Cyberforsikring – knald eller fald?

Klumme: Her et par gode råd til, hvordan du kan leve op til forsikringsselskabernes krav og samtidig styrke din cybersikkerhed.

Artikel top billede

(Foto: Dan Jensen)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

En cyberforsikring er ikke billig og det er heller ikke nemt at leve op til alle de krav, der ligger til grund for forsikringen.

Selvom man har pengepungen i orden, så er forsikringsselskaberne helt på det rene med hvor svært, det er at forsvare sig, og derfor er det ikke engang en selvfølge, at man overhovedet kan tegne en forsikring.

Selv når man er dækket, så kan en forglemmelse i ens sikkerhedsindstillinger gøre, at man får afvist sit krav.

Det er samtidig risikabelt at tro, at en cyberforsikring i sig selv er beskyttelse nok.

Heldigvis overlapper mange af forsikringsselskabernes krav til god cybersikkerhed også bedste praksis for effektiv identifikationstrusselsdetektion og -reaktion (ITDR).

Ved at vise, at du har implementeret effektiv beskyttelse af dine kritiske Tier 0-aktiver, såsom Active Directory (AD), kan du vise, at du her overholder forsikringsselskabets krav - og samtidigt mindske sandsynligheden for, at du overhovedet får brug for forsikringen.

Det er ingen nem sag at overholde forsikringsselskabernes krav

For at kvalificere sig til dækning (eller holde præmien på samme prisniveau) skal man kunne opfylde en voksende liste af krav.

Præmien afhænger af din risikoprofil.

Selv om du kan få lov til at købe en forsikring, kan dit forsikringsselskab nægte at udbetale forsikringssummen, hvis de ikke synes at du har opretholdt et stærkt nok forsvar.

Udover det allestedsnærværende krav om multifaktor-autentifikation (MFA), kræver dækning og eventuelt udbetaling oftest af krav om:

- Backup og katastrofeberedskab - regelmæssig sikkerhedskopiering af data og kontrol af, at de kan gendannes i tilfælde af et angreb.

- Endpoint detection and response (EDR), samt en antivirus-løsning, der beskytter slutpunkterne mod malware, virus og andre typer af angreb.

- Identitets- og adgangsstyring (IAM), der godkender og autentificer brugere, og opretholdelse af politikker for mindst mulige brugerprivilegier, så hackere får sværere ved at skaffe sig adgang.

- Styring af privilegeret adgang (PAM) – overvågning af privilegerede konti, så man kan opdage mistænkelig adfærd og hurtigt identificere kompromitterede konti.

- Patch-håndtering, hvor patches og opdateringer konsekvent implementeres.

Hvad med Active Directory - dit vigtigste Tier 0-aktiv?

Identitet er den nye sikkerhedsperimeter – og fordi en virksomheds AD er en direkte adgangsbillet til de digitale aktiver, blandt andet de kritiske applikationer, er det ofte også et mål for de cyberkriminelle.

Får hackerne adgang her, så kan de planlægge og udføre yderligere angreb.

Desuden er mange vigtige applikationer afhængige af AD til login. Det betyder, at hvis AD holder op med at virke, så bliver virksomhedens tilknyttede applikationer også ubrugelige.

Beskyttelse af AD er derfor et afgørende aspekt i at opretholde et stærkt forsvar.

Desværre er AD, på trods af, at det indeholder mange oplysninger om en hel organisation, ofte ikke virksomhedernes primære fokus, når de vil styrke organisationens sikkerhed.

Desuden komplicerer hybridmiljøer, der omfatter både on-premise AD og Azure AD.

På trods af deres fælles navn har disse to identitetsløsninger meget forskellige sikkerhedsmodeller, som jeg tidligere har beskrevet her.

AD-beskyttelse og cyberforsikring

Sikkerhed er en løbende proces, hvor både forebyggende og korrigerende løsninger er vigtige.

Her er EDR, MFA og andre sikkerhedsløsninger vigtige, men de beskytter ikke AD. Hvis en hacker kommer forbi de andre løsninger, så bliver ens AD sårbart, medmindre man har AD-specifik identitetsbeskyttelse på plads.

Flere af de tidligere nævnte forsikringskrav er en del af en effektiv AD-sikkerhedsstrategi, der omfatter AD-bevidste sikkerhedskopier, omhyggelig overholdelse af principperne om mindste privilegier og evnen til hurtigt at opdage og afhjælpe mistænkelige rettighedseskaleringer.

Sikkerhedskopiering er et minimumskrav hos mange forsikringsselskaber

Målet er altid at komme så hurtigt op at køre igen i tilfælde af et angreb.

Men hvad nu, hvis din sikkerhedskopi indeholder den samme skadelige kode, som inficerede dit miljø i første omgang?

Hvis dine domænecontrollere allerede er inficeret, når der laves sikkerhedskopier, står du med valget om enten at gendanne en inficeret sikkerhedskopi og starte hele cyklussen forfra eller miste tid og data ved at grave i sikkerhedskopier, indtil du finder en, der er fri af malware.

Vedligeholdelse og regelmæssig test af pålidelige, malwarefrie AD-bevidste sikkerhedskopier er et af de mest effektive trin, du kan tage, for at reducere risiko.

En dedikeret AD-backup- og genoprettelsesplan, der er adskilt fra OS-backup og -genoprettelse, kan bogstaveligt talt redde dagen, når angribere låser dine systemer.

Herudover er anvendelse af mindste privilegier, rollebaseret adgangskontrol og overvågning af konti med høje privilegier afgørende for jeres AD-sikkerhed.

Især i store organisationer kan den overvældende mængde data, der genereres i sikkerhedslogfiler, gøre det svært at opdage huller forårsaget af menneskelige fejl eller konfigurationsfejl.

Det er huller, som angribere kan bruge til at eskalere privilegier og skabe ravage.

Evnen til automatisk at registrere mistænkelig aktivitet, når og hvor den forekommer, i stedet for udelukkende at være afhængig af logovervågning, og til at rulle mistænkelige ændringer tilbage kan hjælpe med at forhindre den laterale bevægelse, som angribere foretrækker.

Opfyldelse af forsikringskrav og samtidig beskyttelse af AD

Selv i et kontrolleret, veladministreret miljø med et solidt sikkert fundament er nye cyberangreb en konstant trussel.

En cyberforsikring dækker dit økonomiske tab, men kan ikke kompensere for skader på dit omdømme eller tab af data.

Her vil det være en virkelig god idé at bruge Purple Knight, som er et gratis værktøj, der kan vurdere jeres AD-sikkerhed, så I kan identificere potentielle AD-sikkerhedshuller og afhjælpe dem, inden I ansøger om en cyberforsikring.

Ved at anlægge en proaktiv tilgang til AD-sikkerhed kan I mindske jeres risici og øge jeres overordnede sikkerhed.

Det er en win-win-situation, uanset om I har en cyberforsikring eller ej, spørger du mig.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu

    Capgemini Danmark A/S

    IGNITE Graduate Program 2026

    Københavnsområdet

    Netcompany A/S

    Operations Engineer til drift af Infrastruktur

    Københavnsområdet

    KMD A/S

    Senior Product Manager

    Københavnsområdet

    Netcompany A/S

    IT Manager

    Københavnsområdet

    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Nordhavn

    SAP Excellence Day 2026

    Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

    Infrastruktur | København

    Datacenterstrategi 2026

    Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

    Sikkerhed | Aarhus C

    Identity Festival 2026 - Aarhus

    Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Christian Pedersen,  emagine Consulting A/S, er pr. 1. februar 2026 udnævnt som Chief AI Officer. Han beskæftiger sig med opkvalificere emagines ansatte, udvikle interne AI-værktøjer og levere AI-projekter for kunderne. Som leder af et nye AI-team skal han også udvikle og lancere AI-produkter til markedet. Udnævnelse

    Christian Pedersen

    emagine Consulting A/S

    Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Lars Jul Jakobsen

    Region Nordjylland

    Circle Of Bytes ApS har pr. 1. maj 2025 ansat Jeanette Kristiansen som Account Manager. Hun skal især beskæftige sig med at opbygge og styrke relationer til kunder og samarbejdspartnere, samt sikre det rette match mellem kunder og konsulenter. Nyt job

    Jeanette Kristiansen

    Circle Of Bytes ApS

    Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

    Lars Mørch

    Idura