Change language
Change country

Business Guide: Att hantera informationssäkerhet

Att säkra ett informationshanteringen är en av de viktigaste uppgifterna i ett företag.
man working on tablet

I takt med att den digitala omvandlingen accelererar måste företagen agera nu för att säkra sina informationshanteringssystem. Men alltför många organisationer har förhalat sina investeringar i ett detaljerat säkerhetssystem, vilket gör dem sårbara för angrepp. Alla verksamheter är nu automatiserade, digitaliserade och online, vilket medför fördelar gällande effektivitet och kostnad, men också en mängd potentiella sårbarheter. Lyckligtvis kommer inrättandet av ett effektivt system för hantering av informationssäkerhet att räcka långt för att minska farorna.

Cyberfaror

Den viktigaste frågan i den digitala omvandlingens tid är dataskydd, särskilt mot cyberbrottslingar. Tele-kommunikationsjätten Verizon har genomfört forskning om de största säkerhetsfaror som företag, och drog slutsatsen att det var hacking, vilket bidrar till 40% av dataintrången, och skadlig kod, vilket orsakar ytterligare 30%. Ett spektakulärt exempel var förra sommarens massiva cyberattack mot containerjätten Maersk i hamnen i Los Angeles. Med datorer och servrar avstängda, var arbetstagare tvungna att improvisera med Twitter, Whats-App och Post-It anteckningar. Petya, ransomwareattacken, kostade Maersk US $ 300.000.000 och störde verksamheten i två veckor, vilket visar att även globala företag är sårbara för angrepp

“I takt med att brottslingarna skapar nya hot, behövs nya verktyg.“

hands typing on a keyboard

Tekniken är en värld som aldrig står stilla, och tyvärr gäller det även brottslingarna. Det innebär att företagen aldrig kan vila när det kommer till att se till att de har alla de senaste verktygen och systemen för att hålla sina data säkra hela tiden, oavsett vad som kastas i deras väg.

Ett väl utformat system för hantering av informationssäkerhet (ISMS) kommer att öka ett företags motståndskraft mot cyberattacker. Men det är inte bara en fråga om att koppla in säkerhetsteknik, och sedan slappna av. Att skapa rätt ISMS kräver en hel del eftertanke innan man väljer en policyram och relevant teknik. Företag måste göra en riskbedömning som identifierar viktiga sårbarheter och sedan bedöma sin affärsposition för att avgöra hur stor deras budget är. De måste besluta om befintlig personal har den tekniska kapaciteten, eller om de behöver rekrytera, sedan sätta kort- och långsiktiga mål. Säkerhetsriskerna förändras snabbt och ISMS-system måste utvecklas för att hantera nya hot. Företag bör söka vägledning för sin riskanalys från flera standarder som finns tillgängliga, inklusive COBIT, International Organization for Standardization (ISO) 27000-serien och US National Institute of Standards and Technology (NIST) 800-serien

Identifiera företagets svagaste punkter

Ett ISMS-ramverk kommer att ta hänsyn till att de flesta cybersäkerhetsincidenter orsakas av bristen på medvetenhet hos de som faller offer för cyberbrottslingarna. Ett uppmärksammat exempel var den massiva säkerhetsöverträdelsen förra året hos kreditupplysningsföretaget Equifax, då det läckte uppgifter från mer än 147 miljoner konsumenter. Bolagets vd skyllde misstaget på den mänskliga faktorn. Det är tydligt att tekniken behövs för att minska risken för mänskliga fel i så hög grad som möjligt, även om de nästan aldrig kan helt elimineras. Utbildningsprogram för cybersäkerhet är nödvändiga för att förklara för de anställda hur mindre misstag kan få katastrofala konsekvenser. Det finns också en mänsklig kostnad för att göra fel som kan undvikas. Ingen vill behöva avskeda personal när de faller offer för en phishing-kampanj, eller social engineering-attack.

SIM-lösningar

En annan viktig fråga när man konfigurerar ett informationssäkerhetssystem är att bestämma hur all data som flödar in från säkerhetsenheter, till exempel brandväggar, proxyservrar, intrångsdetekteringssystem och antivirusprogram ska sorteras ut och hanteras. IT-teamet kan snabbt bli överväldigat eftersom installationen av ett bättre säkerhetssystem kommer att öka snarare än minska mängden larmdata. Företag bör överväga att installera en SIM -teknik (security information management) som loggar och sorterar data som registrerats av andra delar av programvaran

Större organisationer började använda SIM-system för tio år sedan, men marknaden har exploderat och de är nu integrerade i säkerhetssystemen på många små till medelstora företag. I stället för att IT-säkerhetsteam manuellt sorterar mängder med data automatiserar SIM-verktyget processen och normaliserar data. Det kan översätta Cisco-, Microsoft- eller CheckPoint-programvarornas varningar till ett gemensamt språk. Många SIM-verktyg innehåller flera program för att lösa olika problem.

När företagen beslutar vilket SIM-system de ska köpa måste de ta hänsyn till vilken risknivå de står inför och om systemet har den kapacitet de behöver. Det måste vara skalbart, så att det loggar information från hundratals, eller tusentals, enheter i realtid. Det måste klara av vad Symantec kallar "blandade hot", som kan kombinera egenskaperna hos virus, trojanska hästar och skadlig kod. Vissa företag vill ha aktiv svarskapacitet, vilket innebär att SIM-systemet vidtar omedelbara åtgärder baserade på data. Det här alternativet behöver alltid noggrann installation för att undvika onödiga avstängningar av servrar och blockerad trafik om personalen gör misstag. Man måste också se till att förhandla om policys mellan avdelningar. SIM kräver komplex integrering och det kan uppstå fördröjningar eftersom varje avdelning arbetar med lämpliga åtkomstbehörigheter.

När systemet är utformat och installerat, är inte processen slutförd. Organisationen måste fastställa KPI:er för att övervaka systemets effektivitet och sedan granska större överträdelser. Farliga aktörer utnyttjar ständigt ny teknik och sårbarhet, och det kommer att vara viktigt att ständigt använda nya verktyg, färdigheter och förfaranden för att motverka dem. Lyckligtvis rör sig teknikföretagen lika snabbt som brottslingarna och alla verktyg finns tillgängliga för att implementera ett starkt och säkert system.

 

Säkerhet

Den digitala utvecklingen kommer med nya hot och nya möjligheter, bolag måste hantera dem ansvarsfullt och säkert.

  • Varför ska företag övervaka sina nätverk?

    Att ta hand om företagets privata nätverk borde vara högsta prioritet.

  • Låt företaget växa mot digital utveckling

    Planer för digital utveckling uppmärksammar vikten av att kunna arbeta på språng.

Cookies and your privacy

We use essential cookies to make interactions with our website easy and effective, statistical cookies for us to better understand how our website is used and marketing cookies to tailor advertising for you. You can select your cookie preferences using the 'Preferences' button below, or select 'I agree' to continue with all cookies.

Cookie preferences

Fältet är obligatoriskt

We use cookies to make sure that our website is working properly or, occasionally, to provide a service on your request (such as managing your cookie preferences). These cookies are always active unless you set your browser to block them, which may prevent some parts of the website from working as expected.

Fältet är obligatoriskt

These cookies allow us to measure and improve the performance of our website.

Fältet är obligatoriskt

These cookies are only placed in case you give your consent. We use Marketing cookies to follow how you click and visit our websites in order to show you content based on your interests and to show you personalised advertisement. Currently you do not accept these cookies. Please check this box if you would like to.