Applikationssikkerhed
Sikkerheden på applikationsniveau er afhængig af designet og softwareudvikleren. Man har meget lidt indflydelse på dette ved standard software som Microsoft 365, ERP systemer osv. Det er dog altid relevant at undersøge alle applikationer grundigt, inden de slippes løs i virksomheden.
Applikationssikkerhed er et omfattende område.
Ondsindet software
Sikkerheden på applikationsniveau handler også om at undgå, at programmer tilegner sig adgang til data, filer, lokationsplacering, netværksoplysninger og Wi-fi m.m. Dette kan være meget svært at sikre sig imod og endsige vide, om det sker, så generelt bør man helt undlade at installere programmer, som man ikke har tillid til og kender i forvejen.
I forhold til sociale medier og andre gratis tjenester, bør man altid være kritisk og vurdere, om dine data bliver håndteret sikkert, og om du giver adgang til deling af data til andre platforme. Den samme kritiske sans bør gælde i forhold til adgang til kamera, mikrofon (google/alexa), disk, netværk m.m.
En af metoderne til at forhindre almindelige brugere i at installeres software på arbejds PC’er gøres ved at håndhæve brugerens rettigheder i fx AD’et. Samme problematik gør sig gældende på smartphones og tablets, hvor der er meget nem adgang til et kæmpe univers af ”smarte” APP’s.
Opdateringer af alle applikationer og styresystemer er med til at sikre, at kendte sårbarheder fjernes hurtigst muligt og derved nedbringe risikoen for et fuldbyrdet angreb.
Lad TripleIT hjælpe dig med at afdække om din virksomhed har styr på, og har det nødvendige overblik, i forhold til applikations sikkerhed.
I softwareprogrammer er adgangssikkerheden vigtig, så uvedkommende ikke kan få adgang til systemet, og her kan bl.a. multifaktor login styrke sikkerheden. Det skal også sikres, at brugere ikke har adgang til andet end det, der er nødvendigt for arbejdsfunktionen. Dvs. at man skal kunne oprette forskellige bruger-sikkerhedsprofiler, der styres af forud definerede sikkerhedspolitikker.
Men helt grundlæggende bør et program også validere de data, der bliver indsat i systemet, fx må man ikke kunne indsætte link eller kodestumper (ondsindede) i felter, som så vil blive præsenteret for andre brugere, og derved udsætte dem for en sikkerhed risiko. I dag hvor mange data præsenteres i en web-browser og hvor links og auto udførelse af små kode stumper kan ske uden brugerens viden. Det er derfor i særdeleshed relevant at validere alle data, både på vejen ind i systemet og på vejen ud ved fx præsentationen af data. Får man special udviklet software til et specifikt behov i virksomheden, er det vigtigt i design fasen at stille krav til sikkerheden og sikre, at det kan opdateres og vedligeholdes, også efter udviklingen er afsluttet.
Antivirus og antimalware systemer
Sørg for at have et opdateret antivirus og antimalware system kørende, som kan holde øje med aktiviteter på virksomhedens PC’ere. De mest avancerede endpoint antimalware systemer kan holde øje med netværk og filsystemer på PC’ere el. servere og alarmere samt stoppe suspekt adfærd, det kan fx være unormalt mange skrivninger i filer, download og forsøg på eksekvering af atypiske filer (virus) fra ukendte kilder osv. Ved et fuldbyrdet angreb, hvor det almindelige antivirus system ikke opdager en virus (zero-day angreb), vil man kunne spore en given fil og finde ud af hvilken PC/Bruger, der er inficeret og hvorfra filen er hentet, samt evt. mulighed for at indsende den til analyse hos antimalware leverandøren.
Lad TripleIT hjælpe med at tjekke, om du har de nødvendige antivirus programmer.
Revision og logning
Alle brugeres aktiviteter i softwareprogrammer bør som udgangspunkt logges i et andet system (fx syslog og/eller database transaktionslog), således det er muligt at gennemføre en revision af hvilke data, der er blevet læst og opdateret af hvem og hvornår. På den måde vil man ved et evt. hacker angreb, kunne spore hvilke oplysninger der er lækket eller blevet manipuleret, og ikke mindst vil man kunne se hvilke brugere, der har været kompromitteret.
Lagene indenfor IT sikkerhed
På oversigten herunder, vi kalder det lagene indenfor IT sikkerhed, kan du læse mere om de mange lag en hacker skal igennem for at komme ind til dine allerhelligste data og forretningshemmeligheder, og som ingen uvedkommende må få adgang til. De forskellige lag kan hjælpe dig til at få fokus på din virksomheds IT-sikkerhed og gradvist få opbygget et solidt værn mod hackere og IT-kriminelle.
TripleIT kan hjælpe dig med at finde de rigtige indsatspunkter og next-steps ved at gennemføre en IT-sikkerhedsanalyse, der skal afsløre hvor er det mest relevant at sætte ind først og hvor man får mest sikkerhed for pengene.
IT-sikkerhedsprocedure og politikker
IT-sikkerhedsprocedure og politikker kan forebygge nedbrud og trusler.
Virksomhedens kritiske aktiver
Kritiske aktiver defineres som aktiver, der opretholder din virksomheds ydeevne.
Drift, overvågning og repsons
Datasikkerhed
Datasikkerhed handler om metoder og forholdsregler til beskyttelse af data
Applikationssikkerhed
Applikationssikkerhed handler om at styrke sikkerheden i softwareprogrammer.
Endpoint sikkerhed
Netværkssikkerhed
Netværks sikkerhed er vigtig for at styrke forsvaret i virksomhedens IT-infrastruktur.
Adgangssikkerhed
Adgangssikkerhed handler om at beskytte virksomheden fysisk og digital mod uvedkommendes adgang.
Private cloud
Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.
Public cloud
Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.
Hybrid cloud
Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.