Artikel top billede

Kan du bestå disse fire simple it-sikkerhedstjek?

Intet it-system bliver nogensinde totalt sikkert, men du kan komme langt, hvis du har styr på disse fire fundamentale ting, som bør udgøre enhver it-mands vigtigste sikkerheds-tjek.

Der findes ikke nogen metode eller teknologi, der endegyldigt kan sikre din computer eller dit netværk én gang for alle.

Det skyldes. at it-sikkerhed hele tiden udvikler sig - drevet frem af en konstant katten-efter-musen-jagt, hvor hackerne hele tiden forsøger at finde nye veje, mens sikkerhedsfirmaerne hele tiden forsøger at dæmme op.

Du kan imidlertid minimere risikoen for alvorlige brud på din it-sikkerhed ved at følge en række fundamentale principper, der kan dæmme op for langt de fleste angreb.

20 af disse fundamentale principper finder du i rapporten "20 critical security controls", som er skrevet af Center for Internet Security, Sans Institute og det amerikanske nationale sikkerheds-agentur, NSA og netop opdateret til sin fjerde udgave.

Rapportens forfattere peger blandt andet på det såkaldte Pareto-princip eller den såkaldte "80/20-regel," der fastslår, at 20 procent af et input typisk er grundlag for 80 procent af outputtet.

Det betyder, at de 20 vigtigste sikkerheds-principper kan adressere 80 af de til enhver tid mulige it-sikkerhedsangreb på dit netværk eller din pc.

Man kan imidlertid spidse det langt mere til.

Så her er de fire vigtigste sikkerheds-kontroller, som du med stor fordel kan gennemgå.

De fire vigtiste tjek - kan du bestå dem alle?

Har du overblik over alle devices på netværket?

Det kan ikke lade sig gøre at have kendskab til alle sårbarheder og mulige exploits på alle devices.

Og det siger sig selv, at det ikke kan lade sig gøre at beskytte noget, som man ikke har kendskab til.

Derfor: Sørg for at få nøje kendskab til alt dit inventory. Udarbejd en liste over både dine fysiske og virtuelle servere, alle pc'er, smartphones, tablet-computer og alle andre maskiner, der er forbundet til det netværk eller det miljø, som du har ansvaret for.

Det er praktisk helt umuligt hele tiden manuelt at holde øje med alle devices på netværket, men der findes en del værktøjer, som kan hjælpe dig med overvågningen.

Har du overblik over alt software på dit netværk?

Ganske som med hardwaren kan det ikke lade sig gøre at følge hver eneste flaw i hver eneste applikation, der nogensinde er blevet skrevet.

Derfor er det nødvendigt, at du har nøje overblik over den software, der kører på alle devices, som er koblet på dit netværk.

Kender du din software, kan du nemt afgøre, om en bestemt virus eller et bestemt angreb udgør en risiko for dig, ligesom du nemt kan foretage en vurdering af, hvor hårdt et eventuelt angreb vil ramme.

Det er ikke nogen nemt opgave hele tiden at have en opdateret liste over al hardware og software på dit netværk, men der findes flere gode værktøjer, der et langt stykke hen ad vejen kan automatisere arbejdet.

Vurderer du løbende, hvor sårbar du er? Og rydder du løbende op?

Langt de fleste angreb udnytter allerede kendte sårbarheder, der ofte allerede er udsendt patches til.

Det sker endda ofte, at hackerne først begynder at skrive angrebskode i det øjeblik, at softwareleverandøren udsender en patch.

Med et system til sårbarheds-vurdering og patch-håndtering kan du komme langt med lukningen af sårbarheder, inden hackerne finder dem.

Der findes et væld af værktøjer, der kan scanne dine systemer løbende for sårbarheder.

Det skal dog tages med i billedet, at der konstant opdages nye sårbarheder.

Det betyder, at resultatet af enhver sårbarheds-scanning er forældet nærmest i det øjeblik, hvor den bliver leveret.

Har du styr på dine forsvars-værker mod malware?

Den klart største andel af it-angreb består af udsendelsen af malware: Vira, orme, trojanske heste, botnets, rootkits.

Der findes mange teknologier, der ganske effektivt kan blokere for stort set alt kendt malware, hvis de er opdateret korrekt.

Mange antimalware-værktøjer indeholder desuden teknologier, der kan få øje på mistænkelige og mærkværdige bevægelser, som kan tyde på, at der er hidtil ukendte angreb undervejs.

Læs også:

Unge blæser på virksomhedens sikkerhed: Så farlige er unge

10 vilde sikkerheds-exploits - så dygtige er hackerne

Fem svindelnumre på nettet: Undgå at hoppe på dem

Det offentlige vender det blinde øje til it-sikkerheden.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fellowmind Denmark II ApS
Salg, udvikling, implementering og servicering af software til ERP

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Hjemmearbejdets påvirkning på trivsel, helbred og arbejdsmiljø

Fremtidens arbejdsplads er hybrid, det er der ingen tvivl om. Men hvad fører det egentlig med sig? Og hvordan omstiller du og din arbejdsplads sig til det? Det kan du blive klogere på, på denne digitale konference.

02. februar 2022 | Læs mere


GDPR - persondatabeskyttelse i praksis

Håndteringen af persondata og GDPR er for længst blevet hverdag hos de danske organisationer, men derfor er det til stadighed vigtigt og altafgørende, at den løbende overholdelse af GDPR er på plads. Vær med og hør, hvordan du ved hjælp af processuelle greb, værktøjer og systemer kan sikre dette.

08. februar 2022 | Læs mere


Analytics, BI og data science: Data-behandling i realtid

Datadrevne løsninger er godt på vej til at vinde indpas i næsten alle industrier - og med god grund. For der er store muligheder i at kunne forstå, fortolke og reagere lynhurtigt på de store datamængder, som alle organisationer genererer. På dette seminar kan du høre om nogle af de bedste eksempler inden for praktisk anvendelse af avanceret data-analyse, hvordan du kommer i gang, og hvordan du kan høste udbytte.

22. februar 2022 | Læs mere






CIO
Sådan tager top-CIO Pernille Geneser livtag med 40 år gamle it-systemer i Stark Group med 10.000 medarbejdere