använder informationen till att utföra ett angrepp.
Angrepp via sociala medier:
Cyberangrepp som riktas mot sociala medieplattformar och utnyttjar plattformarna som leveransmetod eller till att stjäla användares information och data.
Virus och maskar:
Skadlig och dold programvara som kan replikera sig själv i en användares nätverk eller system.
Teknik som används för informationssäkerhet
Säkerhetsförmedling för molnåtkomst (CASB)
Punkter där säkerhetspolicyer tillämpas mellan företagsanvändare och molnleverantörer och som kombinerar flera olika säkerhetsprinciper, som autentisering och mappning av inloggningsuppgifter, kryptering och identifiering av skadlig programvara. CASB:er används för både behöriga och obehöriga appar samt hanterade och ohanterade enheter.
Dataförlustskydd
Dataförlustskydd (DLP) handlar om policyer, procedurer, verktyg och metodtips som ska förhindra att känsliga data förloras eller används felaktigt. Några viktiga verktyg här är kryptering, att omforma vanlig text till chiffertext via en algoritm, och tokenisering, att tilldela en uppsättning slumptal till data och lagra relationen i ett tokenvalv.
Identifiering och åtgärd på slutpunkt (EDR)
EDR är en säkerhetslösning där en uppsättning verktyg används till att identifiera, undersöka och reagera på hot mot slutpunktsenheter.
Mikrosegmentering
Mikrosegmentering används till att dela upp datacenter i flera detaljerade zoner eller segment i syfte att sänka risknivån.
Säkerhetstestning för DevOps (DevSecOps)
DevSecOps är processen att integrera säkerhetsåtgärder under hela utvecklingsprocessen, vilket gör den snabbare och ofta ger en bättre och mer proaktiv säkerhet.
Analys av användar- och entitetsbeteende (UEBA)
UEBA är processen att observera användares normala beteende och identifiera åtgärder som ligger utanför normen, vilket hjälper företag att identifiera potentiella hot.
Informationssäkerhet och din organisation
Företagen kan använda system för informationssäkerhetshantering (ISMS) till att standardisera säkerhetskontrollerna inom organisationen och konfigurera egna standarder eller branschstandarder som bidrar till infosäk och riskhanteringen. Genom att arbeta systematiskt med sin infosäk kan organisationer skydda sig mot onödiga risker och låta säkerhetsteamen hantera eventuella hot effektivt när de uppstår.
Reagera på hot mot informationssäkerheten
När säkerhetsteamet uppmärksammats på ett hot mot infosäk ska följande steg gås igenom:
- Samla ihop teamet och gå igenom incidenthanteringsplanen.
- Identifiera källan till hotet.
- Vidta åtgärder för att begränsa och motverka hotet.
- Utvärdera eventuella skador.
- Meddela berörda intressenter.
Mer information om Microsoft Security
Informationsskydd och informationsstyrning
Skydda känsliga data i molnet, appar och vid slutpunkter.
Microsoft Purview Information Protection
Identifiera, klassificera och skydda känslig information oavsett var den finns eller skickas.
Blogg om Information Protection
Läs i de senaste bloggarna om funktionsuppdateringar och nya funktioner i Information Protection.
Vanliga frågor och svar
-
Cybersäkerhet faller under begreppet infosäk. Medan begreppet infosäk omfattar en mängd olika informationsområden och datalager, både fysiska enheter och servrar, så handlar begreppet cybersäkerhet endast om tekniksäkerhet.
-
Begreppet infosäk avser de säkerhetsåtgärder, verktyg, processer och metodtips som ett företag använder för att skydda sin information mot olika hot, medan datasekretess avser individers rätt att kontrollera och ge samtycke till hur företaget behandlar och använder deras personuppgifter och information.
-
Informationssäkerhetshantering handlar om de policyer, verktyg och procedurer som ett företag använder för att skydda sina data mot hot och angrepp.
-
Ett ISMS är ett centralt system som hjälper företag att samla, granska och förbättra sina policyer och procedurer relaterade till infosäk, motverka risker och bidrar till efterlevnadshanteringen.
-
De oberoende entiteter som ingår i International Organization for Standardization (ISO) och International Electrotechnical Commission (IEC) har utvecklat en uppsättning standarder kring infosäk i syfte att hjälpa organisationer i olika branscher att införa effektiva policyer kring sin infosäk. Just ISO 27001 innehåller standarder för att implementera infosäk och ISMS.
Följ Microsoft Security