Netværkssikkerhed

Sikkerhed på netværket er alt afgørende for at forhindre uautoriseret adgang til de forretningskritiske data og imødegå konsekvensen af bl.a. ransomware og spionage. Sikkerheden skal også håndhæves helt ude i de yderste punkter af netværket, bl.a. klient opkoblingen, dvs. der hvor brugerne kobler sig på netværket.

Særligt vigtige elementer i netværks sikkerhed:

E
Change management
E
Overvågning
E
Wi-Fi og netværks adgang
E
IDS/IPS
E
Malware analyse
E
Honeypot
E
Sikre DMZ
Wi-fi og netværks adgang

Det har aldrig været lettere at installere små routere og WiFi Access punkter indkøbt i det lokale elektronikvarehus. Det være sig i hjemmet som på kontoret. Fælles for disse installationer er manglen på opmærksomhed og opdateringer, som kan gøre dem særdeles attraktive for en hacker.

Alle netværks enheder som routere, AP’er, switche mv. skal løbende vedligeholdes med nyeste opdateringer og der skal føres tilsyn med hvem der bruger det og har rettigheder til at konfigurere det. En medarbejder kan meget nemt tilføje en simpel WiFi router (vha standard indstillingerne) på virksomhedens netværk og derved kompromittere sikkerheden, bare fordi vedkommende synes det vil være bekvemmeligt med Wifi adgang.

Standard indstillinger har oftest fokus på at gøre det nemt at sætte op, men har sjældent ret megen fokus på sikkerhed.

Med en 802.1x udvidelse på netværket, kan du forhindre at uautoriserede enheder får adgang til virksomhedens interne netværk og IT-infrastruktur hvad enten det er via WiFi eller kabel forbindelse.

Gæstenetværk er som navnet siger, til brug for eksterne gæster og/eller medarbejderes private PC, telefon, tablet mv. Det skal altid være isoleret fra resten af netværket og fx kun give adgang til internettet og er skarpt isoleret fra det interne netværk.

IOT enheders adgang direkte på det interne netværk kan udgøre en sikkerhedsrisiko, se mere.

Sikre DMZ
Det er en almindelig og kendt metodik i forhold til firewall sikkerhed at opdele netværket i flere zoner, og i sin simpleste form er der tre zoner: inderside (LAN), yderside (internet) og DMZ (Demilitariseret zone). Der kan godt være yderligere zoner og det er helt almindeligt at der er flere DMZ-zoner. Alle zoner er behørigt adskilt i firewall’en og sikret med trafik regler for adgange på tværs. Eksempler på funktioner man typisk sætter i en DMZ-zone er: web-, mail-, ftp server og fx visse typer af offentlig tilgængelige data. Ideen er at et angreb på én zone ikke må påvirke de andre zoner og give adgang på tværs, og at services man skal kunne nå fra internettet aldrig må placeres helt inde på inderside-zonen.

At forbedre sikkerheden på netværket kan hurtigt blive komplekst og videnstungt at arbejde med. Når man er kommet igennem de helt åbenlyse og nemme forbedringer, kan der blive behov for nogle stærkere netværks kompetencer fx ved hjælp af professionelle konsulenter udefra, der kan bistå rådgivning, design, implementering og måske også stå for den daglig drift. Professionelle rådgivere, som TripleITs konsulenter

Change management

Change management bør være en del af en god driftsløsning, og skal sikre en god planlægning forud for at en ændring udføres. Dette giver mulighed for en nøje overvejelse af risici og er med til at sikre sporbarhed og således minimerer utilsigtede sideeffekter – Se mere her.

Honeypot

Opsætningen af en mindre beskyttet honeypot server, fx med bevidst og let adgang til manipulerede data, kan hjælpe med at afsløre forsøg på hacking. Ideen er at lokke IT-kriminelle ind i ”honningkrukken” for at observere deres adfærd og metoder. Med en god honeypot kan man undersøge hvilken virus eller malware der er blevet taget i anvendelse. Med denne viden kan man bedre beskytte sin reelle IT-infrastruktur mod angreb.
Malware analyse
Mange antivirus/antimalware systemer giver mulighed for at få testet nye angreb og metoder ved at data sendes til analyse hos sikkerhedsvirksomheden og evt. afprøvning i et sandkassemiljø. Dette hjælper de andre brugere af løsningen til hurtigere at blive beskyttet mod nye nul-dags (zero day) sårbarheder.

Skal vi sikre jeres netværk?

Her er et antal eksempler på områder indenfor netværk, hvor TripleIT kan hjælpe dig med at få fokus på at forbedre sikkerheden:
IDS/IPS
Intrusion Detection/Prevention System er en antivirus/malware løsning, der kigger på kendte angreb og enten alarmerer eller stopper et detekteret angreb. Ved at overvåge afsendt, modtaget data og meta data løbende, kan systemet genkende datasekvenser på i forvejen kendte vira og malware. Derved kan det enten advare om et angreb (Detection) eller stoppe et angreb (Prevention). Løsningen kan være et stand-alone system, men dette bør ikke erstatte en traditionel antivirus/antimalware løsning på servere og arbejdsstationer (endpoint).
Overvågning
En solid overvågning og logning af hændelser i netværk og It-infrastruktur vil kunne give tidlige indikationer af noget unormalt, der kan være under opsejling, og det giver mulighed for at stoppe et angreb på et meget tidligt tidspunkt. Løbende analyse af disse data med fx AI algoritmer vil kunne afsløre tidlige faser af et angreb. Dette kan være i form af automatisk aflæsning af log events eller live analyse af netværkstrafik, hvor data holdes op imod et billede af normaltilstanden (base line).

Lagene indenfor IT sikkerhed

På oversigten herunder, vi kalder det lagene indenfor IT sikkerhed, kan du læse mere om de mange lag en hacker skal igennem for at komme ind til dine allerhelligste data og forretningshemmeligheder, og som ingen uvedkommende må få adgang til. De forskellige lag kan hjælpe dig til at få fokus på din virksomheds IT-sikkerhed og gradvist få opbygget et solidt værn mod hackere og IT-kriminelle.

TripleIT kan hjælpe dig med at finde de rigtige indsatspunkter og next-steps ved at gennemføre en IT-sikkerhedsanalyse, der skal afsløre hvor er det mest relevant at sætte ind først og hvor man får mest sikkerhed for pengene.

Hybrid Cloud
Private Cloud
Public Cloud
Adgangssikkerhed
Netværkssikkerhed
Endpoint Sikkerhed
Data sikkerhed
IT sikkerhedsanalyse
Virksomhedens aktiver
Drift og overvågning
IT-sikkerhedsprocedure og politikker

IT-sikkerhedsprocedure og politikker kan forebygge nedbrud og trusler.

Læs mere her

Virksomhedens kritiske aktiver

Kritiske aktiver defineres som aktiver, der opretholder din virksomheds ydeevne.

Læs mere her

Drift, overvågning og repsons
Drift, overvågning og respons kan styrke modstandskraften mod eksterne trusler.

Læs mere her

Datasikkerhed

Datasikkerhed handler om metoder og forholdsregler til beskyttelse af data

Læs mere her

Applikationssikkerhed

Applikationssikkerhed handler om at styrke sikkerheden i softwareprogrammer.

Læs mere her

Endpoint sikkerhed
Endpoint sikkerhed handler om sikkerheden på Bruger PC’er, mobil og tablets.

Læs mere her

Netværkssikkerhed

Netværks sikkerhed er vigtig for at styrke forsvaret i virksomhedens IT-infrastruktur.

Læs mere her

Adgangssikkerhed

Adgangssikkerhed handler om at beskytte virksomheden fysisk og digital mod uvedkommendes adgang.

Læs mere her

Private cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Public cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Hybrid cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her