Blog Sådan samarbejder ZTNA og DLP for at forhindre brud

Hvilke nylige cyberangreb på detailhandlere lærte os om VPN’er og informationssikkerhed

Ciaran Hayes
Technical Solutions Lead Arrow ECS EMEA

August 15, 2025

4 Min

Alene i år har cyberangreb ramt flere detailhandlere, hvilket har resulteret i tab, som løber op i millioner af kroner. Mange angreb udnytter svagheder i traditionelle VPN’er – svagheder, som så mange trusselsaktører er afhængige af for at stjæle kundedata, forstyrre onlineordrer og forårsage kaos på driften. Indvirkningen på forretningen er øjeblikkelig – aktiefald, systemer går i stå og tilliden fra offentligheden vakler.

Detailhandlere er særligt sårbare. De er afhængige af e-handel, tredjepartsleverandører og hybridteams, som alle udvider angrebsfladen. Én stjålen legitimation kan låse op for et net af systemer – og når forsvarere forlader sig på underforstået tillid inden for netværket, er det allerede for sent. Nogle virksomheder reagerer ved at lukke deres systemer. Men det løser ikke problemet – det stopper bare driften.

Forberedelse er den smartere vej. Zero Trust Network Access (ZTNA) parret med Data Loss Prevention (DLP) tilbyder en vej frem: Stram adgang, sikring af følsomme data og at holde virksomheder kørende, selv under pres.

Øjenåbneren: VPN er ikke nok

Nylige angreb udnyttede VPN-sårbarheder, stadig et almindeligt svagt led i detailhandlen. Bred netværksadgang giver angribere mulighed for at stjæle kundedata (navne, adresser, ordrehistorik) og forstyrre driften, herunder e-handel og forsyningskæder.

56 % af alle organisationer oplever VPN-relaterede cyberangreb, og dermed afspejler disse angreb en bredere tendens: Traditionel perimeterbaseret sikkerhed fejler i dagens verden, hvor data distribueres i clouden. Detailhandlens afhængighed af kundedata og onlineplatforme gør den til et særligt oplagt mål.

Nedlukning af IT-systemer kan virke som en hurtig løsning, men det forstyrrer bare driften yderligere. Erfaringen viser, hvordan sådanne foranstaltninger lammer forretningers kontinuitet, fremmedgør kunder og hæmmer indtægter. Forebyggelse – ikke panik – ved hjælp af moderne værktøjer som ZTNA og DLP som tager direkte fat om kerneproblemerne: alt for bred adgang, begrænset synlighed og svage datakontroller. Disse værktøjer understøtter også initiativer til hjemmearbejde (WFH), samtidig med at de overholder forordninger som EU’s generelle forordning om databeskyttelse (GDPR).

ZTNA: Sikring af adgang med Zero Trust

ZTNA erstatter VPN’er med en identitetscentreret tilgang med “aldrig at stole på, altid bekræfte”, der reducerer angrebsoverfladen. I stedet for bred adgang når brugerne kun specifikke apps baseret på identitet, enhed og kontekst. Kontinuerlig overvågning og mikrosegmentering stopper lateral bevægelse. Det cloudbaserede design holder også fjernadgangen sikker uden at bremse dine brugere.

DLP: Identificering og beskyttelse af følsomme data

DLP supplerer ZTNA ved at finde og klassificere følsomme data på tværs af cloud, slutpunkter og SaaS-platforme. Det markerer højrisikoaktiver som kundedatabaser og overvåger databevægelse, såsom downloads til personlige enheder. Med et klart overblik over følsomme data sikrer DLP, at ZTNA-politikkerne er rettet mod de mest kritiske aktiver først, hvilket reducerer risikoen for brud betydeligt. DLP kan f.eks. markere GDPR-dækkede kundedata, hvilket medfører strengere adgangskontrol for at forhindre tyveri.

ZTNA + DLP = WFH med fokus på sikkerhed

Sammen sikrer ZTNA og DLP fjernbrugere uden at gå på kompromis med produktiviteten. DLP finder, hvor følsomme data bor (f.eks. i Salesforce eller på det lokale netværk), mens ZTNA begrænser adgang baseret på identitet og enhedskontekst og blokerer angribere, selvom legitimationsoplysninger bliver stjålet. Integration med SIEM-værktøjer øger synligheden og giver hurtig reaktion på hændelser. Sammen registrerer de insidertrusler, fremskynder reaktionen med SIEM-integration og holder værktøjer som Microsoft 365 sikre. Ja, selv på WiFi derhjemme.

Implementer ZTNA og DLP i trin

Udrulning af ZTNA og DLP behøver ikke at være alt eller intet. Denne faseinddelte tilgang hjælper med at opbygge et omfattende informationssikkerhedssystem.

ZTNA: Sikring af adgang med Zero Trust

ZTNA erstatter VPN’er med en identitetscentreret tilgang med “aldrig at stole på, altid bekræfte”, der reducerer angrebsoverfladen. I stedet for bred adgang når brugerne kun specifikke apps baseret på identitet, enhed og kontekst. Kontinuerlig overvågning og mikrosegmentering stopper lateral bevægelse. Det cloudbaserede design holder også fjernadgangen sikker uden at bremse dine brugere.

Trin 1: At identificere kritiske aktiver med DLP

At starte med synlighed. At implementere DLP for at scanne alle miljøer – lokalt, cloud, slutpunkter og SaaS – for følsomme data. Fra et detailperspektiv vil dette scanne kundedatabaser og loyalitetsprogrammer som højrisiko på grund af PII- og GDPR-eksponering. På 1-2 måneder har du en prioriteret aktivbeholdning til at vejlede udrulning af ZTNA.

Trin 2: At sikre højrisikoaktiver med ZTNA

At anvende ZTNA på de aktiver, der er markeret af DLP, ved hjælp af finjusterede adgangskontroller. Dette kan omfatte sikring af e-handelssystemer med MFA, enhedsoverholdelse og rollebaseret adgang. ZTNA skjuler apps fra det offentlige internet og kan tilbagekalde adgang, hvis DLP registrerer risikabel adfærd. Denne 2-3 måneders fase låser kritiske systemer med minimal forstyrrelse.

Trin 3: Pilot med højrisikobrugere

Test din opsætning med WFH-grupper, der håndterer følsomme data, f.eks. kundesupport eller tredjepartsleverandører. DLP overvåger disse brugeres datainteraktioner, mens ZTNA håndhæver strenge adgangsregler. Ved at afsætte 1-2 måneder til en pilot kan du hjælpe med at lette tilegnelsen og brugertræningen.

Trin 4: At skalere og optimere

At udvide ZTNA og DLP til flere aktiver og brugere over 6-12 måneder ved hjælp af pilotfeedback til at forfine politikker. DLP's løbende overvågning opdaterer databeholdningen, mens ZTNA skaleres til at dække alle scenarier fra arbejde hvor som helst. Integration med eksisterende sikkerhedsværktøjer (såsom SIEM-værktøjer) kan yderligere forbedre din trusselsregistrering og -respons.

Gå ikke i panik – forbered dig

Cyberangreb bør være en opfordring til handling. Efterhånden som digitale fodaftryk vokser, gør indsatserne det samme – og ZTNAs evne til at isolere apps, verificere hvert adgangsforsøg og støtte fjernarbejde gør det til et must-have. Udgifterne til implementering er intet i forhold til omkostningerne ved potentielle lækager, så det er en oplagt investering. Det er ikke værd at risikere GDPR-bøder, mistet kundetillid og større forretningsforstyrrelser.

Opsummering: Cyberangreb er uundgåelige, men forberedelse kan forhindre en katastrofe. Sammen hjælper Symantec ZTNA og DLP med at sikre dine kritiske aktiver og aktivere WFH uden at ty til ekstreme foranstaltninger som f.eks. nedlukning af systemer. Ved at starte med DLP for at identificere følsomme data og ZTNA for at sikre adgang kan virksomheder beskytte deres kronjuveler – kundedata, e-handelsplatforme og meget mere – samtidig med at driftskontinuiteten opretholdes.

Nu er det tid til at handle: Test og implementér Symantec ZTNA og Symantec DLP for at fremtidssikre din organisation, undgå samme skæbne som de seneste ofre og opbyg en robust, sikker digital fremtid. Kontakt din lokale partner for at komme i gang.