Netværkssikkerhed

Sikkerhed på netværket er alt afgørende for at forhindre uautoriseret adgang til de forretningskritiske data og imødegå konsekvensen af bl.a. ransomware og spionage. Sikkerheden skal også håndhæves helt ude i de yderste punkter af netværket, bl.a. klient opkoblingen, dvs. der hvor brugerne kobler sig på netværket.

Særligt vigtige elementer i netværks sikkerhed:

E
Change management
E
Overvågning
E
Wi-Fi og netværks adgang
E
IDS/IPS
E
Malware analyse
E
Honeypot
E
Sikre DMZ
Wi-fi og netværks adgang

Det har aldrig været lettere at installere små routere og WiFi Access punkter indkøbt i det lokale elektronikvarehus. Det være sig i hjemmet som på kontoret. Fælles for disse installationer er manglen på opmærksomhed og opdateringer, som kan gøre dem særdeles attraktive for en hacker.

Alle netværks enheder som routere, AP’er, switche mv. skal løbende vedligeholdes med nyeste opdateringer og der skal føres tilsyn med hvem der bruger det og har rettigheder til at konfigurere det. En medarbejder kan meget nemt tilføje en simpel WiFi router (vha standard indstillingerne) på virksomhedens netværk og derved kompromittere sikkerheden, bare fordi vedkommende synes det vil være bekvemmeligt med Wifi adgang.

Standard indstillinger har oftest fokus på at gøre det nemt at sætte op, men har sjældent ret megen fokus på sikkerhed.

Med en 802.1x udvidelse på netværket, kan du forhindre at uautoriserede enheder får adgang til virksomhedens interne netværk og IT-infrastruktur hvad enten det er via WiFi eller kabel forbindelse.

Gæstenetværk er som navnet siger, til brug for eksterne gæster og/eller medarbejderes private PC, telefon, tablet mv. Det skal altid være isoleret fra resten af netværket og fx kun give adgang til internettet og er skarpt isoleret fra det interne netværk.

IOT enheders adgang direkte på det interne netværk kan udgøre en sikkerhedsrisiko, se mere.

Sikre DMZ
Det er en almindelig og kendt metodik i forhold til firewall sikkerhed at opdele netværket i flere zoner, og i sin simpleste form er der tre zoner: inderside (LAN), yderside (internet) og DMZ (Demilitariseret zone). Der kan godt være yderligere zoner og det er helt almindeligt at der er flere DMZ-zoner. Alle zoner er behørigt adskilt i firewall’en og sikret med trafik regler for adgange på tværs. Eksempler på funktioner man typisk sætter i en DMZ-zone er: web-, mail-, ftp server og fx visse typer af offentlig tilgængelige data. Ideen er at et angreb på én zone ikke må påvirke de andre zoner og give adgang på tværs, og at services man skal kunne nå fra internettet aldrig må placeres helt inde på inderside-zonen.

At forbedre sikkerheden på netværket kan hurtigt blive komplekst og videnstungt at arbejde med. Når man er kommet igennem de helt åbenlyse og nemme forbedringer, kan der blive behov for nogle stærkere netværks kompetencer fx ved hjælp af professionelle konsulenter udefra, der kan bistå rådgivning, design, implementering og måske også stå for den daglig drift. Professionelle rådgivere, som TripleITs konsulenter

Change management

Change management bør være en del af en god driftsløsning, og skal sikre en god planlægning forud for at en ændring udføres. Dette giver mulighed for en nøje overvejelse af risici og er med til at sikre sporbarhed og således minimerer utilsigtede sideeffekter – Se mere her.

Honeypot

Opsætningen af en mindre beskyttet honeypot server, fx med bevidst og let adgang til manipulerede data, kan hjælpe med at afsløre forsøg på hacking. Ideen er at lokke IT-kriminelle ind i ”honningkrukken” for at observere deres adfærd og metoder. Med en god honeypot kan man undersøge hvilken virus eller malware der er blevet taget i anvendelse. Med denne viden kan man bedre beskytte sin reelle IT-infrastruktur mod angreb.
Malware analyse
Mange antivirus/antimalware systemer giver mulighed for at få testet nye angreb og metoder ved at data sendes til analyse hos sikkerhedsvirksomheden og evt. afprøvning i et sandkassemiljø. Dette hjælper de andre brugere af løsningen til hurtigere at blive beskyttet mod nye nul-dags (zero day) sårbarheder.

Skal vi sikre jeres netværk?

Her er et antal eksempler på områder indenfor netværk, hvor TripleIT kan hjælpe dig med at få fokus på at forbedre sikkerheden:
IDS/IPS
Intrusion Detection/Prevention System er en antivirus/malware løsning, der kigger på kendte angreb og enten alarmerer eller stopper et detekteret angreb. Ved at overvåge afsendt, modtaget data og meta data løbende, kan systemet genkende datasekvenser på i forvejen kendte vira og malware. Derved kan det enten advare om et angreb (Detection) eller stoppe et angreb (Prevention). Løsningen kan være et stand-alone system, men dette bør ikke erstatte en traditionel antivirus/antimalware løsning på servere og arbejdsstationer (endpoint).
Overvågning
En solid overvågning og logning af hændelser i netværk og It-infrastruktur vil kunne give tidlige indikationer af noget unormalt, der kan være under opsejling, og det giver mulighed for at stoppe et angreb på et meget tidligt tidspunkt. Løbende analyse af disse data med fx AI algoritmer vil kunne afsløre tidlige faser af et angreb. Dette kan være i form af automatisk aflæsning af log events eller live analyse af netværkstrafik, hvor data holdes op imod et billede af normaltilstanden (base line).

Lagene indenfor IT sikkerhed

På oversigten herunder, vi kalder det lagene indenfor IT sikkerhed, kan du læse mere om de mange lag en hacker skal igennem for at komme ind til dine allerhelligste data og forretningshemmeligheder, og som ingen uvedkommende må få adgang til. De forskellige lag kan hjælpe dig til at få fokus på din virksomheds IT-sikkerhed og gradvist få opbygget et solidt værn mod hackere og IT-kriminelle.

TripleIT kan hjælpe dig med at finde de rigtige indsatspunkter og next-steps ved at gennemføre en IT-sikkerhedsanalyse, der skal afsløre hvor er det mest relevant at sætte ind først og hvor man får mest sikkerhed for pengene.

Hybrid Cloud
Private Cloud
Public Cloud
Adgangssikkerhed
Netværkssikkerhed
Endpoint Sikkerhed
Data sikkerhed
IT sikkerhedsanalyse
Virksomhedens aktiver
Drift og overvågning
IT-sikkerhedsprocedure og politikker

IT-sikkerhedsprocedure og politikker kan forebygge nedbrud og trusler.

Læs mere her

Virksomhedens kritiske aktiver

Kritiske aktiver defineres som aktiver, der opretholder din virksomheds ydeevne.

Læs mere her

Drift, overvågning og repsons
Drift, overvågning og respons kan styrke modstandskraften mod eksterne trusler.

Læs mere her

Datasikkerhed

Datasikkerhed handler om metoder og forholdsregler til beskyttelse af data

Læs mere her

Applikationssikkerhed

Applikationssikkerhed handler om at styrke sikkerheden i softwareprogrammer.

Læs mere her

Endpoint sikkerhed
Endpoint sikkerhed handler om sikkerheden på Bruger PC’er, mobil og tablets.

Læs mere her

Netværkssikkerhed

Netværks sikkerhed er vigtig for at styrke forsvaret i virksomhedens IT-infrastruktur.

Læs mere her

Adgangssikkerhed

Adgangssikkerhed handler om at beskytte virksomheden fysisk og digital mod uvedkommendes adgang.

Læs mere her

Private cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Public cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Hybrid cloud

Sikkerheden på Cloud services handler om at uvedkommende ikke får adgang til infrastrukturen, Service og data.

Læs mere her

Tag vores test herunder

Tag vores test herunder og få tilsendt en rapport, der viser hvor du kan arbejde med at lukke jeres IT sikkerhedshuller.

Generelt

Ved du hvem der er din IT sikkerhedsansvarlige?

Er du blevet undervist i sikker brug af IT og trusler fra mails og links?

Adgangs sikkerhed

Er firewall aktiveret på din arbejds PC?

Netværks sikkerhed

Er der Wi-Fi på kontoret?

Er der password på Wi-Fi’en?

Bruger gæster det samme Wi-Fi netværk som dig selv (medarbejdere)?

Slutbruger sikkerhed / Firma PC

Er der et opdateret antivirus program på din arbejds PC?

Har du administrator rettighed til fx at kunne installere programmer selv?

Hjemmearbejdspladser

Bruger du din private PC som arbejdsredskab?

Bruger du VPN-opkobling fra din hjemmearbejdsplads?

Applikations sikkerhed

Bruger du sociale medier på din arbejds PC?

Data sikkerhed

Har du eller din virksomhed backup af dokumenter, data og mails?

Tester I løbende it-sikkerheden i virksomheden?

Ved du, hvad du skal gøre, hvis din PC bliver inficeret eller angrebet?

Vigtigheden af stærke adgangskoder

Er der krav til kompleksiteten af passwords?

Bruger du multi-faktor / two-factor login på dine arbejdskonti?

Indsend formularen og få tilsendt din rapport på mail indenfor få minutter.

* Når du tager vores test tilmelder du dog samtidig vores nyhedsbrev og giver os samtykke til at sende dig nyheder, tilbud samt information om vores services. Du kan til enhver tid afmelde dig.

FAQ

Hvad er IT-support?

Som udgangspunkt kan IT-support omfatte mange ting, da det henviser til enhver form for hjælp til teknologirelaterede enheder, produkter og services. I en forretningsmæssig sammenhæng omhandler det primært assistance i forhold til overvågning og vedligeholdelse af softwaresystemer, netværk og IT-infrastrukturer.

 

Hvorfor IT-support?

På mange arbejdspladser er der i dag et øget behov for, at tekniske enheder såsom printere, internet, netværker, softwaresystemer mv. fungerer optimalt og efter hensigten. Tekniske problemer, systemnedgange og hardware vanskeligheder kan hurtigt medføre til markante konsekvenser for driften og økonomien. Teknologien ændrer sig og i takt med at hverdagen bliver mere digitaliseret, er det vigtigt at være opdateret for at undgå tekniske problematikker.

 

Hvad er forskellen på IT-service og IT-support?

Generelt set har IT-service og IT-support fokus på at hjælpe kunder. IT-service henviser til installation, konfiguration og opsætning af IT-infrastruktur, softwaresystemer, IT-udstyr mv. Forskellen er at IT-service indebærer brugen af forretningskristiske teknologier og løsninger med henblik på at forbedre virksomheden. I modsætning til IT-support omhandler det ikke overvågning og vedligeholdelse.

Hvad er forskellen mellem "IT-support" og IT-helpdesk?

I mange sammenhænge bruges IT-helpdesk og IT-support omskifteligt med hinanden. Selvom begge begreber beskæftiger sig med tekniskanlagte problematikker, er der forskel på dem. IT-support omhandler specifik hjælp til brugere/kunder med komplicerede tekniske problemer. Derimod omhandler IT-helpdesk hurtig hjælp til mindre komplicerede problemer såsom blå skærme fejl, overophedning, frosne computerskærme mv.

 

Hvad er IT-drift?

Overordnet omhandler IT-drift selve driften af hele IT-infrastrukturen og -miljøet hos den pågældende virksomhed, forening, organisation mv. Det indebærer administration, ajourføring, backup, opdatering, overvågning og vedligeholdelse af forretning kritiske og relevante netværk, servere, tekniske systemer og enheder. I de fleste tilfælde omhandler det outsourcing af IT-driften til en ekstern IT-samarbejdspartner.

 

Hvorfor outsource IT-drift?

For nogle virksomheder kan deres IT-løsninger være alt for besværlige og komplekse for dem at klare selv. Det er ikke alle, som har de nødvendige tekniske kompetencer og resurser til at drifte deres IT-infrastruktur selv. Det kan derfor være meget strategisk og kosteffektivt at outsource driften til en ekstern IT-partner.

Information

TripleIT ApS | CVR 29527784
Charlottenlund Stationsplads 2
2920 Charlottenlund
+45 4445 1585
[email protected]

Support

Hvis du har brug for support til nogle af vores ydelser kan du kontakte os:

Gazelle

Vi er stolte over at kunne kalde os Gazelle i 2016, 2017, 2018 og 2019.
Børsen Gazelle Virksomhed
Cisco CCENT Network
Cisco CCNA
Cisco CCNP
Microsoft Partner Network