Sök
Nyhetsbrev
Du behöver godkänna cookiepolicyn för att kunna se formuläret.
Sök efter artiklar i din yrkesroll
Lönekonsult
Redovisningskonsult
Revisor
Skatterådgivare
2022.10.05
Hur skyddar byrån sig mot cyberattacker och hur tar du kontroll över din it-säkerhet. Balans tar hjälp av Richard Boije, it-chef på FAR, för att guida dig på vägen.
text:
Kristina Israelsson
Det finns företag som är specialister på IT säkerhet, har du möjlighet, låt experterna genomlysa din verksamhet för att ta reda på en nulägesbild. Genom nulägesbilden kan en handlingsplan tas fram för att prioritera olika åtgärder över tid som kan förbättra ditt företags mognadsnivå och skydd vad gäller it-säkerhet.
Exempel: Kontakta ett bolag som hanterar cybersäkerhet.
Prioritera att uppdatera informationssystem som exponeras mot internet, de som är verksamhetskritiska och där sårbarheter riskerar att utnyttjas. Ha som målsättning att installera säkerhetsuppdateringar snarast efter att de publicerats.
Exempel: Säkerställ att senaste Windows uppdateringar är installerade.
Ha kontroll på alla konton i it-miljön, inaktivera de som inte används. Var strikt med de behörigheter som är tilldelade. Använd flerfaktorsautentisering (MFA) på alla publikt exponerade tjänster, för åtkomst till information med högt värde och för konton med systemadministrativa behörigheter. Där flerautentisering inte stöds, använd unika och långa lösenord.
Exempel: Använd MFA för Office 365.
Använd separata konton för systemadministrativa behörigheter. Avgränsa även de systemadministrativa behörigheterna till uppgifter, roller och delar i it-miljön. Tilldela inte vanliga användare systemadministrativa behörigheter.
Exempel: Säkerställ att enbart ett fåtal personer i organisationen har administratörrättigheter. Viktigt är också att dessa är individuella så att de kan spåras. Principen är att ingen ska ha högre behörighet än vad den behöver.
Säkerställ att funktioner som inte behövs för önskvärd funktionalitet i informationssystemen stängs av, blockeras eller av installeras. Konfigurera informationssystemen att ha en hög säkerhet.
Exempel: Stäng av tjänster och stryp sådant som inte används i servrarna.
Skapa säkerhetskopior på information utifrån verksamhetens behov. Hantera säkerhetskopiorna på ett säkert sött och testa periodiskt att det går att återställa informationen utifrån tagna säkerhetskopior.
Endast tillåten utrustning får kopplas till nätverket. Otillåten utrustning behöver upptäckas och dess åtkomst till tjänster och information i it-miljön förhindras.
Exempel: USB-stickor får inte användas och kopplas in i användarna datorer beskrivet i policy.
Endast tillåten mjukvara får köras i it-miljön. Förhindra att otillåten programvara används.
Exempel: Spärra användarnas möjlighet att installera egna program på datorn.
Upprätta olika nätverkssegment och skapa kontrollerade trafikflöden mellan segmenten med hjälp av filtreringsfunktioner som skyddar mot att oönskad trafik kan flöda fritt i nätverket.
Exempel: Skrivare ska inte sitta på samma nätverk som användarna utnyttjar. Externt publicerade tjänster ska bara finnas på DMZ.
Skaffa förmågan att upptäcka säkerhetshändelser i it-miljön så tidigt som möjligt. Övervaka händelser i it-miljön med manuella, tekniska och automatiska åtgärder. Skapa säkerhetsloggar som kan användas för övervakningen och som skyddas mot obehörig åtkomst eller förändring.
Exempel: Kontakta sakkunniga inom området.
Det finns företag som är specialiserade på säkerhetstänkande, låt personal få ta del av mikrolärande genom att regelbundet höja säkerhetsmedvetandet genom att dela kunskap om olika typer av hot och hur de kan hanteras.
Exempel: Kontakta företag specialiserade på säkerhetstänk som kan vägleda dig i ämnet.
Läs mer