Oppdatert 11 mar, 2026
Publisert 11 mar, 2026

Segmentering: Nettverket som stopper angrepet

Segmenterte nett

Et flatt nettverk gir angripere fritt spillerom. Segmentering stopper dem i døren. Dette er artikkel 3 av 5 i serien «Når sikkerhet svikter – og tilliten ryker»

Mange virksomheter bruker store ressurser på å holde angripere ute.

Færre stiller det like viktige spørsmålet: Hva skjer hvis noen likevel kommer inn?

I et flatt nettverk er svaret enkelt – og ubehagelig: angripere kan bevege seg dit de vil. Til produksjonssystemer. Til pasientdata. Til kraftforsyningskontroller. Segmentering er det arkitekturvalget som gjør at én kompromittert enhet ikke betyr at alt er tapt.

Hvorfor dette er kritisk nå

NIS2-direktivet stiller eksplisitte krav til nettverkssegmentering for alle virksomheter i kritisk infrastruktur. Konvergensen mellom IT og OT øker dramatisk – og med den, angrepsflaten mot produksjon og driftsystemer. Norske virksomheter er blant de minst forberedte i Norden. Et flatt nettverk er en av de vanligste svakhetene vi avdekker.For ledelse og styret betyr dette: nettverksarkitektur er ikke lenger bare et IT-spørsmål – det er et risikospørsmål.

Hva er nettverkssegmentering – og hvorfor er det avgjørende?

Nettverkssegmentering betyr at et nettverk deles inn i isolerte soner, slik at trafikk mellom sonene kontrolleres og begrenses. En enhet i én sone kan ikke fritt kommunisere med enheter i en annen sone – med mindre det er eksplisitt tillatt.

Tenk på det slik: Et usegmentert nettverk er som et kontorbygg der alle dører alltid er åpne. Kommer noen seg forbi resepsjonen, har de tilgang til alt – serverrom, direktørkontor, arkiv. Et segmentert nettverk gir alle rom egne låser. En inntrenger i lobbyen forblir i lobbyen.

Flatt nettverkSegmentert nettverk
Én inngang gir tilgang til altInnganger er isolert per sone
Lateral bevegelse er uproblematiskLateral bevegelse blokkeres aktivt
Skaden sprer seg frittSkaden begrenses til kompromittert sone
Ingen varsling om intern trafikkUnormal trafikk oppdages og varsles
OT og IT deler nettverkOT og IT er fysisk og logisk adskilt

Segmentering beskytter primært to av de tre verdiene i CIA-triaden: konfidensialiteten ved at data ikke er tilgjengelig på tvers av soner, og integriteten ved at systemer i én sone ikke kan manipuleres fra en annen. Men i praksis beskytter det også tilgjengeligheten – fordi et angrep som begrenses, ikke kan stanse hele virksomheten.

IT og OT: Den kritiske koblingen som mange undervurderer

I industri, energi og kritisk infrastruktur er nettverkssegmentering ikke bare et IT-spørsmål. Det er et spørsmål om driftssikkerhet, fysisk sikkerhet – og i ytterste konsekvens, samfunnssikkerhet.

Når IT og OT kobles tettere i produksjonsmiljøer og kraftnett, øker behovet for segmentering dramatisk. Et kompromittert kontornettverk skal aldri kunne gi tilgang til produksjonsmiljøet. Men i mange virksomheter er det akkurat det det gjør.

ScenarieCIA-verdi truetMulig konsekvens
Kontornettverket brukes som springbrett inn i OTTilgjengelighet (A)Produksjonsstans
Eldre SCADA-system koblet til moderne nettIntegritet (I)Manipulerte prosessdata
Remote access ikke segmentert fra driftsmiljøKonfidensialitet (C)Driftsdata eksponert eksternt
Leverandørtilgang uten sonebasert kontrollAlle tre (C, I, A)Komplett kompromittering av driftsnett

Det er særlig relevant for virksomheter som er NIS2-pliktige – energi, transport, helse og kritisk infrastruktur. NIS2 krever eksplisitt at disse virksomhetene implementerer tiltak for å begrense skade ved sikkerhetshendelser. Segmentering er ett av de mest effektive tiltakene for å oppfylle dette kravet.

Et kompromittert kontornettverk skal aldri kunne gi tilgang til produksjonsmiljøet. Men i mange virksomheter er det akkurat det det gjør.

Sitat Erik Ramstad, Head of Network Infrastructure & CyberSecurity, NetNordic

Tekniske og organisatoriske tiltak – begge er nødvendige

Segmentering er ikke et produkt du kjøper og skrur på. Det er et arkitekturvalg som krever både teknisk implementering og organisatorisk forankring. Uten begge deler vil løsningen over tid miste sin effekt.

Tekniske tiltak som utgjør grunnmuren:

  • VLAN-segmentering som separerer ulike deler av nettverket logisk
  • Mikrosegmentering for granulær kontroll innad i soner
  • Zero Trust-arkitektur: aldri stol på, alltid verifiser – uavhengig av posisjon i nettverket
  • Tydelig OT/IT-separasjon med sonearkitektur basert på Purdue-modellen eller tilsvarende
  • Overvåking integrert med SOC – slik at avvikstrafikk oppdages, ikke bare blokkeres

Organisatoriske tiltak som holder det i stand:

  • Tydelig eierskap til nettverksarkitektur og policy – hvem har ansvar?
  • Oppdatert oversikt over alle enheter og tilganger i alle soner
  • Rutiner for endringshåndtering – nye enheter skal ikke kobles til uten vurdering
  • Jevnlig opplæring av drifts- og IT-personell på tvers av faggrenser

Et mønster vi ser gjentakende:

Tekniske segmenteringstiltak er implementert – men dokumentasjonen er utdatert. Nye enheter kobles til uten å følge sonearkitekturen. Over tid eroderer segmenteringen. Løsningen: behandle nettverksarkitektur som et levende dokument, ikke en engangsjobb.

Fra teori til virkelighet: Hva som faktisk skjedde

Det beste argumentet for segmentering er ikke en teoretisk modell. Det er hva som skjer når det testes mot virkeligheten.

En norsk virksomhet som kjøpte nettverksinfrastruktur fra NetNordic opplevde et reelt innbruddsforsøk. Fire personer forsøkte å koble seg til nettverket for å kartlegge miljøet og hente ut informasjon. Det er den klassiske første fasen i et målrettet angrep: stillferdig rekognosering.

De kom ikke inn.

Hva som ble beskyttet – og hvorfor:

Konfidensialitet: Ingen informasjon nådde angriperne. Kartleggingsforsøket ga ingenting. Integritet (I): Ingen systemer ble berørt. Ingen data ble endret eller manipulert. Tilgjengelighet (A): Driften fortsatte uten avbrudd. Kunden merket ingenting. Kunden visste ikke at forsøket hadde funnet sted – før NetNordic presenterte det i neste statusmøte.

Det er forskjellen på sikkerhet som er lagt på og sikkerhet som er bygget inn. Segmenteringen var ikke en reaksjon på trusselen. Den var der fra dag én – designet inn som en del av nettverksarkitekturen.

Dette er nettverksarkitektur – element 2 i grunnmuren for digital tillit.

NaaS: Nettverkssikkerhet som integrert tjeneste

For mange virksomheter er ikke utfordringen mangel på vilje til å segmentere. Det er mangel på kapasitet og kompetanse til å bygge og vedlikeholde en robust nettverksarkitektur over tid.

Network as a Service (NaaS) fra NetNordic løser dette ved å levere nettverkssikkerhet og segmentering som en integrert, skalerbar tjeneste – med overvåking koblet direkte til vår SOC. Det betyr at avvik i nettverkstrafikken ikke bare logges, men oppdages og håndteres i sanntid.

Hva en NaaS-leveranse fra NetNordic inkluderer

  • Nettverksdesign og segmenteringsarkitektur tilpasset virksomhetens miljø på både IT og OT-siden
  • Løpende overvåking og hendelseshåndtering integrert med NetNordic SOC
  • Vendor-agnostisk tilnærming – vi velger beste løsning for ditt miljø, ikke vår margin
  • Skalerbar arkitektur som vokser med virksomheten – fra 200 til 200 000 ansatte

Virksomheter som vurderer NaaS spør gjerne: «Mister vi kontroll når vi outsourcer nettverket?» Svaret er det motsatte. Med full dokumentasjon, transparent rapportering og klar ansvarsfordeling får ledelsen bedre oversikt – ikke mindre.

Spørsmålet er ikke om du blir angrepet, men hva som skjer etterpå

De fleste alvorlige sikkerhetshendelser starter med noe lite: én enhet som kompromitteres, ett passord som phishes, én sårbarhet som utnyttes. Det er ikke mulig å garantere at intet slikt vil skje.

Det som er mulig, er å sikre at det lille ikke blir det store. At én kompromittert enhet ikke gir tilgang til hele produksjonsmiljøet. At ett vellykket phishing-angrep ikke betyr at all kundeinformasjon er eksponert.

Det er det segmentering gjør. Det er det nettverksarkitektur handler om. Og det er kjernen i grunnmuren for digital tillit.

Neste artikkel tar for seg element 3: kontinuerlig testing og overvåking. For selv den beste nettverksarkitekturen bør testes mot virkeligheten – før angriperne gjør det.

Er nettverksarkitekturen din robust nok – også for OT-miljøene? Book en uforpliktende gjennomgang med våre nettverks- og sikkerhetseksperter!

Videre i serien

→  Artikkel 4:  Test deg selv – før angriperne gjør det

→  Artikkel 5:  Sikkerhet er et lederansvar

→  Artikkel 3:  Segmentering: nettverket som stopper angrepet

←  Artikkel 2:  AI – den nye angrepsflaten

←  Artikkel 1:  Når et cyberangrep blir en omdømmekrise

Kilder og referanser

NetNordic NaaS-kundecase: fire innbruddforsøk stoppet (anonymisert, 2025)

NIS2-direktivet (EU) 2022/2555 – krav til nettverkssikkerhet og hendelseshåndtering

IEC 62443 – industriell nettverkssikkerhet og OT-segmentering

TEK Norge: Cybersikkerhet i Norge – Nordisk benchmark 2025 (NyAnalyse, desember 2025)

Erik Ramstad
Forfatter

Erik Ramstad  

Head of Network Infrastructure & CyberSecurity

Kontakt Oss

Fyll ut skjemaet så kommer vi tilbake til deg så snart som mulig! Takk!

Siste innhold

Vårt nyhetsbrev

Få de aller siste nyhetene og oppdateringene rett i innboksen din.