DEBATT:

RYDD: I et it-miljø kan en fort oppleve at servere og skap inneholder applikasjoner, maskiner og it-verktøy som dere ikke bruker/behøver lenger. (Foto: Istock)

Ta en sikkerhetsopprydding før ferien!

Infrastrukturen kan være som rommet til tenåringen: Rotete så fort du har snudd ryggen til.

Publisert

Forsommeren er gjerne da vi kaster, gir bort og rydder. Disse gode vanene er like viktige hjemme som på jobb. I et it-miljø kan en fort oppleve at servere og skap inneholder applikasjoner, maskiner og it-verktøy som dere ikke bruker/behøver lenger. Noe av dette kan sågar være koblet til nettverket eller eksponert ut mot internett. De vil trolig inneholde sårbarheter som kan utnyttes.

En eldre server som ikke er godt nok administrert gir enkle veier inn i nettverket der data kan stjeles eller krypteres.

Gartner har anslått at globale it-investeringer øker med nesten syv prosent i år. Om virksomheter fortsetter å kjøpe inn uten å fjerne det gamle, skapes åpninger for hackere. En eldre server som ikke er godt nok administrert gir enkle veier inn i nettverket der data kan stjeles eller krypteres. Andre tilfeller kan være «skygge-it» der ansatte tar i bruk tjenester som ikke er godt nok sikkerhetsjekket, at det er tatt snarveier i testingen for å møte deadline på den nye applikasjonen eller tjenesten, eller at usikrede testapplikasjoner har koblinger ut mot internettet.

Du må vite hva du skal prioritere

For å løse dette må en jobbe med holdninger og opplæring, og ha gode rammeverk og løsninger som gir full oversikt over alle digitale eiendeler: Hva dere har, hvor det er, og hvilket innhold som er på de fysiske og virtualiserte maskinene. Denne oversikten rundt mulige sårbarheter er en forutsetning for å finne og fjerne risiko, og avhende utstyr på en miljøriktig måte. Det gir også muligheten til å prioritere ressurser dit de er mest nødvendige, fremfor å spre seg tynt på alle fronter. Du vil også oppleve at en slik styring gjør at dere i fremtiden tar bedre valg.

Veien til bedre rutiner kan inneholde disse punktene:

Marianne Welin Rinde er leder for Skandinavia og Island i WithSecure. (Foto: Fotograf Gunnar Kopperud)
  1. Lag en oversikt over alle digitale eiendeler. Del de inn etter viktighet og hvor sårbare de kan være. Det finnes automatiserte og AI-baserte systemer som er til stor hjelp.
  2. Lag en risikooversikt knyttet til eiendelene. Vurder faktorer som muligheten for å bli rammet av cyber-trusler og risikoen for at de gir en bakdør inn i ditt nettverk. Verktøyene du bruker må kombineres med kunnskap om virksomhetens struktur, organisasjon og prioriteringer.
  3. Prioriter de mest kritiske tiltakene først og bruk ressursene der du enklest kan styrke forsvaret. Her kan det hjelpe å lage en oversikt/poengmodell der du bruker kontekstbasert innsikt om ferske trusler og ikke len deg på systemer som forsvarer mot gårsdagens trusler.
  4. Gjør det til en rutine å overvåke og oppdatere slik at du hele tiden tilpasser sikkerheten til å håndtere nye trusler. Du bør etablere en proaktiv ordning/en tilnærming som på engelsk kalles continuous threat exposure management (CTEM) for å fange opp nye trusler og sårbarheter. CTEM vil gjøre at sikkerhetsansvarlig raskere avdekker utfordringer og kan gjennomføre de riktige tiltakene, blant annet gjennom bruk av automatisering og orkestrering.

Ved å følge en slik sjekkliste vil du ikke bare få bedre beskyttelse for dine sensitive data, men også oppnå mye større motstandskraft mot truslene som kommer.