IT-sikkerhedsanalyse: Har du overblik over din virksomheds IT-sikkerhed?
Den løbende udvikling af IT indenfor bl.a. cloud computing, fjernarbejde, virtualisering og outsourcing har omdefineret og sløret kanterne for sikkerheden omkring virksomheders IT-infrastruktur. Men hvad betyder det egentlig for din virksomheds IT-sikkerhed? Det giver en IT-sikkerhedsanalyse dig svar på.
Hvorfor få lavet en IT-sikkerhedsanalyse?
Du ved, at din virksomhed skal forsvare sig mod cybertrusler. Hvad du sjældent ved er, om du er beskyttet godt nok. Nye teknologier kommer til, og nye måder at arbejde på opstår samtidig med, at trusselsbilledet løbende udvikler sig.
itm8 leverer CIS-sikkerhedsrådgivning til kunder, der ønsker at imødegå den udvikling ved at implementere en cybersikkerhedsramme som en del af en effektiv cybersikkerhedsstrategi.
Med en IT-sikkerhedsanalyse baseret på det anerkendte CIS-rammeværktøj hjælper vi dig med at forstå de nyeste sikkerhedskrav. Vi kortlægger din virksomheds nuværende sikkerhedssituation, og sammen definerer vi vejen til at nå til det ønskede niveau. Vi rådgiver dig om, hvordan du bedst kan håndtere de identificerede sårbarheder, og hvordan du fokuserer indsatsen på de områder, som giver størst mulig værdi for din virksomhed.
3 niveauer af IT-sikkerhed: IG1, IG2 og IG3
Den seneste CIS version gør, som tidligere versioner, brug af tre implementeringsgrupper kendt som IG1, IG2 og IG3 som svarer til organisationer med lavere, mellemstor og højere risiko. Det gør det lettere for sikkerhedschefer at fokusere på de kontroller, der er mest relevante for deres organisations risikoprofil.
IG1
IG1 er IT-sikkerhedsfundament og en minimumsanbefaling for alle virksomheder. IG1 hjælper helt basalt virksomheder med at modvirke ikke-målrettede angreb.
IG2
IG2 er for virksomheder, der administrerer IT-infrastruktur i flere afdelinger med forskellige risikoprofiler. IG2 har til formål sikkerhedsmæssigt at imødekomme øget operationel kompleksitet.
IG3
IG3 er for virksomheder med egne IT-sikkerhedsekspert(er), og er udarbejdet som en hjælp til at sikre følsomme og fortrolige data. IG3 har til formål at forhindre og/eller mindske risikoen for sofistikerede angreb.
CIS Version 8 - Kontrolområder
Den seneste CIS version 8 består af 18 kontrolområder, der alle har til formål at forbedre sikkerheden og mindske sårbarheder. Det giver en praktisk ramme til at identificere de rigtige sikkerhedskontroller, der passer til jeres aktuelle sikkerhedssituation.
De 18 kontrolområder afspejler de typer angreb og angribere, som organisationer i alle størrelser aktuelt står over for, og de danner en guide, som organisationer kan følge baseret på deres risikoprofil.
Nummer | Kontrolområder |
---|---|
Kontrol 1 |
Inventory and Control of Enerprise Assets |
Kontrol 2 |
Inventory and Control of Software Assets |
Kontrol 3 |
Data Protection |
Kontrol 4 |
Secure Configuration of Enterprise Assets and Software |
Kontrol 5 |
Account Management |
Kontrol 6 |
Account Control Management |
Kontrol 7 |
Continious Vulnerability Management |
Kontrol 8 |
Audit Log Management |
Kontrol 9 |
Email and Web Browser Protections |
Kontrol 10 |
Malware Defenses |
Kontrol 11 |
Data Recovery |
Kontrol 12 |
Network Infrastructure Mangement |
Kontrol 13 |
Network Monitoring and Defense |
Kontrol 14 |
Security Awareness and Skills Training |
Kontrol 15 |
Service Provider Management |
Kontrol 16 |
Application Software security |
Kontrol 17 |
Incident Response Management |
Kontrol 18 |
Penetration Testing |
Hvordan foregår en IT-sikkerhedsanalyse?
En IT-sikkerhedsanalyse foregår i et samarbejde med de(n) IT-ansvarlige i din virksomhed. Vores IT-sikkerhedseksperter kommer ud til jer og laver interviews, analyserer jeres IT-systemer og sikkerhedsprocedurer. Derefter bliver indsamlede informationer og data gennemgået, og der bliver udarbejdet en rapport baseret på jeres aktuelle situation.
Alt bliver samlet i én rapport
Efter vores analysearbejde udarbejder vi en rapport til din virksomhed ud fra CIS Controls Version 8. Rapporten er et effektivt redskab til at belyse, hvad din virksomhed gør godt – og hvad I kan gøre bedre i forhold til det aktuelle trusselsbillede.
Rapporten giver konkret viden, I kan reagere på, og stærke argumenter for at prioritere IT-sikkerheden. Du kan med fordel bruge rapporten både på ledelsesniveau og operationelt.
Sammen gennemgår vi rapporten
Når vi er i mål med sikkerhedsrapporten, kommer vi ud og præsenterer vores resultater. Her har du mulighed for at spørge ind, og vi snakker om, hvordan du prioriterer dit sikkerhedsarbejde ud fra din virksomheds risici.
Sikkerhedsgennemgangen fra itm8 benytter sig af en pragmatisk risikobaseret tilgang til IT-sikkerhed for at sikre, at indsatsen fokuseres på de områder, som giver størst mulig værdi for virksomheden.
Det får du med en sikkerhedsgennemgang
#1 En vurdering
En vurdering baseret på et uvildigt IT-rammeværktøj (CIS Version 8).
#2 Et overblik
Et overblik over din virksomheds IT-sikkerhedsniveau.
#3 En prioritering
En prioritering af din virksomheds fremtidige sikkerhedsindsatser.
#4 Stærke argumenter
Stærke argumenter til ledelsen for at prioritere IT-sikkerhedsindsatsen.
#5 Et benchmark
Et benchmark af din sikkerhedsindsats i forhold til andre i branchen.