top of page

Slik beskytter Zero Trust dine eldre systemer

Fra sårbar arv til moderne forsvar

Eldre IT-systemer utgjør ofte ryggraden i norske virksomheter. Disse systemene, fra ERP-løsninger implementert på 2000-tallet til proprietære applikasjoner utviklet for årtier siden, inneholder kritisk forretningslogikk og forretningskritiske data. Samtidig representerer de en av de største sikkerhetsrisikoene i moderne IT-infrastruktur.


Tradisjonell perimetersikkerhet, hvor vi stoler på alt "innenfor" nettverket, er ikke lenger tilstrekkelig fordi dagens trusselaktører er sofistikerte, målrettede og utholdende. De utnytter gjerne eldre systemers iboende svakheter: manglende kryptering, utdaterte autentiseringsprotokoller, og hardkodede legitimasjoner. Med 60% av norske virksomheter fortsatt kritisk avhengige av systemer som er over 10 år gamle, må vi tenke nytt om hvordan vi beskytter disse verdifulle, men sårbare ressursene.


Zero Trust-arkitektur tilbyr svaret. Ved å fjerne all implisitt tillit og kontinuerlig verifisere hver tilgangsforespørsel, kan selv de eldste systemene få moderne sikkerhetsbeskyttelse uten kostbar og risikabel omskriving.


Helikopterperspektiv: Hvordan Zero Trust beskytter eldre systemer

Før vi går i dybden på de tekniske detaljene, gir tabellen under en rask oversikt over de viktigste Zero Trust-prinsippene og hvordan de kan anvendes for eldre IT-systemer:

Prinsipp

Hva det betyr

Eksempel

Kontinuerlig verifisering

Sjekk identitet, enhet og kontekst ved hver forespørsel

Bruker som logger inn fra ny lokasjon får ekstra MFA før tilgang

Minste privilegium

Kun nødvendige rettigheter gis

Regnskapsmedarbeider kan registrere fakturaer, men ikke godkjenne betalinger

Mikrosegmentering

Nettverket deles i soner for å begrense skade

Kompromittert klient kan ikke nå databasen direkte

Lagdelt forsvar

Flere sikkerhetslag beskytter applikasjonen

WAF + identitetstjeneste + SIEM + IDS/IPS

Moderne identitetsbeskyttelse

MFA og betinget tilgang foran gamle systemer

Microsoft Entra Application Proxy med pre-autentisering

Bedre innsikt

Sanntidsovervåking og avvikshåndtering

UEBA oppdager nattlig datadumping og isolerer økten

Adaptiv sikkerhet

Tiltak oppdateres etter trusselbildet

Strammere policy ved ny sårbarhet i gammel protokoll


I de neste avsnittene går vi dypere inn i hvert prinsipp, med konkrete eksempler på hvordan de kan implementeres for eldre systemer.


Modernisering av eldre systemer for Zero Trust

Norske virksomheter har tradisjonelt vært avhengige av eldre IT-systemer beskyttet av perimeterbasert sikkerhet, slik at når man først var «innenfor», fikk brukere og enheter implisitt tillit. Mange organisasjoner opererer fortsatt med enkle autentiseringsmetoder og tradisjonelle IAM-systemer som gir bred tilgang.


Kontinuerlig verifisering

Hver tilgangsforespørsel til et eldre system autentiseres, autoriseres og overvåkes, uavhengig av sted eller nettverksopprinnelse. Dette minimerer risikoen for at kompromitterte legitimasjoner fører til systeminnbrudd.


Gamle ERP-systemer med fjernaksess som bruker VPN-innlogging bør, i tråd med Zero Trust, kreve at hver tilgang autentiseres, autoriseres og overvåkes fortløpende. Identitetstjenesten fanger opp forespørselen, håndhever flerfaktorautentisering og sjekker at enheten oppfyller sikkerhetspolicyen. Etter godkjenning overvåkes økten i sanntid. Avvik, som ny lokasjon eller uvanlig datatilgang, utløser ekstra verifisering eller blokkering. Alle forsøk logges sentralt og analyseres for tegn til kompromitterte kontoer og innsidetrusler. Slik blir stjålne legitimasjoner utilstrekkelige, selv om angriperen har dem, må vedkommende hele tiden bestå kontrollene, og brudd blir dermed langt vanskeligere, selv på gamle systemer.


Minste privilegium og rolleseparasjon

Brukere, enheter og applikasjoner får kun de mest nødvendige tillatelsene, noe som kraftig begrenser mulighetene for lateral bevegelse eller privilegieeskalering etter at en angriper har fått innpass.


En regnskapsmedarbeider har kun rollen "Fakturaregistrering" med rett til å opprette og lese inngående fakturaer, men ikke godkjenne betalinger eller endre kritiske data. Betalingsgodkjenning ligger i en egen rolle med MFA og just-in-time tilgang. Databasen benytter sikkerhetsobjekter og nettverket er segmentert slik at fakturabrukeren ikke har tilgang til betalingsfunksjonen. Resultatet er at selv ved kontokompromittering kan angriperen ikke utføre betalinger, endre masterdata eller eskalere rettigheter.


Mikrosegmentering

Eldre systemer segmenteres ved hjelp av nettverkssegmentering og moderne brannmurer, slik at trusler avgrenses og isoleres—et avvik i én del av nettverket sprer seg ikke til andre.

Et eldre ERP-system deler nettverket i separate soner/VLAN: Bruker, Applikasjon, Database, Partner (via DMZ/API-gateway) og Admin. Brannmurer tillater kun "minst nødvendig" trafikk mellom sonene: f.eks. HTTPS fra Bruker til App, og kun SQL-port fra App til DB. Partner-tilgang går via API-gateway, og Admin via bastion-host. Moderne brannmurer og vertsnivå-segmentering håndhever policyer og begrenser lateral bevegelse. All trafikk logges til SIEM for avviksdeteksjon. Resultat: Kompromitteres en klient i brukersonen, kan angriperen ikke nå databasen eller driftsverktøy direkte. Dermed isoleres skaden til sonen og spres ikke.


Lagdelt forsvar i Zero Trust-kontekst

Zero Trust betyr ikke at man stoler på én enkelt sikkerhetskontroll. For web-baserte legacy-applikasjoner implementeres flere lag med beskyttelse som alle opererer etter "never trust, always verify"-prinsippet.


En Web Application Firewall (WAF) fungerer som første forsvarslinje, validerer input og blokkerer kjente angrepsmønstre før trafikken når identitetstjenesten. Deretter kommer identitetsverifisering med MFA, etterfulgt av policy-sjekk basert på kontekst og risiko. Selv etter godkjent tilgang fortsetter overvåkingen. SIEM analyserer atferd, Database Activity Monitoring (DAM) overvåker datatilgang, og IDS/IPS inspiserer trafikkmønstre. Hver komponent verifiserer uavhengig og bidrar til den helhetlige Zero Trust-filosofien. Dette er ikke redundans, men forsvar i dybden, hvis ett lag svikter eller omgås, står de andre klare. For eldre systemer som ikke kan oppdateres med moderne sikkerhet internt, gir denne lagdelte tilnærmingen kritisk beskyttelse uten å røre selve applikasjonen.


Bedre overvåking og innsikt

Zero Trust krever kontinuerlig overvåking. Aktivitetslogger og sanntidsanalyse muliggjør umiddelbar deteksjon av mistenkelig atferd eller ondsinnede tilgangsforsøk i eldre systemer.

Et eldre ERP-system ligger bak en identitetstjeneste som logger alle påloggings- og spørringshendelser til et SIEM. UEBA/SIEM fanger opp et avvik (nattlig innlogging fra ny lokasjon etterfulgt av masseeksport av data), utløser sanntidsalarm, tvinger stegvis reautentisering og isolerer økten til gjennomgang av SOC.


Identitetsbeskyttelse

Integrasjon av moderne identitetstjenester og flerfaktorautentisering styrker eldre systemer uten å endre original kode, og reduserer risiko fra hardkodede legitimasjoner og utdaterte autentiseringsprotokoller.


Det gamle ERP-systemet beholder sin eksisterende pålogging, men publiseres via Microsoft Entra Application Proxy med "Azure AD pre-authentication". Brukere autentiseres i Entra ID flerfaktirautentisering og Conditional Access (f.eks. kun compliant enheter, lav risikoscore). App Proxy bruker Kerberos Constrained Delegation til ERP-serveren, slik at ingen hardkodede konti eller gamle protokoller eksponeres. På denne måten får du moderne identitetsbeskyttelse (MFA, risikobasert pålogging og moderne tokenbasert autentisering) uten å endre ERP-koden.


Motstandsdyktighet mot moderne trusler

Når data krypteres i transitt og all trafikk inspiseres, blir det vanskeligere for angripere å utnytte sårbarheter som er vanlige i eldre teknologier. Rask identifisering og isolering av kompromitterte ressurser reduserer sannsynligheten og konsekvensen av brudd.


Det gamle ERP-systemet eksponeres kun via en reverse proxy med TLS 1.2+ og mTLS, kombinert med en Web Application Firewall (WAF) som del av Zero Trust-perimeteret. WAF'en validerer all innkommende trafikk mot kjente angrepsmønstre og applikasjonsspesifikke regler før den når reverse proxy. All trafikk analyseres deretter av IDS/IPS. Når SIEM/EDR oppdager uvanlig spørringsmønster fra en klient, isoleres maskinen automatisk via NAC og ERP-økten termineres; brannmuren blokkerer videre trafikk til databasen. Denne lagdelte tilnærmingen hvor WAF fungerer som første forsvarslinje i Zero Trust-arkitekturen, gjør kjente legacy-sårbarheter langt vanskeligere å utnytte og reduserer skadeomfanget betydelig.


Adaptiv sikkerhetsholdning

Zero Trusts filosofi om kontinuerlig forbedring sørger for at sikkerhetstiltak utvikles i takt med trusselbildet, slik at beskyttelsen av eldre systemer forblir robust og oppdatert.


Etter en ny trusselrapport om en sårbarhet i et eldre protokoll brukt av ERP-systemet, oppdateres Zero Trust-policyen umiddelbart. Dette inkluderer å stramme inn brannmurregler, legge til nye signaturer i IDS/IPS, og kreve hyppigere MFA for tilgang til ERP-systemet, alt uten å måtte patche selve ERP-systemet.


Veien videre: Fra teori til praksis

Å modernisere eldre systemer for Zero Trust er avgjørende for å forsvare seg mot dagens komplekse cybersikkerhetstrusler. Selv om det er teknisk krevende, gir omstillingen transformativ sikkerhet, den beskytter kritiske verdier, reduserer eksponering og gir virksomheter tydeligere kontroll og innsikt i den mest krevende infrastrukturen deres.


Hvor bør din organisasjon starte?

  1. Kartlegging og prioritering: Identifiser dine mest kritiske eldre systemer. Hvilke inneholder sensitive data? Hvilke er mest eksponert? Start med systemer som gir høyest risiko-reduksjon ved implementering av Zero Trust.

  2. Quick wins først: Begynn med identitets- og tilgangsstyring. Implementer MFA via moderne identitetstjenester foran eldre systemer. Dette gir umiddelbar sikkerhetsgevinst uten å røre selve systemene.

  3. Gradvis utvidelse: Utvid med mikrosegmentering og forbedret overvåking. Hver fase bygger på den forrige og gir inkrementelle verdier.

  4. Mål og dokumenter: Etabler klare KPI-er for sikkerhetsimplementeringen. Dokumenter forbedringer i sikkerhetsholdning, redusert responstid på hendelser, og compliance-oppnåelse.

  5. Partner og kompetanse: Vurder samarbeid med spesialiserte leverandører som har erfaring med Zero Trust-implementering for eldre systemer. Dette reduserer risiko og akselererer verdirealisering.


Husk: Perfeksjon er ikke målet – kontinuerlig forbedring er

Zero Trust er ikke et produkt du kjøper eller et prosjekt du fullfører. Det er en kontinuerlig reise mot bedre sikkerhet. For eldre systemer betyr dette at du kan starte i dag med små, praktiske steg som gir umiddelbar verdi, mens du gradvis bygger mot en fullstendig Zero Trust-arkitektur.

Dine eldre systemer trenger ikke være din akilleshæl. Med riktig tilnærming kan de transformeres fra sikkerhetsrisiko til godt beskyttede forretningsressurser som fortsetter å levere verdi i årene fremover.

 
 

Siste innlegg

Se alle
bottom of page