It-sikkerhed og forebyggelse af sikkerhedsbrud er en vigtig del af jobbet for Kim Hansen, som i august begyndte som systemarkitekt i det norske firma Sicra.
Efter mere end 20 år i branchen er Kim Hansens navn blevet kendt i det norske sikkerhedsmiljø.
Han startede karrieren som tekniker og instruktør i it-sikkerhedsfirmaet Watchguard, der udvikler firewalls, før han senere beskæftigede sig med sikkerhedsløsninger fra Palo Alto Networks.
- emailE-mail
- linkKopier link

Fortsæt din læsning
- Sponseret indhold
V2 Briefing | GENERATIV AI: Sådan bruger du det professionelt
Kunstig Intelligens22. marts
- Sortér efter chevron_right
- Trådet debat
Der er mange gode ting i ovenstående. Men for mange virksomheder kan det give god mening at vurdere patches fra leverandører. Hvis man ikke anvender den berørte feature, så er der ikke behov for patch i dag, men det skal selvfølgelig patches.
Og der er forskel på ting på Internet, interne ting som klient-PC'ere kan når, og ting der ikke kan nås af klientPC'er. De har forskellig risikoprofil.
Hvis SSH kun kan nås på servere gennem en jumpserver/bastion host, så behøver man måske ikke patche i dag.
Og hvad skal man gøre hvis der er mislykkede logon forsøg fra lande hvor vi har indkøbere, eller ferierende medarbejdere ? Sålænge der er MFA og awareness hos brugeren, så bør de ikke kunne komme på systemerne. Det er først ved successfuld logon at "impossible travel" alarmen reelt har værdi. Successfuld brugernavn/password og fejlet MFA ligeså. Men forkert password er ligegyldigt.
Og lige et hint, når man opsætter enrollment til MFA, så er det nok klogt at begrænse hvorfra man kan enroll'e. Så phisherne ikke kommer på før brugerne. For det er typisk at medarbejderne ikke skal buge MFA fra virksomhedens netværk - men har en seamless SSO oplevelse i det daglige. Så en medarbejder hvor phisher har registreret forkert SMS nummer kan ofte bruges længe inden medarbejder logger på udefra og selv skal bruge det.