Handfasta tips för att optimera er IT-säkerhet

Written by Daniel Artursson. Posted in Support

Attacker och hot blir bara mer och mer sofistikerade och avancerade och detta ökar så klart kraven på säkerheten. Dessutom har ett företags IT-säkerhet omvandlats till att omfatta stora delar av arbetsmiljön och fler aspekter. Program, dokument, elektronisk data, offentliga och privata moln, virutaliserade miljöer och medarbetare som arbetar mobilt – allt måste skyddas, förvaltas och övervakas. Att hålla ett företags IT-miljö säkert från angripare är inte heller längre bara en teknisk fråga. För det finns en risk att vi stirrar vi oss blinda på att alltid ha de senaste tekniska lösningarna för skydd mot attacker och skadlig kod, och glömmer bort andra säkerhetsrisker och enkla åtgärder som kan göras på företaget. I flera fall så räcker inte heller de tekniska lösningarna till som skydd – har man inte rätt rutiner och säkerhetspolicies på företaget så är man ändå ett lätt byte. Det bästa är en kombination av tekniska lösningar så som antivirusprogram och brandväggar och att man samtidigt kontinuerligt ser över sina interna säkerhetsrutiner.

Här kommer några punkter som vi tycker är viktiga när ni ska optimera er IT-säkerhet.

Se IT-säkerhet ur ett större perspektiv
Att se allt ur ett större perspektiv är viktigt när ni optimerar er IT-säkerhet. Låt inte ert arbete och era tankar stanna vid de tekniska lösningarna utan titta på hela organisationen. Det är det helhetstänket som kommer stoppa attacker och angripare innan de tagit sig in i era system.

Har ett system eller en dator redan blivit attackerad på företaget? Ta inte för självklart att det var en engångsföreteelse eller slump. Titta även här ur ett större perspektiv. Fundera alltid över om det kan vara en del av något större och där målet är något mycket större än just den dator eller hemsida där ni upptäckt till exempel skadlig kod. På så sätt har ni möjlighet att upptäcka mer skadlig kod som kanske placerats för att göra fler framtida attacker.

Ta er tid för kartläggning
Ta er tid att kartlägga er organisations svaga säkerhetspunkter. Var finns det risk för hot och var finns det ingångar in i organisationens IT-miljö. Behåll er vidgade vy som vi skrev om här ovan. På detta sätt identifierar ni kritiska platser, system, nätverk, data och applikationer som måste skyddas.
Kartläggningen bör innehålla:
•    Den fysiska miljön. Kan någon obehörig få tillgång till era servrar?
•    Era system, program och applikationer.
•    Nätverket
•    Webbplatser
•    Information och dokument

Den mänskliga faktorn och sociala hot
De flesta av oss har nog råkat ut för ett samtal eller mail där vi har blivit ombedda att delge känslig information som till exempel kreditkortsnummer eller inloggningsuppgifter. Vi reagerar alla olika när vi ställs inför något sådant. Oundvikligen blandar vi in personliga känslor i vårt beslut om att delge eller inte delge informationen beroende på det förtroende vi får för personen som ringt eller mailat. Ett exempel på detta kan vara att en person utger sig att komma från IT-avdelningen hos en av era leverantörer, eller till och med er egna organisation, och behöver era autentiseringsuppgifter för att kunna hjälpa er. Här kommer många av er säkert långt genom att använda sunt förnuft och att ni vet att ni inte har bett om hjälp.  Men tänk de medarbetare som kanske inte tänker till och delger sina autentiseringsuppgifter till ett potentiellt hot? Det finns ju flertalet anledningar till varför mer och mer id-förfalskningar sker, just på grund av att vi blandar in våra personliga känslor i ett beslut.

Det är viktigt att belysa detta i organisationen. Alla ska veta hur man ska hantera de här situationerna. Man bör prata om hur man till exempel känner igen ett phisingmail, hur man utformar starka lösenord och hur man kan undvika att läcka ut med känsliga uppgifter. Det är viktigt att utforma en säkerhetspolicy på företaget som tar upp den här problematiken. Säkerhetspolicyn ska också täcka in användning av internet, företagssystem och applikationer samt dokumenthantering.

Segmentering och befogenheter
Tillgänglighet och befogenheter är relevant att ha på sin agenda när man optimerar sin IT-säkerhet.
Vi har nog alla någon gång fått tillgång till mer än vad vi egentligen ska och behöver. Det handlar både om formell information och rättigheter till ett visst system. I till exempel ett affärssystem hanterar man ofta olika befogenheter hos de anställda och segmenterar vilka rättigheter den enskilda medarbetaren ska ha. Utan segmenteringen skulle alltså alla ha samma typ av befogenheter till att utföra något. Det här sättet att segmentera är viktigt att tänka på i fler sammanhang än just i ett enskilt system. Det behöver vara med i allting vi gör som kan ha påverkan på IT-säkerheten. Vem ska ha access till lokalen där den fysiska utrustningen finns? Vilka accessregler ska finns när det gäller företagets nätverk? Och så vidare. Genom att skapa dessa regler kan ni sedan begränsa de anställdas tillgång till endast det de behöver för sina arbetsuppgifter och därmed begränsa exponeringen av känslig data.

Se över era befintliga system
Prioritera att se över all utrustning och system som ni har i er IT-miljö. Det är oerhört viktigt att alltid ha senaste versionerna av till exempel affärssystem, administrationsverktyg och andra program. Eftersom angripare hela tiden letar sårbarheter och hittar nya sätt att attackera är en IT-miljö endast optimerad för stunden. När ni sett över hela er befintliga miljö behöver ni sätta en rutin för hur ni ska hålla ert nätverk och era system säkra. Det kommer uppdateringar till program hela tiden, vem har som ansvar att uppdatera och när ska man göra det?

Lösenordpolicy – oerhört simpelt i sammanhanget men ack så viktigt
Det är fortfarande så att gemene man använder alldeles för enkla lösenord samtidigt som det fortfarande är den allra vanligaste anledningen till att ett system, en dator eller en webbsida blir hackat. Det här handlar bara om att ändra arbetsrutiner och tankesätt för de anställda för att optimera er IT-säkerhet. Som sagt var kan det tyckas simpelt i sammanhanget men det är en oerhört viktigt åtgärd! Säkerhetsexpert David Jacoby har tidigare gästbloggat här om Alibaba och de fyrtio lösenorden – mycket läsvärt för alla!

Våga kravställa vid outsourcing
Oursourcar ni er IT-miljö? Ofta innebär det att man ökar säkerheten. Du kan läsa mer om detta i vår artikel Därför ska små och medelstora företag outsourca sin IT-miljö. Man flyttar organisationens kritiska verksamhetssystem och säkerhetshanteringen av dessa till en leverantör som har fullt fokus på att optimera IT-säkerheten för er. Men våga också ställa krav och informera dig om vilka säkerhetsåtgärder som vidas på just er IT-miljö. Leverantören vill och behöver ofta ha med er i arbetet när det gäller att optimera er IT-säkerhet.

Att optimera er IT-säkerhet ska vara ett kontinuerligt arbete
Det här är inget ni gör vid ett tillfälle. Det sker hela tiden förändringar i organisationer och i IT-miljön och därför är det viktigt att kontinuerligt jobba med att optimera er IT-säkerhet. Så fort det sker förändringar så måste man uppdatera och se över sina rutiner, policy, tekniska lösningar och övriga säkerhetsåtgärder. Det kan gälla vid såväl personalförändringar och lokalförändringar som systembyten och uppgraderingar.

Investera i kunskap om säkerhet
Kom ihåg att förvärva kunskap om säkerhet – inte bara i verktyg. Organisationer måste ha kompetens om vad som krävs för att bibehålla hög säkerhet och därmed optimera sin IT-säkerhet. Håll er uppdaterade – tacka ja till det där webinaret eller seminariet du blev inbjuden till!  Dessa är ofta kostnadseffektiva att delta på.

Det här var några tips på vägen i ert arbete att optimera er IT-säkerhet. Det är ett viktigt arbete som ska pågå kontinuerligt och innefatta mer än bara de tekniska lösningarna. En viktig del i säkerhet är den mänskliga faktorn och här gäller det att ha tydliga interna rutiner och en säkerhetspolicy som efterlevs.

Läs gärna vidare om IT-säkerhet genom att ladda ner ett whitepaper här genom att ange dina uppgifter här nedan och klicka på länken som sedan dyker upp: “Exposing the security weaknesses we tend to overlook” som är framtaget av David Jacoby på Kaspersky och Martin Jartelius på Outpost24.


Tags:

Trackback from your site.

Leave a comment