Index
Evan Schwartz

Evan Schwartz

Chief Enterprise Architect, AMCS

Optimering af din cybersikkerhed - Hvor vigtig er it-arkitektur?

I dagens stærkt forbundne verden er det sjældent, at en enkelt platform, et system eller en enhed gør alt. Men i dette moderne landskab lever vi i et blomstrende økosystem af "best-in-class" applikationer, der forventes at dele data og være tilgængelige hvor som helst, når som helst og på enhver enhed. De allestedsnærværende krav til nutidens virksomhedssystemer og behovet for at "have det nu" har skubbet sikkerhed og arkitektur til deres bristepunkter. Arkitektur overses ofte som en kritisk komponent i den samlede sikkerhedsposition, der er målrettet mod at opnå tilsyneladende umulige tidslinjer. Eller det bliver bytte for at gå på kompromis med tid eller omkostninger.

I de tidlige dage af it-udviklingen var det nødvendigt at bruge eksisterende rør til at levere information mellem systemer. EDI-stil drop-filer var udbredt over "Omnibus" kommunikationsveje som en FTP-server eller netværksfilplacering. Mens disse stier var nemme og hurtige at oprette, skabte de stier ikke kun til dine data, men også til dårlige aktører at bruge til at sprede ondsindet kode.

En lille forbedring kom fra SQL-til-SQL-forbindelser, der gør det muligt for databaser at oprette forbindelse og dele information direkte. Desværre var denne form for "Omnibus" -forbindelse også let for dårlige aktører at misbruge og manifestere ondsindede veje ind i dine data og systemer.

Dawn af RESTful API'er

For omkring 22 år siden opfandt en videnskabsmand ved navn Roy Fielding RESTful API'er, og siden den gnist af intuition har vi ikke set os tilbage. Du kan tænke på en API som en mægler mellem brugerne eller klienterne og de ressourcer eller webtjenester, de ønsker at få. Det er også en måde, hvorpå en organisation kan dele ressourcer og oplysninger, samtidig med at sikkerhed, kontrol og godkendelse opretholdes – og det bestemmer, hvem der får adgang til hvad. Nu har det taget lidt tid at forstå virkningen af denne standard i teknologirummet. Alt i nærheden af "skyen" var stadig i det væsentlige noget, der levede i "futuristers" fantasi. Men i dagens verden er denne teknologi blevet nødvendig.

Som enhver teknologi kan du designe den usikkert, så der er behov for omhu for at udvikle REST API'er baseret på sikkerhedsprincipper. Det er her, arkitekturen spiller en væsentlig rolle. Arkitektur etablerer bedste praksis og giver et forum for samfundet til at lære og udvikle bedre standarder, da dårlige aktører udvikler modforanstaltninger og stadig mere fantasifulde måder at bryde din gennemtænkte arkitektur på. I dag er "Purpose Built" -arkitekturen en søjle af sikkerhed, der har stået tidstesten.

Ved at udvikle integrationsveje mellem systemer, der er specifikke og målrettede, sikrer du, at de ikke kan bruges til ondsindet hensigt.

Omnibusforbindelser skal undgås for enhver pris. Hvis du har til hensigt at dele kundeoplysninger, er det alt, hvad der skal være muligt gennem denne integration. En sti, der kan dele kundenummeret via en fil-drop, giver dig mulighed for at "dele filer".  En fil kan være eksekverbar og bruges til at angribe andre systemer. Men en REST API giver dig mulighed for at dele en bevidst forbindelse, der kun kan dele et 8-cifret kundenummer, hvis det er alt, hvad der kræves. Det eneste ondsindede misbrug af denne vej ville være at dele meningsløse strømme af 8-cifrede tal. Således gør det umuligt at bruge til at angribe andre systemer.

Princippet om mindst privilegium

Deling af den minimale mængde data og stærk begrænsning af grænsefladen eller integrationen til dens specifikke driftsparametre skaber en næsten uigennemtrængelig barriere for misbrug. Sikring af, at API'en kun er tilgængelig via HTTPS (Secure Encrypted Connection) og har en styring, der kan håndhæves ved brug, fuldender sikkerhedstrekanten (se diagrammet nedenfor om princippet om mindst privilegium, hvori det hedder, at et emne kun skal have de rettigheder, der er nødvendige for, at det kan fuldføre sin opgave. Endvidere bør subjektets funktion (i modsætning til dets identitet) styre tildelingen af rettigheder.*). 

Diagram: Princippet om mindst privilegium (PoLP)

Hvis der ikke er behov for at udføre et API-slutpunkt mere end én gang om dagen, skal du begrænse brugen af det til en gang om dagen. Dette forhindrer DDOS-angreb eller lignende handlinger, der forbruger ressourcer spildt. Forsøg ikke at "planlægge fremad" og give flere data, end det er nødvendigt. Vær specifik omkring dine integrationer og overfør kun det, der er nødvendigt. Dette sikrer, at de overførte data har forretningsmæssig værdi, og at overflødige data ikke kan udnyttes, hvis der opstår utilsigtet eksponering. Tag skridt til at beskytte integrationen og begrænse adgangen til den tilsigtede anvendelse via IP-sikkerhed, hvidliste, krypterede certifikater, autorisationstokens eller lignende adgangskontrol.

Specialbyggede integrationspunkter og Architecture by Design-principper kræver, at hver forbindelse og datapunkt har forretningsværdi og formål. Montering af en førsteklasses virksomhedsløsning efter disse enkle retningslinjer definerer det risikoniveau, du befinder dig i, og giver dig et solidt fundament at beskytte ved hjælp af brancheafprøvede foranstaltninger.

Arkitekturoplevelsen i AMCS

Et vigtigt første skridt fra AMCS til at implementere AMCS-platformen for vores kunder er at designe Global Architecture AS-IS og TO-BE diagrammerne. Disse diagrammer skitserer nøjagtigt kundens rejse fra deres nuværende arkitektur til deres endelige arkitektur med AMCS SaaS Cloud Platform. Som med enhver virksomhedsløsning er integrationer en nødvendighed for succes og positive forretningsresultater. Fælles integrationsveje fra AMCS-platformen omfatter grænseflader til regnskabs- og finanssystemer. De fleste kunder forventer en standardskabelon, out-of-the-box connector, der er i stand til at tale med deres regnskabssystem. Selvom dette i princippet er tilgængeligt, gennemgår hver implementering en særskilt arkitektonisk gennemgang, der giver os mulighed for at konfigurere vores stik til at opfylde kravene i sikkerhedstrekanten. Vi sikrer, at kun nødvendige oplysninger er inkluderet i integrationen, det er begrænset til autoriserede systemer og personale og kan kun køres så meget som nødvendigt. Hvert integrationspunkt gennemgår den samme arkitekturgennemgang for at sikre, at den globale arkitektur for vores kunder er målrettet opbygget og begrænser potentielle risici.

Sammenfattende er fordelene ved at optimere din cybersikkerhed gennem forbedret arkitektonisk design vidtrækkende: reducere din sikkerhedsrisikoprofil - spredning af malware og cyberangreb; at skabe bedre overholdelse af angivne standarder og adfærd på tværs af organisationen, understøtte større brugerproduktivitet og bedre datasikkerhed og revisionsklassificering.

Hvis du vil vide mere om AMCS og vores tilgang til Cloud Architecture and Security, kan du læse disse relevante blogs:

*Referencelink

Del dette på:

Skalér din virksomhed med bæredygtig performance

Lad AMCS vise dig, hvordan du optimerer din drift for at øge overskuddet, forbedre effektiviteten og skabe vækst i din virksomhed.

Få en demo

AMCS Platform brochure

Find ud af, hvordan du kan arbejde smartere, mere problemfrit og mere digitalt. Det resulterer i øget overskud, forbedret effektivitet og lavere omkostninger.

Download brochure

ressourcer

Webinar
Levering af digital innovation til den nye globale cirkulære økonomi
Webinar
skabe digitalt engagement ved hjælp af kundewebportal
Webinar
Mestring af ESG
Få vist andre ressourcer