Drift, overvågning & respons
Drift, overvågning og respons kan styrke modstandskraften mod eksterne trusler på forskellige tekniske og procesmæssige områder. Der hver især kan bidrage til en intelligent respons og reaktion, hvis ulykken skulle ramme. Her er det vigtigt at være på forkant og kunne skabe et overblik, for når krisen ruller, er der ikke tid til at tænke på hvordan man skal reagere.
Vi har valgt at fokusere på flg. områder:
Skal sikre dig overblik ved hjælp af en change beskrivelse, planlægning, risikovurdering og en roll-back plan.
Change management er en del af en god driftsløsning, der sikrer dig god planlægning, overblik og sporbarhed ved ændringer. Den minimerer utilsigtede sideeffekter, da risikovurdering og en velfungerende roll-back plan er en del af det. Dette gøres bl.a. ved at udforme et change dokument, der beskriver den ønskede handling i detaljer inklusiv en grundig motivation for ændringen. På denne måde er alle involverede på samme vidensniveau, når ændringer skal udføres og det er altid mulig at gå tilbage og se, hvad der er udført. Ved at håndhæve en god change management procedure, ved virksomheden altid, hvad der bliver bestilt og hvad vigtigere er, hvad der udført hvor og hvornår. Således er virksomheden også klædt ordentligt på og kan stå på mål for den årlige IT-audit.
Med en optimal change management indsats, vil du bl.a. sikre din virksomhed i forhold til de nødvendige netværks- og firewallændringer.
Er den organisatoriske enhed der fører virksomheden igennem en krise ved på forhånd at have defineret processer og roller.
CIRT (Cyber Incident Response Team) Dette kan være en intern gruppe evt. suppleret med eksterne eksperter, som skal stå klar til at reagere på sikkerhedsbrud, vira og andre potentielt katastrofale hændelser i virksomheder.
Ud over at være tekniske specialister, der er i stand til at håndtere de enkelte trusler, bør det omfatte eksperter, der kan vejlede virksomhedsledere om passende kommunikation i kølvandet på sådanne hændelser. CIRT fungerer normalt i samarbejde med andre grupper i virksomheden, såsom sikkerhedsboard, PR og katastrofeberedskab.
NBAD(Network behavior anomaly detection) er kontinuerlig overvågning af et netværk for usædvanlige begivenheder eller trends. NBAD komplementerer specielt teknologier som IDS/IPS, der for eksempel ikke kan opdage zero-day-sårbarheder. Ved at analysere netværket over en periode registreres der en baseline, som netværket efterfølgende måles op i mod.
I tilfælde af vira eller angreb der er introduceret på en brugers computer, vil NBAD for eksempel kunne registrere og alarmere om en netværksenhed (arbejdsstation/server m.v.) pludselig kommunikerer med andre enheder, end de normalt vil have brug for fx en command-and-control server på internettet, eller fx har et unormalt højt forbrug af båndbredde på netværket. På denne måde kan NBAD hjælpe og informerer om pludselige ændringer i netværkets opførsel og sikre en hurtig, effektiv og målrettet indsats.
Se mere her.
Skal være med til at opdage hændelser på et tidligt tidspunkt, således man meget hurtigt kan reagere på det.
NOC (Network Operations Center) og SOC (Security Operations Center) kan hjælpe jer med at opdage og derved sikre hurtig respons på kritiske hændelser i netværk, firewall og IT-infrastruktur. Et Operations center kan overvåge både realtids- og historiske tendenser. En dedikerede overvågning hjælper med effektivt at kunne sikre og håndterer netværksfejl, trusler og sikkerhedsadvarsler med kortest mulig reaktionstid.
Hjælper med at synliggøre hvem man kontakter, når en krise opstår og ligeledes, når situationen udvikler sig.
Beskrivelsen af en eskalationsproces sikrer en vel dokumenteret og forud defineret håndtering i tilfælde af kritiske hændelser i virksomheden, både i forhold til kritisk IT-infrastruktur og problemhåndtering af evt. hacker angreb. Man kan ikke opfinde denne arbejdsproces, når man er under stress i en krisesituation.
Situationsbevidsthed (Situational Awereness)
Lagene indenfor IT sikkerhed
På oversigten herunder, vi kalder det lagene indenfor IT sikkerhed, kan du læse mere om de mange lag en hacker skal igennem for at komme ind til dine allerhelligste data og forretningshemmeligheder, og som ingen uvedkommende må få adgang til. De forskellige lag kan hjælpe dig til at få fokus på din virksomheds IT-sikkerhed og gradvist få opbygget et solidt værn mod hackere og IT-kriminelle.
TripleIT kan hjælpe dig med at finde de rigtige indsatspunkter og next-steps ved at gennemføre en IT-sikkerhedsanalyse, der skal afsløre hvor er det mest relevant at sætte ind først og hvor man får mest sikkerhed for pengene.
IT-sikkerhedsprocedure og politikker
IT-sikkerhedsprocedure og politikker kan forebygge nedbrud og trusler.
Virksomhedens kritiske aktiver
Kritiske aktiver defineres som aktiver, der opretholder din virksomheds ydeevne.
Drift, overvågning og repsons
Datasikkerhed
Datasikkerhed handler om metoder og forholdsregler til beskyttelse af data
Applikationssikkerhed
Applikationssikkerhed handler om at styrke sikkerheden i softwareprogrammer.
Endpoint sikkerhed
Netværkssikkerhed
Netværks sikkerhed er vigtig for at styrke forsvaret i virksomhedens IT-infrastruktur.
Adgangssikkerhed
Adgangssikkerhed handler om at beskytte virksomheden fysisk og digital mod uvedkommendes adgang.
Private cloud
Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.
Public cloud
Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.
Hybrid cloud
Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.