Drift, overvågning & respons

Drift, overvågning og respons kan styrke modstandskraften mod eksterne trusler på forskellige tekniske og procesmæssige områder. Der hver især kan bidrage til en intelligent respons og reaktion, hvis ulykken skulle ramme. Her er det vigtigt at være på forkant og kunne skabe et overblik, for når krisen ruller, er der ikke tid til at tænke på hvordan man skal reagere.

Vi har valgt at fokusere på flg. områder:

E
Change management
E
CIRT
E
NBAD
E
Eskalationsstyring
E
NOC
E
Situationsbevidsthed
E
En sikkerhedsscanning og penetrationstest
Change management

Skal sikre dig overblik ved hjælp af en change beskrivelse, planlægning, risikovurdering og en roll-back plan.

Change management er en del af en god driftsløsning, der sikrer dig god planlægning, overblik og sporbarhed ved ændringer. Den minimerer utilsigtede sideeffekter, da risikovurdering og en velfungerende roll-back plan er en del af det. Dette gøres bl.a. ved at udforme et change dokument, der beskriver den ønskede handling i detaljer inklusiv en grundig motivation for ændringen. På denne måde er alle involverede på samme vidensniveau, når ændringer skal udføres og det er altid mulig at gå tilbage og se, hvad der er udført. Ved at håndhæve en god change management procedure, ved virksomheden altid, hvad der bliver bestilt og hvad vigtigere er, hvad der udført hvor og hvornår. Således er virksomheden også klædt ordentligt på og kan stå på mål for den årlige IT-audit.
Med en optimal change management indsats, vil du bl.a. sikre din virksomhed i forhold til de nødvendige netværks- og firewallændringer.

CIRT

Er den organisatoriske enhed der fører virksomheden igennem en krise ved på forhånd at have defineret processer og roller.

CIRT (Cyber Incident Response Team) Dette kan være en intern gruppe evt. suppleret med eksterne eksperter, som skal stå klar til at reagere på sikkerhedsbrud, vira og andre potentielt katastrofale hændelser i virksomheder.

Ud over at være tekniske specialister, der er i stand til at håndtere de enkelte trusler, bør det omfatte eksperter, der kan vejlede virksomhedsledere om passende kommunikation i kølvandet på sådanne hændelser. CIRT fungerer normalt i samarbejde med andre grupper i virksomheden, såsom sikkerhedsboard, PR og katastrofeberedskab.

Netværks adfærds anomali

NBAD(Network behavior anomaly detection) er kontinuerlig overvågning af et netværk for usædvanlige begivenheder eller trends. NBAD komplementerer specielt teknologier som IDS/IPS, der for eksempel ikke kan opdage zero-day-sårbarheder. Ved at analysere netværket over en periode registreres der en baseline, som netværket efterfølgende måles op i mod.

I tilfælde af vira eller angreb der er introduceret på en brugers computer, vil NBAD for eksempel kunne registrere og alarmere om en netværksenhed (arbejdsstation/server m.v.) pludselig kommunikerer med andre enheder, end de normalt vil have brug for fx en command-and-control server på internettet, eller fx har et unormalt højt forbrug af båndbredde på netværket. På denne måde kan NBAD hjælpe og informerer om pludselige ændringer i netværkets opførsel og sikre en hurtig, effektiv og målrettet indsats.

Se mere her.

Netværk
NOC / SOC overvågning 24/7

Skal være med til at opdage hændelser på et tidligt tidspunkt, således man meget hurtigt kan reagere på det.

NOC (Network Operations Center) og SOC (Security Operations Center) kan hjælpe jer med at opdage og derved sikre hurtig respons på kritiske hændelser i netværk, firewall og IT-infrastruktur. Et Operations center kan overvåge både realtids- og historiske tendenser. En dedikerede overvågning hjælper med effektivt at kunne sikre og håndterer netværksfejl, trusler og sikkerhedsadvarsler med kortest mulig reaktionstid.

Eskalationsstyring

Hjælper med at synliggøre hvem man kontakter, når en krise opstår og ligeledes, når situationen udvikler sig.

Beskrivelsen af en eskalationsproces sikrer en vel dokumenteret og forud defineret håndtering i tilfælde af kritiske hændelser i virksomheden, både i forhold til kritisk IT-infrastruktur og problemhåndtering af evt. hacker angreb. Man kan ikke opfinde denne arbejdsproces, når man er under stress i en krisesituation.

Situationsbevidsthed (Situational Awereness)

Ved hjælp af fortidens hændelser op til situationen lige nu, kan man med ”situationsbevidstheds” tankegangen forudse hændelser og på forhånd have beskrevet relevante reaktioner på forskellige scenarier. Så er du godt klædt på en i enhver krisesituation.
En sikkerhedsscanning

TripleIT kan levere sikkerhedsscanning og penetrationstests.

Dette kan udføres en eller gentagende gange, både med henblik på at indgå i en egentlig risiko- og trusselsvurdering, men som også kan sikre, at sikkerhedshuller bliver opdaget før hackeren. Det er et vigtigt værktøj der bør anvendes kontinuerligt, som en integreret del af den løbende sikkerhedsvurdering.

Din virksomhed opnår markedets bedste løsning inden for IT-sikkerhed i en enkel og overskuelig driftsaftale med TripleIT. I vælger selv hvor involverede I vil være i beslutningsprocessen og ligeledes ifht. de enkelte praktiske opgaver så som Change Management, CIRT, Eskalationsstyring, overvågning og alarmering osv., eller I kan lade os håndtere det (as a service), så I kan holde fokus på kerneforretningen

Lagene indenfor IT sikkerhed

På oversigten herunder, vi kalder det lagene indenfor IT sikkerhed, kan du læse mere om de mange lag en hacker skal igennem for at komme ind til dine allerhelligste data og forretningshemmeligheder, og som ingen uvedkommende må få adgang til. De forskellige lag kan hjælpe dig til at få fokus på din virksomheds IT-sikkerhed og gradvist få opbygget et solidt værn mod hackere og IT-kriminelle.

TripleIT kan hjælpe dig med at finde de rigtige indsatspunkter og next-steps ved at gennemføre en IT-sikkerhedsanalyse, der skal afsløre hvor er det mest relevant at sætte ind først og hvor man får mest sikkerhed for pengene.

Hybrid Cloud
Private Cloud
Public Cloud
Adgangssikkerhed
Netværkssikkerhed
Endpoint Sikkerhed
Data sikkerhed
IT sikkerhedsanalyse
Virksomhedens aktiver
Drift og overvågning
IT-sikkerhedsprocedure og politikker

IT-sikkerhedsprocedure og politikker kan forebygge nedbrud og trusler.

Læs mere her

Virksomhedens kritiske aktiver

Kritiske aktiver defineres som aktiver, der opretholder din virksomheds ydeevne.

Læs mere her

Drift, overvågning og repsons
Drift, overvågning og respons kan styrke modstandskraften mod eksterne trusler.

Læs mere her

Datasikkerhed

Datasikkerhed handler om metoder og forholdsregler til beskyttelse af data

Læs mere her

Applikationssikkerhed

Applikationssikkerhed handler om at styrke sikkerheden i softwareprogrammer.

Læs mere her

Endpoint sikkerhed
Endpoint sikkerhed handler om sikkerheden på Bruger PC’er, mobil og tablets.

Læs mere her

Netværkssikkerhed

Netværks sikkerhed er vigtig for at styrke forsvaret i virksomhedens IT-infrastruktur.

Læs mere her

Adgangssikkerhed

Adgangssikkerhed handler om at beskytte virksomheden fysisk og digital mod uvedkommendes adgang.

Læs mere her

Private cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Public cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Hybrid cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Tag vores test herunder

Tag vores test herunder og få tilsendt en rapport, der viser hvor du kan arbejde med at lukke jeres IT sikkerhedshuller.

Generelt

Ved du hvem der er din IT sikkerhedsansvarlige?

Er du blevet undervist i sikker brug af IT og trusler fra mails og links?

Adgangs sikkerhed

Er firewall aktiveret på din arbejds PC?

Netværks sikkerhed

Er der Wi-Fi på kontoret?

Er der password på Wi-Fi’en?

Bruger gæster det samme Wi-Fi netværk som dig selv (medarbejdere)?

Slutbruger sikkerhed / Firma PC

Er der et opdateret antivirus program på din arbejds PC?

Har du administrator rettighed til fx at kunne installere programmer selv?

Hjemmearbejdspladser

Bruger du din private PC som arbejdsredskab?

Bruger du VPN-opkobling fra din hjemmearbejdsplads?

Applikations sikkerhed

Bruger du sociale medier på din arbejds PC?

Data sikkerhed

Har du eller din virksomhed backup af dokumenter, data og mails?

Tester I løbende it-sikkerheden i virksomheden?

Ved du, hvad du skal gøre, hvis din PC bliver inficeret eller angrebet?

Vigtigheden af stærke adgangskoder

Er der krav til kompleksiteten af passwords?

Bruger du multi-faktor / two-factor login på dine arbejdskonti?

Indsend formularen og få tilsendt din rapport på mail indenfor få minutter.

* Når du tager vores test tilmelder du dog samtidig vores nyhedsbrev og giver os samtykke til at sende dig nyheder, tilbud samt information om vores services. Du kan til enhver tid afmelde dig.

Information

TripleIT ApS | CVR 29527784
Naverland 2, 2600 Glostrup, Denmark
+45 4445 1585
[email protected]

Support

Hvis du har brug for support til nogle af vores ydelser kan du kontakte os:

Gazelle

Vi er stolte over at kunne kalde os Gazelle i 2016, 2017, 2018 og 2019.
Børsen Gazelle Virksomhed
Cisco CCENT Network
Cisco CCNA
Cisco CCNP
Microsoft Partner Network
Cisco CCENT Network
Cisco CCNA
Cisco CCNP
Microsoft Partner Network
Gratis e-bog om IT-sikkerhed

I E-bogen vil du finde en række gode råd til at forbedre it-sikkerheden i jeres virksomhed.

Free IT security ebook

In this ebook you will learn best practises on how to improve the level of IT security in your company.