Netværkssikkerhed

At forbedre sikkerheden på netværket kan hurtigt gå hen og blive meget komplekst og videnstungt at arbejde med. Når man er kommet igennem de helt åbenlyse og nemme forbedringer, kan der blive behov for nogle stærkere netværks kompetencer fx ved hjælp af professionel udefra, der kan bistå rådgivning, design, implementering og måske også daglig drift. Professionelle rådgivere, som TripleITs konsulenter, kan hjælpe dig med at risikovurdere i forhold til omkostningerne, så du får den rigtige løsning.
Adskilt og/eller isoleret gæste Wi-fi
Det har aldrig været lettere at installere små routere og WiFi Access punkter indkøbt i det lokale elektronikvarehus. Det være sig i hjemmet som på kontoret. Fælles for disse installationer er manglen på opmærksomhed og opdateringer, som kan gøre dem særdeles attraktive for en hacker.

Alle netværks enheder som routere, AP’er, switche mv. skal løbende vedligeholdes med nyeste opdateringer og der skal føres tilsyn med hvem der bruger det og har rettigheder til at konfigurere det. En medarbejder kan meget nemt tilføje en simpel WiFi router (vha standard indstillingerne) på virksomhedens netværk og derved kompromittere sikkerheden, bare fordi vedkommende synes det vil være bekvemmeligt med Wifi adgang.

Standard indstillinger har oftest fokus på at gøre det nemt at sætte op, men har sjældent ret megen fokus på sikkerhed.

Med en 802.1x udvidelse på netværket, kan du forhindret at uautoriserede enheder får adgang til virksomhedens interne netværk og IT-infrastruktur.

Gæstenetværk er som navnet siger, et separat netværk til brug for eksterne gæster og/eller medarbejderes private PC, telefon, tablet mv. Det skal altid være isoleret fra resten af netværket og fx kun give adgang til internettet skarpt isoleret fra det interne netværk.

IOT enheders adgang direkte på det interne netværk kan udgøre en sikkerhedsrisiko, se mere under (Endpoint sikkerhed)

Sikre DMZ
Det er en almindelig og kendt metodik i forhold til firewall sikkerhed at opdele netværket i flere zoner, og i sin simpleste form er der tre zoner: inderside (LAN), yderside (internet) og DMZ (Demilitariseret zone). Der kan godt være yderligere zoner og det er helt almindeligt at der er flere DMZ-zoner. Alle zoner er behørig adskilt i firewall’en og sikret med regler for adgange på tværs. Eksempler på funktioner man typisk sætter en DMZ-zone er: web-, mail-, ftp server og fx visse typer at offentlig tilgængelige data. Ideen er at et angreb på én zone ikke må påvirke de andre zoner, og services man skal kunne nå fra internettet aldrig må placeres helt inde på inderside-zonen.
Change management
Change management bør være en del af en god driftsløsning, og skal sikre en god planlægning forud for udførelsen, en nøje overvejelse af risici samt sikre sporbarhed således man minimerer utilsigtede sideeffekter. Se mere på undersiden (Drift, overvågning og respons)

Honeypot

Opsætningen af en mindre beskyttet honeypot server, fx med bevidst og let adgang til manipulerede data, kan hjælpe med at afsløre forsøg på hacking.  Ideen er at lokke IT-kriminelle ind i honningkrukken for at observere deres adfærd og metoder. Med en god honeypot kan man undersøge hvilken virus eller malware der er blevet taget i anvendelse. Med denne viden kan man bedre beskytte sin reelle IT-infrastruktur mod angreb.
Malware analyse
Mange antivirus/antimalware systemer giver mulighed for at få testet nye angreb og metoder ved at data sendes til analyse hos sikkerhedsvirksomheden og evt. afprøvning i et sandkasse miljø. Dette hjælper de andre abonnenter af løsningen til hurtigere at blive beskyttet mod nye nul-dags (zero day) sårbarheder.

Skal vi sikre jeres netværk?

Her er et antal eksempler på områder indenfor netværk, hvor TripleIT kan hjælpe dig med at få fokus på at forbedre sikkerheden:
Overvågning
En solid overvågning og logning af hændelser i netværk og It-infrastruktur vil kunne give tidlige indikationer af noget unormalt der kan være under opsejling, og det giver mulighed for at stoppe et angreb på et meget tidligt tidspunkt. Løbende analyse af disse data med fx AI algoritmer vil kunne afsløre tidlige faser af et angreb, dette kan være i form af automatisk aflæsning af log event eller direkte live analyse af al netværkstrafik og holdes analyse op imod en basis-linje (base line) billede af en normal situation, er vi ovre i et decideret Anomaly-Based Intrusion Detection System
IDS/IPS
Intrusion Detection/Prevention System er en antivirus/malware løsning, der kigger på kendte angreb og enten alarmerer eller stopper et detekteret angreb. Ved at overvåge afsendt, modtaget data og meta data løbende, kan systemet genkende datasekvenser på i forvejen kendte vira og malware. Derved kan det enten advare om et angreb (Detection) eller stoppe et angreb (Prevention). Løsningen kan være en stand-alone system, men dette bør ikke erstatte en traditionel antivirus/antimalware løsning på servere og arbejdsstationer.

Lagene indenfor IT sikkerhed

På oversigten herunder, vi kalder det lagene indenfor IT sikkerhed, kan du læse mere om de mange lag en hacker skal igennem for at komme ind til dine allerhelligste data og forretningshemmeligheder, og som ingen uvedkommende må få adgang til. De forskellige lag kan hjælpe dig til at få fokus på din virksomheds IT-sikkerhed og gradvist få opbygget et solidt værn mod hackere og IT-kriminelle.
TripleIT kan hjælpe dig med at finde de rigtige indsatspunkter og next-steps ved at gennemføre en IT-sikkerhedsanalyse, der skal afsløre hvor er det mest relevant at sætte ind først og hvor man får mest sikkerhed for pengene.

Tag vores test herunder

Tag vores test herunder og få tilsendt en rapport, der viser hvor du kan arbejde med at lukke jeres IT sikkerhedshuller.

Generelt

Ved du hvem der er din IT sikkerhedsansvarlige?

Er du blevet undervist i sikker brug af IT og trusler fra mails og links?

Adgangs sikkerhed

Er firewall aktiveret på din arbejds PC?

Netværks sikkerhed

Er der Wi-Fi på kontoret?

Er der password på Wi-Fi’en?

Bruger gæster det samme Wi-Fi netværk som dig selv (medarbejdere)?

Slutbruger sikkerhed / Firma PC

Er der et opdateret antivirus program på din arbejds PC?

Har du administrator rettighed til fx at kunne installere programmer selv?

Hjemmearbejdspladser

Bruger du din private PC som arbejdsredskab?

Bruger du VPN-opkobling fra din hjemmearbejdsplads?

Applikations sikkerhed

Bruger du sociale medier på din arbejds PC?

Data sikkerhed

Har du eller din virksomhed backup af dokumenter, data og mails?

Tester I løbende it-sikkerheden i virksomheden?

Ved du, hvad du skal gøre, hvis din PC bliver inficeret eller angrebet?

Vigtigheden af stærke adgangskoder

Er der krav til kompleksiteten af passwords?

Bruger du multi-faktor / two-factor login på dine arbejdskonti?

Indsend formularen og få tilsendt din rapport på mail indenfor få minutter.

15 + 8 =

* Når du tager vores test tilmelder du dog samtidig vores nyhedsbrev og giver os samtykke til at sende dig nyheder, tilbud samt information om  services. Du kan til enhver tid afmelde dig.

Information

TripleIT ApS | CVR 29527784
Naverland 2, 2600 Glostrup, Denmark
+45 4445 1585
[email protected]

Support

Hvis du har brug for support til nogle af vores ydelser kan du kontakte os:

Gazelle

Vi er stolte over at kunne kalde os Gazelle i 2016, 2017, 2018 og 2019.
Børsen Gazelle Virksomhed
Cisco CCENT Network
Cisco CCNA
Cisco CCNP
Microsoft Partner Network
Gratis e-bog om IT-sikkerhed

I E-bogen vil du finde en række gode råd til at forbedre it-sikkerheden i jeres virksomhed.

Free IT security ebook

In this ebook you will learn best practises on how to improve the level of IT security in your company.