Gode råd fra sikkerhedsekspert: »Det er muligt at beskytte sig mod angreb«

10. september 2021 kl. 02:581
Gode råd fra sikkerhedsekspert: »Det er muligt at beskytte sig mod angreb«
Illustration: Are Thunes Samsonsen.
Når en smykkebutik bliver røvet, opdager du det. Når en database bliver røvet, opdager ingen det, medmindre nogen har ødelagt dataen, siger Kim Hansen, der har beskæftiget sig med datasikkerhed i Norge i over 20 år. Nu er han på plads i konsulentselskabet Sicra og giver her tre enkle råd til beskyttelse af data.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

It-sikkerhed og forebyggelse af sikkerhedsbrud er en vigtig del af jobbet for Kim Hansen, som i august begyndte som systemarkitekt i det norske firma Sicra.

Efter mere end 20 år i branchen er Kim Hansens navn blevet kendt i det norske sikkerhedsmiljø.

Han startede karrieren som tekniker og instruktør i it-sikkerhedsfirmaet Watchguard, der udvikler firewalls, før han senere beskæftigede sig med sikkerhedsløsninger fra Palo Alto Networks.

Log ind og læs videre
Du kan læse indholdet og deltage i debatten ved at logge ind eller oprette dig som ny bruger, helt gratis.
1 kommentar.  Hop til debatten
Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
13. september 2021 kl. 14:16

Der er mange gode ting i ovenstående. Men for mange virksomheder kan det give god mening at vurdere patches fra leverandører. Hvis man ikke anvender den berørte feature, så er der ikke behov for patch i dag, men det skal selvfølgelig patches.

Og der er forskel på ting på Internet, interne ting som klient-PC'ere kan når, og ting der ikke kan nås af klientPC'er. De har forskellig risikoprofil.

Hvis SSH kun kan nås på servere gennem en jumpserver/bastion host, så behøver man måske ikke patche i dag.

Og hvad skal man gøre hvis der er mislykkede logon forsøg fra lande hvor vi har indkøbere, eller ferierende medarbejdere ? Sålænge der er MFA og awareness hos brugeren, så bør de ikke kunne komme på systemerne. Det er først ved successfuld logon at "impossible travel" alarmen reelt har værdi. Successfuld brugernavn/password og fejlet MFA ligeså. Men forkert password er ligegyldigt.

Og lige et hint, når man opsætter enrollment til MFA, så er det nok klogt at begrænse hvorfra man kan enroll'e. Så phisherne ikke kommer på før brugerne. For det er typisk at medarbejderne ikke skal buge MFA fra virksomhedens netværk - men har en seamless SSO oplevelse i det daglige. Så en medarbejder hvor phisher har registreret forkert SMS nummer kan ofte bruges længe inden medarbejder logger på udefra og selv skal bruge det.