Skip to main content

Kyberturvallisuus

Millainen on Zenitelin lähestymistapa kyberturvallisuuteen?

Cybersecurity_webbanner_ThomasH

Zenitelillä on vuosikymmenten kokemus kyberturvallisuudesta, ja se on yksi harvoista organisaatioista, jotka ovat osallistuneet turvallisuus- ja suojausstandardien luomiseen alan tasolla. Visiomme olla maailman johtava älykkäiden kriittisten viestintäratkaisujen toimittaja, ja tavoitteenamme on aina ollut parantaa kaikkien asiakkaidemme turvallisuutta.
Zenitelin lähestymistapa voidaan tiivistää kolmeen avainsanaan:

  • Pitkäaikainen sitoutuminen
  • Luotettu neuvonantaja
  • Turvallinen suunnittelun ansiosta

Kyberturvallisuudessa on kyse tuotteesta, ratkaisusta ja parhaista käytännöistä. Itse asiassa valtaosa kyberturvallisuusongelmista voidaan estää jo saatavilla olevilla teknologioilla sekä näiden teknologioiden vankalla ymmärtämisellä ja soveltamisella.

Ensimmäisessä IP-kriittisen tietoliikenneratkaisumme, AlphaCom E:n, kohdalla meillä oli jo tuotekehityksen alkuvaiheista lähtien käytössä tietoturvallinen lähestymistapa. Ratkaisu tarjosi ainutlaatuisia kyberturvallisuusominaisuuksia, kuten integroidun palomuurin, kaistan ulkopuolisen hallinnan, VLANin ja verkon segmentoinnin, joiden avulla asiakkaamme pystyivät ottamaan ratkaisun käyttöön ajan parhaiden syvyyspuolustusperiaatteiden mukaisesti.

Kuva 1 Ensimmäiset verkko- ja kyberturvallisuusohjeet, jotka toteuttavat syvyyspuolustuksen.

Kun esittelimme ensimmäisen IP-kriittisen viestintäjärjestelmämme vuonna 2006, ymmärsimme nopeasti, ettei pelkkä hyvien kyberturvallisuusratkaisujen ja -tuotteiden tarjoaminen riittänyt. Meidän piti myös tarjota neuvoja ja parhaita käytäntöjä tuotteidemme ja ratkaisujemme käyttöön laatimalla ohjeita ja olemalla luotettava neuvonantaja kumppaneillemme ja asiakkaillemme. Tämä tietoturvakonsepti oli alalla omaksuttu vuosikymmenen ajan, mutta siitä puuttui standardointi, ja ponnisteluja tehtiin moniin eri suuntiin.

Vuosien 2006 ja 2012 välillä kyberturvallisuuden maisema monimutkaistui turvallisuusalalla. Siirtyminen analogisesta ja digitaalisesta teknologiasta IP-teknologiaan oli nopeaa, ja verkkoosaaminen oli rajallista ja kyberturvallisuusuhkat lisääntyivät.

Vuonna 2012 meillä oli tilanne, jossa jokainen yritys oli kehittänyt omat kyberturvallisuusohjeensa, mikä johti "sumuiseen" tilanteeseen. Tämä "sumuinen" tilanne vaikeutti älykkäiden toimien tekemistä integroidun turvallisuusjärjestelmän käyttöönotossa. Standardoinnin tarve kävi ilmeiseksi. Loppukäyttäjät ja kumppanit saavat paljon neuvoja, eivätkä he välttämättä tiedä, mihin suuntaan heidän pitäisi mennä standardien puutteen vuoksi.

Mitä pidät keskeisinä kyberturvallisuustrendeinä ja miten ne vaikuttavat toimialaan?

Kaikista rikoksista kyberrikollisuus lisääntyy nopeimmin, ja näemme, että kriittiset infrastruktuurit ja turvallisuusjärjestelmät ovat monien näiden hyökkäysten kohteita. Samaan aikaan näemme hyökkäysten ja uhkatoimijoiden määrän kasvun, ja koemme myös potentiaalisen hyökkäyspinnan räjähtävän digitaalisen vuorovaikutuksen, verkottuneiden laitteiden ja uusien työskentelytapojen lisääntymisen myötä.

Nämä trendit tarkoittavat, että yritysten on uudelleenarvioitava kyberturvallisuusmalliaan, mikä johtaa niin sanottuun nollaluottamusmalliin. Perinteinen lähestymistapa, jossa luotettiin yrityksen sisäisiin laitteisiin, on vähemmän järkevä näin monimuotoisissa ja hajautetuissa ympäristöissä. Nollaluottamusmalli, jota kutsutaan myös reunattomaksi turvallisuudeksi, tarkoittaa, että organisaatioiden ei tulisi luottaa mihinkään verkkojensa sisä- tai ulkopuolella olevaan. Jokainen laite ja käyttäjä, joka yrittää käyttää sovellukseen tai järjestelmään pääsyä, on varmistettava (salattava, todennettava, valtuutettava) ennen kuin käyttöoikeus myönnetään.

Voitko korostaa joitakin Zenitelin vahvuuksia kyberturvallisuuden suhteen?

IP-sisäpuhelinta tai IP-kaiutinta ei voida sijoittaa turvalliseen laitetilaan, jossa on rajoitettu pääsy ja verkkopalomuuri kuten palvelimella. Tuotteemme asennetaan julkisiin tiloihin, joissa on ilmeinen riski hakkereiden fyysisestä pääsystä verkkoon ja laitteisiin.

Jotta hakkereiden fyysisen pääsyn verkkoon ja laitteisiin riski voitaisiin torjua, Zenitelin laitteet tukevat laitteistopohjaista luottamusta ja verkon käyttöoikeuksien hallintaa.

Ensimmäinen on laitteistopohjainen luottamusjuuri, joka varmistaa, että laitteistolla suoritetaan vain luotettua ohjelmistoa. Se alkaa laitteistosta, jonka tunnistetiedot on poltettu tuotantovaiheessa. Tämä laitteisto käynnistyy vain digitaalisesti allekirjoitetusta ohjelmistosta.

Toinen osa on verkon käyttöoikeuksien hallinta. Verkon käyttöoikeuksien hallinta tukee verkon näkyvyyttä ja käyttöoikeuksien hallintaa käytäntöjen valvonnan avulla yritysverkkojen laitteissa ja käyttäjissä. Tämä estää verkkoyhteyden yhteensopimattomilta laitteilta, mikä tarkoittaa, että hakkeri ei pääse käsiksi verkkoresursseihin, vaikka hänellä olisi fyysinen pääsy.


Tietoja Zenitelin teknologiajohtajasta

Thomas Hægh liittyi Zeniteliin vuonna 2003 ja hänestä tuli teknologiajohtaja vuonna 2009. Hän suoritti sähkötekniikan maisterin tutkinnon vuonna 1994 Norjan teknillisessä korkeakoulussa.

Thomasilla on yli 25 vuoden kokemus laitteisto- ja ohjelmistosuunnittelusta IP-viestintäratkaisujen kehittämisessä.