I många organisationer räcker det inte att “bara” segmentera nätverk. När information behöver flyttas mellan miljöer med olika skyddsnivåer, till exempel mellan ett kontorsnät och ett säkerhetsklassat system, krävs kontroller som är byggda för just det. Här kommer Cross Domain-lösningar in som ett praktiskt sätt att förena säkerhet och verksamhetsbehov. Det handlar om att kunna dela data på ett styrt sätt utan att öppna dörren för intrång, skadlig kod eller otillåtna informationsflöden. I praktiken kombineras ofta flera komponenter för att skapa ett robust flöde som är granskbart, spårbart och policybaserat. Läs mer om Cross Domain Solutions hos link22.
Data dioder för enkelriktade informationsflöden
En data diode är i grunden en hårdvarubaserad “enkelriktad bro” som bara tillåter trafik i en riktning. Den används ofta när man vill exportera data från en känslig zon till en mindre känslig zon, utan att det finns någon teknisk möjlighet att gå tillbaka samma väg. Det kan till exempel vara loggar, larmdata eller produktionsdata som behöver lämna en skyddad miljö. Fördelarna är tydliga: attackytan minskar kraftigt eftersom returtrafik inte tillåts. Samtidigt behöver man ofta komplettera med mekanismer för tillförlitlig överföring, hantering av paketförluster och stöd för olika fil- eller meddelandeflöden. Därför bygger många lösningar en hel kedja runt data dioden, där överföringen blir både stabil och kontrollerad. I en väl designad arkitektur används dioden som grundprincipen för riktning, och andra komponenter står för kontroll, loggning och efterlevnad.
Content Disarm & Reconstruction (CDR) som skydd mot okända hot
CDR, Content Disarm & Reconstruction, används när man behöver släppa in filer men vill minimera risken att ta in skadligt innehåll. I stället för att försöka “hitta” alla hot i en fil, arbetar CDR med att plocka isär, validera och återskapa innehållet till en ren version. Det är särskilt relevant för dokumentformat där inbäddade objekt, makron eller okända strukturer kan bära risk. Ett typiskt scenario är import av filer från en mindre betrodd miljö till en mer skyddad domän, där bilagor och dokument måste kunna användas i vardagen. CDR kan då fungera som en säkerhetsventil som gör att verksamheten kan fortsätta utan att man kompromissar med säkerheten. Ofta kombineras CDR med andra kontroller som antivirus i flera steg, filtypskontroll och policyregler per avsändare eller ärendetyp. Resultatet blir ett flöde som är mer motståndskraftigt även mot nya och okända angreppssätt.
Security Gateways och Guards för policy, kontroll och spårbarhet
Security Gateways och Guards, ibland kallade “security guards” eller “cross domain guards”, används för att styra och granska trafiken mellan domäner. De fungerar som en kontrollerad passage där man kan tillämpa tydliga regler för vad som får passera, när det får passera och på vilka villkor. I praktiken kan det innebära vitlistning av filtyper, krav på signering, regelstyrd routing och detaljerad loggning av varje överföring. För organisationer med höga krav på revision och efterlevnad är spårbarheten en central del. Guards kan också användas för att separera olika informationsnivåer och samtidigt möjliggöra ett säkert arbetssätt, till exempel genom att tvinga fram godkännanden eller tvåpersonersprincip i känsliga flöden. Många väljer att kombinera en guard med en data diode för att få både strikt riktning och granular kontroll. När man dessutom lägger till CDR och andra kontroller skapas en försvarskedja där flera oberoende steg minskar risken ytterligare. Det är ofta i kombinationen som man får en lösning som fungerar i verkligheten, inte bara i teorin.
Exempel på helhetsflöden i praktiken
Ett vanligt upplägg är att exportera drift- eller övervakningsdata från en skyddad OT-miljö via data diode till ett IT-nät där analysverktyg och rapportering finns. Ett annat exempel är kontrollerad import av dokument där filer först passerar CDR, därefter policykontroll i en guard, innan de släpps in i den skyddade domänen. I verksamheter med många samarbetsytor kan man också bygga “säkra transferpunkter” som standardiserar hur filer byter zon, så att användarna slipper ad hoc-lösningar som USB-minnen och manuella kringvägar. För beställare brukar den stora vinsten vara att säkerheten blir mätbar och konsekvent, samtidigt som arbetet flyter bättre. En bra Cross Domain-lösning är sällan en enskild produkt, utan ett designat flöde med tydliga policys, rätt komponenter och en driftsmodell som håller över tid. När det görs rätt får man en kontrollerad informationsdelning som klarar både vardagsbehov och höga säkerhetskrav.