Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
Norsk
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
21.04.2023
min tid å lese

Trål og trøbbel?

En av to viktige fiberkabler til Svalbard ble ødelagt for ikke lenge siden. «Noen» hadde revet den av og dratt den langt avgårde. «Noen» har også drevet utstrakt kartlegging av infrastruktur utenfor norges kyst. Hva skjer dersom «noen» bestemmer seg for å starte tråling etter fiberkabler og setter store deler av den transatlantiske kommunikasjonen ut av spill? Kan vi da være sikre på at skyløsningene vi baserer oss på fortsatt vil være tilgjengelige? Bør vi ha en plan B dersom det oppstår et brudd på internett mellom Europa og USA?
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Trål og trøbbel?</span>
Sicra_Portrait_Crop_1200x1500px_8765
Lars Petter HosøySeniorkonsulent
Konsulent med eget gen for å finne årsaken til at noe ikke virker som det skal

De fleste organisasjoner i Norge har en eller flere systemer som opererer i sky. For mange er identitetsløsningen et av disse systemene. Når en bruker skal logge på, omdirigeres brukeren til skytjenesten og autentiseres der, før brukeren kommer tilbake med et identitets-token og får tilgang. Lett som en plett.

Hva skjer da den dagen identitetsløsningen ikke lenger er tilgjengelig online og vi ikke får autentisert brukere til systemer som faktisk kjører i eget datasenter? Slik tidene er blitt er det nødvendig å foreta en risikoanalyse på identitetsløsningen og evaluere konsekvensen dersom den er borte.

Et typisk mitigerende tiltak vil da være å etablere lokale løsninger som kan aktiveres raskt dersom den sentrale skytjenesten faller ut for lengre tid. Her kan vi se for oss flere alternativer der de vil passe noe ulikt avhengig av hvordan infrastrukturen for øvrig ser ut:

  • Etablere AD-basert autentisering via ADFS eller LDAP.

  • Etablere sertifikatbasert autentisering via sertifikat som rulles ut via f.eks. Microsoft Intune.

  • Etablere en lokal «Identiy broker» som benyttes av lokale applikasjoner også i normalproduksjon.

De to første punktene over sier lite om hvor mange steder vi må rekonfigurere for å etablere alternativ operasjon, det kan ofte være at alle applikasjoner må rekonfigureres. Ved å etablere en lokal «identity broker» kan vi ha ett enkelt system vi trenger å endre for å benytte alternative identitetskilder. Kildene kan da være en av de to første punktene i listen over.

Det kan være et visst arbeid å etablere en lokale «identity broker». Litt avhengig av hvor mange applikasjoner en har som benytter federerte identiteter. Det skulle imidlertid være lett å se nytten av å konsentrere alle relasjoner mellom lokale applikasjoner og identitetstjenesetene gjennom en lokal tjeneste. Med en slik arkitektur kan også flere applikasjoner dele idp-tjenester.

I normal drift gjøres ofte brukerautentiseringen «online» av AzureAD, Google, Okta eller tilsvarende. Gjerne med SSO (Single Sign-On).

Om vi i tillegg  sørger for å distribuere brukersertifikat til alle enheter mens vi er i normal drift, har vi en ferdig løsning som kan tre inn som plan B dersom det blir nødvendig. Alt vi da trenger å gjøre er å konfigurere aksessløsningene/identity broker til å kjøre sertifikatbasert autentisering foran applikasjonene. SSO vil da fungere som det gjør i normal-situasjon og sertifikatene er gyldige identitetsbevis helt til de utløper. Vi har da kjøpt oss månedsvis med tid til å omgruppere dersom det oppstår hendelser. Sertifikatene kan legges enten på TPM i laptoper eller på type Yubikeys som plugges i USB-porten der de skal brukes.

Den innstendige oppfordringen til alle som benytter sky-identiteter er dermed å foreta en slik risikoanalyse og evaluere behovet for å gjøre klar alternative løsninger som enkelt kan aktiveres. Finner man at det er nødvendig, anbefales det å samtidig etablere en lokal «identity broker» som alle lokale applikasjoner benytter.  

Les mer

Cybersikkerhet som konkurransefortrinn – trygghet som investerer i tillit
Blogg

Cybersikkerhet som konkurransefortrinn – trygghet som investerer i tillit

Sikkerhet som gir tillit – og et fortrinn i konkurransen.
Sikkerhetstrening for ansatte: Slik bygger du bevissthet
Blogg

Sikkerhetstrening for ansatte: Slik bygger du bevissthet

Sikkerhetsopplæring virker når den er realistisk, tilpasset og løpende.
NIS2 kommer – men hvem eier egentlig ansvaret for sikkerheten?
Blogg

NIS2 kommer – men hvem eier egentlig ansvaret for sikkerheten?

Fagblogg
Cybersikkerhet
NIS2 skjerper kravene – noen må ta eierskap til informasjonssikkerheten.
10 sikkerhetstiltak virksomheten bør ha på plass før ferien
Blogg

10 sikkerhetstiltak virksomheten bør ha på plass før ferien

Fagblogg
Cybersikkerhet
10 tiltak som gjør virksomheten bedre rustet før sommerferien.

Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.

Ta kontaktRing oss +47 648 08 488
Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt

Tel: +47 648 08 488
E-post: firmapost@sicra.no

Rosenholmveien 25, 1414
Trollåsen. Norge

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern