fbpx

IT-Säkerhet

Företagssäkerhetschecklista: Vilka 6 saker bör utföras nu?

För att starta ett företags cybersäkerhetsprogram finns det sex grundläggande uppgifter som ditt företag bör slutföra så snart som möjligt. Varje uppgift är utformad för att göra din organisation säker men ändå redo att möta många av de utmaningar som ställs mot cybersäkerhet under 2022

 

1. Definiera din gräns

För att säkerställa cybersäkerheten i din organisation måste du ha en uppsättning gränser på plats på både lokal och virtuell nivå. I din IT-infrastruktur fungerar en ”perimeter sköld” som den skyddande skölden runt dina data, till exempel den sårbara data som du skulle lagra på en lokal hårddisk eller en molnserver.

Gränser har blivit en fråga av ökad betydelse sedan uppkomsten och spridningen av cloud computing och IoT. Innan molnet kom sattes gränser på lokal nivå. När det kom till skydd av informationstillgångar skulle du anlita IT-personal för att övervaka lagring, säkerhetskopiering och överföring av värdefull data.

Idag måste du också ha gränser på plats för att skydda information när den överförs från ditt lokala system till en tredjeparts molnserver. En gräns måste fastställas för varje typ av överförbar data från alla tänkbara överförings-punkter. Till exempel, om du har ett team av anställda som ansluter till ditt företags datorsystem från olika platser, måste enheterna som de använder för att ladda ner, öppna, redigera, överföra och ladda upp privat företagsdata skyddas från alla möjliga metoder för avlyssning.

 

2. Definiera din programvarumiljö

 

Den andra komponenten av företagsinformationssäkerhet som går hand i hand med definitionen av gränser är definiera ditt företags mjukvarumiljö. I grund och botten måste du definiera syftet och policyerna för varje typ av programvara som används inom ditt företag. Om ett program är inaktuellt eller inte tjänar något syfte inom ditt företags ramverk, bör det tas bort från systemet.

Om din organisation har en stor arbetsstyrka, kommer det att finnas dussintals, om inte hundratals anställda med olika nivåer av tillgång till företagets datorsystem. Om människor ansluter från en rad pappersvaror och mobila datorenheter, kan samma enheter också innehålla program som kan utgöra ett hot mot ditt företags programvarumiljö via automatiska skript och virus, se CVE-2022-30190 aka Follina. som ett exempel. När du definierar miljön bestämmer du vilka typer av programvara som får komma i kontakt med ditt företags nätverk.

För att underhålla din mjukvarumiljö på rätt sätt, installera alltid de senaste uppdateringarna och korrigeringarna och låt dina enheter skannas regelbundet efter eventuella hot. Håll utbildningssessioner bland din personal för att säkerställa att alla har koll på de senaste programmen och protokollen. Utbildningar finns att tillgå hos oss på Complete Solutions, kontakta Håkan Fägnell 073 – 346 00 88 vid frågor

 

3. Härda dina nätverkstillgångar

 

När du har definierat gränserna och mjukvarumiljön för ditt datornätverk är nästa steg att stärka nätverket. Detta innebär att alla hårdvaruenheter eller program som fysiskt eller på distans ansluts till ditt system bör stängas av från eventuella störningar, dataläckor eller obehörig åtkomst.

För att stärka dina nätverk måste varje komponent i systemet inspekteras och testas för sin styrka och sårbarhet. Om en tredje part kan äventyra en viss enhet måste den konfigureras om eller tas bort från systemet. På samma sätt, om ett program med molnprotokoll skulle kunna exponera privata data för cybertjuvar, måste dessa problem åtgärdas så snart som möjligt.

Även om det är avgörande att göra ditt nätverk så säkert som möjligt, vill du också se till att dina systemkomponenter fortfarande kan fungera efter behov för ditt företags verksamhet. I vissa fall kommer företag att begränsa sin hårdvara och mjukvara för maximal säkerhet men har anslutningsproblem som ett resultat.

 

4. Bedöm sårbarhet och implementera en saneringsplan

 

Även i de mest härdade och uppdaterade nätverken kan ”end point” säkerhet ibland äventyras av sårbarheter i ett program. Detta beror till stor del på cybertjuvarnas uthållighet, då de ständigt letar efter sätt att hitta hål i de senaste programuppdateringarna och säkerhetskorrigeringarna. Det är därför avgörande att slå dessa cybertjuvar i deras spel och alltid ligga många steg före.

För att minimera potentiell sårbarhet i ditt system måste du ha en hanterings- och åtgärdsplan som kan implementeras med ett ögonblicks varsel. I samma ögonblick som en säkerhetsrisk eller systemhål upptäcks i ditt företags datanätverk bör ditt team vara beredd att korrigera saker så snabbt som möjligt.

(Hanterings och åtgärdsplaner kan utformas tillsammans med din kontakt på Complete Solutions efter en segmenteringsprocess är genomgången. Segmenteringsprocessen är ej en del av fullsupportavtalen utan är en fristående produkt hos oss på Complete Solutions. )

En av de mest oroande aspekterna av dataintrång är hur lång tid det vanligtvis tar en utsatt organisation att upptäcka problemet. Ett företags känsliga data kan vara öppen för hackare så länge som sex månader eller mer innan problemet upptäcks, vilket orsakar omätbar skada på företagets ekonomi och rykte. Med en effektiv åtgärdsplan bör ditt team kunna förkorta tiden mellan upptäckten och korrigeringen av ett systemintrång.

 

5. Granska administrativa åtkomsträttigheter i hela företaget

 

Det femte steget att implementera som en del av ditt företags cybersäkerhetsstrategi är att stänga av administrativ åtkomst till alla utom de viktigaste funktionerna hos auktoriserad personal. I ett företags datorsystem är administrativ åtkomst den ingångspunkt som är mest eftertraktad av hackare och cybertjuvar. Därför är det avgörande att se över de nuvarande administrativa åtkomstprivilegierna bland din personal och bestämma vilka individer som faktiskt ska ha denna typ av åtkomst.

Många gånger kan personal ta illa vid sig när de fråntas privilegier de ändå inte behöver varvid man då kan ställa dem frågan ”Vill du ha ansvaret när något oväntat sker?”. Vi på Complete Solutions har även dagskurser i GDPR / Cybersäkerhet som kan beställas av företag. Min. 5 deltagare.  

Gör en inventering av de personer bland din personal vars konton har beviljats administrativa privilegier. Spelar var och en av dessa personer en viktig roll i ditt företags administrativa uppgifter? Om någon person inte förtjänar administrativ åtkomst, begränsa den personens privilegier. För dem som behåller privilegiet bör administrativ åtkomst endast ges när en viktig administrativ uppgift måste utföras. Annars ska ingen vara inloggad på någon administrativ portal.

 

6. Expertis för att undvika misstag.

 

Kontakta er IT-Tekniker idag för att skapa er ´Hanterings och åtgärdsplan´ eller kontakta oss så står vi behjälpliga.

 

Skrivet av: Håkan Fägnell, Complete Solutions International AB