2015-02-17

Fem sätt att förstärka it-säkerheten

Att skapa en säkrare it-miljö behöver varken vara svårt eller dyrt. Det handlar om att förstå nuläget, ta reda på var verksamheten är sårbar, minska riskbeteenden och att skapa effektiva säkerhetsrutiner.

Antalet fall av data-intrång har ökat kraftigt de senaste åren och beräknas kosta företag och myndig-heter miljontals kronor. 

– Idag finns det många avancerade verktyg som gör att en hacker inte behöver vara speciellt it-kunnig för att genomföra ett angrepp, säger Robert Nilsson, nationell affärs-enhetschef Säkerhet på Atea.

  1. Börja med en nulägesanalys.
    I analysen undersöks all inkommande och utgående datatrafik. Den visar om datorer i verksamheten pratar med välkända hackerservrar eller om någon dator i verksamheten fjärrstyrs. Här identifieras också riskbeteenden hos medarbetarna, till exempel om känslig information sparas i publika molntjänster eller att surfande på vissa webbplatser ökar risken för virus eller hackerangrepp. 
  2. Åtgärda akuta problem. 
    Om ett dataintrång pågår hjälper Ateas säkerhetskonsulter till att åtgärda intrånget. Nästa steg är att skapa en plan för hur it-miljön kan bli säkrare framöver. 
  3. Identifiera svagheter. 
    Om nulägesanalysen handlar om att ta tempen på vad som pågår idag, så handlar en säkerhetsanalys om att på djupet analysera var verk-samheten är mest sårbar. I säkerhetsanalysen undersöks it-miljön och rutiner. Här kartläggs bland annat säkerhet för klienter, data-center och molnet. 
  4. Utse en säkerhetsansvarig.
    Efter säkerhetsanalysen utarbetas en plan för rutiner och åtgärder. Utse en grupp som har ansvaret för it-säkerheten där det ingår att ha dagliga uppföljningar. Uppföljningarna gör att verksamheten får svar på vilka säkerhetsfunktioner som ger bäst skydd och om säkerhetsutbildningar för personalen får genomslag. 
  5. Logganalys som effektiviserar.
    De flesta företag köper in nya säkerhetslösningar i takt med att verksamheten växer. Att köpa integrerade säkerhetslösningar från en och samma leverantör för att få bättre överblick över alla incidenter är ett sätt. Ett annat sätt är att arbeta med logganalys för att analysera och prioritera incidenter. Analysen gör det möjligt för säkerhetsgruppen att se om det exempelvis pågår ett intrångsförsök mot flera delar av it-miljön.