{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
For at sikre et tilstrækkeligt sikkerhedsniveau, der understøtter databeskyttelse og gør virksomheden i stand til at registrere angreb i rette tid samt at kunne reagere hurtigt nok på disse, er det afgørende at rette sin indsats mod en korrekt it-sikkerhedsarkitektur. It-sikkerhedsarkitekturen er bestemmende for, hvordan tekniske sikkerhedsforanstaltninger er etableret og integreret på tværs af hele virksomheden - og afgørende for, at lovgivningsmæssige og regulatoriske krav om it- og datasikkerhed overholdes.
Den rette it-arkitektur understøtter, at it- og datasikkerheden er intakt hele vejen rundt - fra datagenerering, -opbevaring, -brug, -overførsel til -aktivering og -destruktion. Med andre ord dækker it-sikkerhedsarkitekturen alle komponenter, inklusiv it-systemer, -platforme og -infrastruktur såvel som det netværk, der forbinder det hele internt og eksternt.
I den traditionelle tilgang til it-sikkerhed er det primært netværksbaserede adgange og statiske sikkerhedspolitikker, der er centralt i forhold til it-sikkerhed og -kontrol. Men i takt med at flere brugere både internt og eksternt har adgang til en virksomheds netværk - medarbejdere, der arbejder hjemmefra, kunder, leverandører og samarbejdspartnere - er der stor risiko for en kompromittering af sikkerheden, og for at cyberkriminelle eller andre trusselsaktører får adgang til virksomhedens følsomme data. Der er behov for at tænke it-sikkerhed på en ny måde, og det er her, at Zero Trust-tilgangen skaber stor værdi og øget cybersikkerhed.
Traditionel | Zero Trust |
Fysisk godkendelsefaktor
|
Logisk godkendelsesfaktor |
Fladt netværk | Segmenteret/micro-segmenteret netværk |
Statistiske politikker | Dynamiske politikker |
Netværksbaseret | Kontekstbaseret |
Cloud-host SaaS | |
Identitets- og brugerstyring |
Zero Trust er ikke en softwareløsning eller et enkeltstående system. Det er et strategisk initiativ, der bygges på virksomhedens eksisterende it-arkitektur, og som ikke kræver, at eksisterende teknologi erstattes.
Zero Trust-tilgangen understøtter gennemsigtighed i databehandling og -aktiviteter, identificerer følsomme eller kritiske data og implementerer et
tilstrækkeligt niveau af sikkerhed på tværs af hele forretningen. Zero Trust-modellen anerkender, at tillid kan være en sårbarhed, og at det kan have alvorlige konsekvenser, når hackere og trusselsaktører har adgang til virksomhedens netværk og frit kan tilgå følsomme data, i skyen, lokalt eller lagret hos it-udbyderen.
Med Zero Trust-metoden opdages cyberangreb og uautoriserede brugeradgange ved at behandle alle sikkerhedsrelevante oplysninger og logfiler centralt for at bekræfte, at alle foranstaltninger for databeskyttelse er på plads, inden en bruger får adgang til netværket. Det indebærer omfattende sikkerhedsovervågning, som giver virksomheden mulighed for at identificere og afkode mistænkelig behandling af data ved at lære af den legitime daglige brug af følsomme data og afvigelser herfra.
Zero Trust-modellen benytter mikrosegmenteret databeskyttelse og netværksadgange, hvilket vil sige, at enhver brugeradgang er verificeret og kræver godkendelse, førend brugeren har adgang til følsomme data. Zero Trust-tilgangen er ikke begrænset til omfanget af virksomhedens egne datacentre, men sikrer også databeskyttelse og kontrollerede adgange samt overvågning af datatrafik til skyen, til webtjenester og til it-tjenester, der er outsourcet til en ekstern udbyder. Således understøttes sikker brugeradfærd samt uregelmæssigheder - og potentielt fjendtlig brugeraktivitet overvåges og spores i realtid.
Identitet er kernen i en Zero Trust-strategien for kun at give berettigede personer adgang til ressourcer og interne data med korrekt autorisation.
Brugere og enheder godkendes, inden de får netværksadgang. Regler og politikker anvendes dynamisk baseret på den enhed og platform, hvorfra brugeren logger på netværket.
Applikationer og servere segmenteres efter prioritet med begrænset mulighed for kommunikation på tværs af enheder og servere. Uautoriseret trafik til og fra datacenteret blokeres.
Sikkerhedskontrol anvendes på alle brugere og enheder (inklusiv mobilenheder), inden fjernadgang til datacenter eller ressourcer i skyen muliggøres.
Direkte internetadgang begrænses, så sikkerhedspolitikker håndhæves og segmenterer fjernadgang og kommunikation på tværs af netværk og platforme.
Skalerbare cloud-tjenester bruges til at styre brugeradgang til ressourcer hvor som helst.
Strategi, governance og kontinuerlig realtidsovervågning er afgørende for programmets succes.
Grundlæggende for Zero Trust-modellen er synlighed og sikkerhed for alle værdifulde aktiver i virksomhedens netværk. Et værdifuldt aktiv i form af data er bl.a. personligt identificerbare oplysninger, intellektuel ejendomsret eller enhver anden kritisk information af høj strategisk værdi for virksomheden eller potentielle angribere.
Det første skridt til at implementere Zero Trust i dit netværk er derfor at identificere kritiske aktiver af høj værdi. Derfra er næste skridt at kortlægge datatrafikken internt og eksternt i virksomheden for fuldt ud at forstå adgangen til de værdifulde aktiver. Ved hjælp af disse oplysninger opbygger vores eksperter en målrettet Zero Trust it-arkitektur skræddersyet til jer inklusiv en komplet implementeringsplan, der også indbefatter relevante og nødvendige datapolitikker, som herfra sikrer, at I kan overvåge jeres brugeradgange i realtid.
PwC samarbejder med jer, gerne med udgangspunkt i en femtrinsmodel, for at identificere, hvor I er nu, hvad jeres forretningsmål er, og hvordan disse opnås og beskyttes på bedste vis:
Vores partnerskab med Palo Alto Networks, som er blandt de førende globalt inden for cybersikkerhed, gør os i stand til at levere komplette sikkerhedsløsninger til vores kunder inden for Zero Trust, Incident & Threat og managed services.
Marc Jerner
NIS direktivet regulerer virksomheder og myndigheder på cyber- og informationssikkerhedsområdet. Direktivet bliver udmøntet i nationale bekendtgørelser og fungerer som bindende lov, hvilket betyder, at din organisation vil skulle efterleve kravene i bekendtgørelsen.
NIS2-direktivet udvider kravene og sanktioneringen af cybersikkerhed for at harmonisere og strømline sikkerhedsniveauet på tværs af medlemslandene, og med skærpede krav for flere sektorer, betyder det, at din organisation skal forholde sig til blandt andet risikostyring, kontrol og tilsyn.
NIS2 udvider i væsentlig grad omfanget af organisationer, og skelner mellem ”essentielle entiteter” og ”vigtige entiteter” (se samtlige sektorer i tabel nedenfor).
Omfanget af sektorer udvides (se samtlige sektorer i tabel nedenfor), da Kommissionen ønsker at dække alle organisationer, der varetager vigtige funktioner i samfundet. Det betyder altså, at NIS2 også vil gælde for sektorer som fødevareproduktion, affaldshåndtering og hele forsyningskæden.
I energisektoren har omfanget eksempelvis været begrænset til virksomheder, der producerer, forsyner eller balancerer energi i el- og naturgassektoren. I NIS2 forventer vi, at forsyningskæden, fx vindmølleproducenter, ligeledes bliver omfattet af kravene, da direktivet forsøger at sikre en 360 graders harmonisering af cybersikkerhed.
NIS2-direktivets skærpede krav til cybersikkerhed omfatter også offentlige myndigheder - læs mere her.
NIS2-direktivet stiller både krav til ledelse, risikostyring, forretningskontinuitet og rapportering til myndighederne:
Med implementeringen af NIS2-direktivet skal myndighederne udvide tilsynet både i dybden og bredden. I dybden, fordi tilsynsmyndigheder er forpligtet til at håndhæve kravene i direktivet, og i bredden, fordi omfanget af direktivet er udvidet til at gælde flere sektorer.
Essentielle entiteter kan forvente løbende tilsyn såsom revisioner, rapportering og peer reviews, mens vigtige entiteter kan forvente tilsyn, tvungne revisioner og rapportering, hvis der er mistanke om, at organisationen ikke lever op til kravene.
Mulighed for sanktionering omfatter bl.a. bøder, tvungne revisioner, sanktionering af ledelse mv.
Se eller gense webcasten, hvor PwC's eksperter går i dybden med, hvordan CFO'en og direktionen skal forholde sig til efterlevelse af NIS2-direktivet, der regulerer de driftskritiske aktiver i jeres organisation. Du får overblik over de væsentligste elementer i NIS2, samt hvordan du finder ud af, om jeres organisation er omfattet af direktivet, og hvordan I sikrer jer, at I efterlever kravene.
Playback of this video is not currently available
Konkret kan vi hjælpe med:
Har I brug for hjælp, er I velkomne til at kontakte PwC’s Technology & Security-afdeling.
PwC’s Cyberteam er en del af PwC’s Technology & Security-afdeling, som tæller op mod 200 konsulenter. Vi har derfor adgang til en lang række specialister inden for bl.a. cyber- og informationssikkerhed og kan bistå med rådgivning og vejledning – fra juridisk og forretningsmæssig rådgivning til teknisk rådgivning.
PwC er en del af et bredt NIS2-netværk på tværs af EMEA, der består af 150 erfarne fagfolk inden for cybersikkerhed, risikostyring, incident response, governance, compliance og jura. Dette netværk er blevet etableret for at kunne give vores kunder den bedst mulige rådgivning om kravene i NIS2-direktivet.
Vi hjælper med at forstå regulativet, og hvad det har af betydning for din virksomhed eller organisation, herunder at identificere, hvor I allerede opfylder kravene, og undersøge, hvor der er behov for indsats. Vi støtter jer desuden på bedst mulig måde i at igangsætte tiltag, så I overholder de lovgivningsmæssige krav, der stilles – både lokalt og på EU-plan.
Hvis I vil vide mere, er I velkommen til at kontakte os.
Vær på forkant med nye tiltag og tendenser i erhvervslivet. Du bliver også inviteret til agendasættende events, hvor vi sammen får ny viden, perspektiver og relationer.
Seneste publikationer, analyser og undersøgelser om emner som skat, regnskab, IFRS, revision, moms, told og afgifter.