Trygga IT-säkerheten i 6 steg

Trygga IT-säkerheten

Växande hot gör att IT-säkerhet får allt högre prioritet. På senare år har det blivit ett fokusområde för många företag och organisationer. I den här bloggposten listar vi sex steg du bör ta för att trygga IT-säkerheten.

Det ökande antalet attacker mot företag och organisationer har satt fokus på IT-säkerhet som aldrig förr. Det faktum att IT flyttar till molnet ökar också kraven. Inte för att IT i molnet är mer osäkert än traditionell IT utan för att IT-säkerheten behöver adresseras på nya sätt i de nya plattformarna.

6 steg som tryggar IT-säkerheten

Så vad bör IT och verksamhet göra för att trygga en tillfredsställande IT-säkerhet? Här är sex steg du behöver ta.

1 Säkerställ system

Se till att ni har de skydd ni behöver för att upprätthålla god säkerhet. Här inkluderas brandvägg, antivirus, antispam samt säkerhetsinställningar för till exempel kryptering, behörigheter och inloggning.

Se också till att skydden är aktuella och att ni håller dem uppdaterade.

2 Övervaka IT-miljön

Övervaka system, servrar och applikationer för att identifiera avvikelser och eventuella hot. Övervakningen flaggar till exempel om något oväntat inträffar och om en resurs saknas eller belastas på ett onormalt sätt.

Övervakningen ger förutsättningar för att kunna agera i tid och för att kunna gå tillbaka och förstå källan till avvikelser.

3. Träna personalen

Medarbetare blir ofta måltavla för hackers. Därför är det viktigt att öka personalens kunskap om hur deras agerande kan utsätta företaget för risk. Problemet med traditionell utbildning är dock att kunskapen inte tränas in och att den blir obsolet eftersom hoten utvecklas.

Det bästa sättet vi sett, som säkrar en hög medvetenhet hos personalen, är simulerade hacker-attacker. Medarbetarna utsätts löpande för fiktiva attacker och får anpassad utbildning direkt därefter. Här kan du läsa mer om det som kallas phising awareness training.

3. Skanna för sårbarheter

Säkerhetsskanning är en tjänst som löpande skannar system, nätverk, datorer och applikationer för att upptäcka sårbarheter. Skanning identifierar till exempel läckor i programvara, uppdateringsbehov och svaga lösenord.

Den kompletterar övervakningen genom att upptäcka brister som ännu inte gett utslag för larm i övervakningen. Här kan du läsa mer om säkerhetsskanning.

5. Agera på sårbarheter

Stoppsystemen kan lätt ge en falsk trygghet att allt är omhändertaget. Men det gäller att agera på de brister och sårbarheter som systemen upptäcker. Här gäller det att kunna läsa av systemen, släcka varningar och göra uppdateringar. Samt att prioritera åtgärderna. Vissa kan du leva med andra måste ni agera på.

När vi arbetar med kunder tar vi upp ovanstående i våra supportmöten. Då diskuterar vi behov som kommer fram i bevakning och skanning och beslutar om åtgärder och prioritering.

6. Hantera incidenter

För att undvika kaos om företaget ändå skulle bli attackerat så behöver du tänka igenom allt som skulle kunna hända. Att ta fram en kontinuitetsplan i ”fredstid” gör att du proaktivt kan hantera incidenter. Vissa företag simulerar till och med incidenter för att se att deras plan håller.

Ett syfte med kontinuitetsplanen är att alla ska veta vad de ska göra, i vilken ordning och vem de ska vända sig till. Den bör till exempel inkludera en lista över alla system, vem som är ansvarig och var nyckeln finns.

Avslutningsvis

Vikten av att ta kontroll över IT-säkerheten kommer att fortsätta växa i betydelse. Som tur är finns det många verktyg som stödjer detta arbete och gör att svagheter i IT-miljön kan identifieras fortlöpande.

Ovanstående sex steg ger grunden för vad du behöver adressera. Sedan är det ett löpande arbete som hela tiden måste ske för att övervaka, underhålla och uppdatera IT-miljön.