Fjärråtkomst utan risk

Hur industrin kan möta framtidens säkerhetskrav

Hur skyddar man sin verksamhet när gränserna mellan det interna och externa suddas ut? När leverantörer, partners och medarbetare behöver tillgång till kritiska system men hoten är fler än någonsin?

I ett nytt avsnitt av podden Beyond Tomorrow möts Cecilia Jacobsson, affärsområdeschef på PlantVision Technology, och Martin Eriksson, vd och grundare av cybersäkerhetsföretaget Xertified, för att prata om just detta: hur vi kan skapa säker fjärråtkomst till våra OT-nätverk utan att kompromissa med säkerheten.

Det är ett samtal som rör sig mellan teknik, strategi och verklighet – och som utmanar gamla sanningar om hur säkerhet bör byggas.

Från VPN till verklig kontroll

”Att släppa in någon via VPN är som att öppna dörren till kontorets lobby och säga: välkommen och lycka till,” säger Martin Eriksson. Det är en liknelse som sätter fingret på problemet med traditionella lösningar. I en värld där produktionsmiljöer är komplexa, och där samarbeten sker över geografiska och organisatoriska gränser, räcker det inte längre med brandväggar och traditionell segmentering.

I stället krävs ett nytt synsätt där säkerheten inte byggs runt nätverket, utan runt varje enskild resurs.

När säkerheten blir ett hinder

Vad händer när säkerheten blir för krånglig? ”Vi har sett exempel där det tar tre veckor att ge en underleverantör tillgång till en fabrik för ett jobb som tar 30 minuter,” berättar Martin. Men ett ännu större problem är att komma ihåg att stänga den vägen igen efter jobbet har utförts.

Det är i sådana situationer som det som kallas shadow IT kan uppstå, dvs när medarbetare hittar egna vägar in i systemen för att få jobbet gjort. Det är ett välkänt fenomen i industrin, och ett tydligt tecken på att lösningarna måste vara både säkra och användarvänliga.

Hoten är både smarta och verkliga

Cyberbrottslighet är idag världens tredje största ekonomi, och angriparna använder AI för att lura till sig åtkomst. Fejkade Teams-samtal, trovärdiga mejl från chefen – det är en ny verklighet där social engineering blivit en av de största riskerna.

”Du måste veta vem som försöker komma in, och vad de har rätt att göra,” säger Martin. Identitetshantering blir därmed en grundbult i framtidens säkerhetsarbete – något som också lyfts i nya regelverk som NIS2.

Från tre veckor till 20 sekunder

Det finns lösningar. Genom att frikoppla säkerheten från nätverket och i stället bygga den runt varje resurs, går det att skapa en miljö där fjärråtkomst är både säker och smidig. Martin beskriver det som att sätta ett digitalt hänglås framför varje maskin. ”Du ska inte ens kunna knacka på maskinen om du inte har rätt att vara där.”

Han kallar det ”nano-segmentering” – en säkerhetsmodell där skyddet följer maskinen, oavsett var den befinner sig. På så sätt kan du flytta din utrustning mellan fabriker, länder eller nätverk, utan att tappa säkerhet. ”Det ska inte ta mer än 20 sekunder att ge någon rättighet,” säger Martin. ”Och du ska kunna göra det utan att vara IT-expert.”

Det är ett synsätt som inte bara stärker säkerheten, det öppnar också upp för bättre kompetensutnyttjande, snabbare samarbeten och ökad flexibilitet i en tid där industrin står inför stora utmaningar.

Göm allt och visa bara det som behövs

Det nya angreppssättet bygger på två principer: att minimera åtkomst och att individualisera den. ”Lita inte på någon och verifiera alla!” säger Martin. Det kan låta hårt, men Martin menar att just den devisen är nyckeln till bättre samarbete. För det handlar inte om misstro, utan om kontroll.

I en tid där industrin behöver dela kompetens över företagsgränser, där tekniker och partners samarbetar i realtid, är det avgörande att kunna ge rätt åtkomst till rätt person – och bara till det de faktiskt behöver.

”Säkerhet handlar inte om att bygga murar, utan om att bygga förtroende på rätt sätt,” förklara Martin.

Jaga inte perfektion

Avsnittet avslutas med en enkel men kraftfull insikt: du behöver inte vara perfekt – du behöver bara vara bättre förberedd än de andra. ”Målet är att göra din verksamhet ointressant för den som vill dig illa,” säger Martin. ”Då går de vidare till någon annan.”

Vill du veta mer om hur du kan skapa säker fjärråtkomst i din verksamhet – utan att kompromissa med effektivitet eller användarvänlighet?

Lyssna på poddavsnittet här.

I denna artikel

Relaterat innehåll

Cybersäkerhet
#65 Fjärråtkomst utan risk – hur industrin kan möta framtidens säkerhetskrav
Läs mer
Cybersäkerhet
#64 När produktionen inte får stanna – säkerhet i gränslandet mellan IT och OT
Läs mer
AI
Molnet eller lokal installation?
Läs mer
Cybersäkerhet
#65 Fjärråtkomst utan risk – hur industrin kan möta framtidens säkerhetskrav
Läs mer
Cybersäkerhet
#64 När produktionen inte får stanna – säkerhet i gränslandet mellan IT och OT
Läs mer
AI
Molnet eller lokal installation?
Läs mer
Håll dig uppdaterad

PRENUMERERA PÅ vårt nyhetsbrev