IT-sikkerhed

Ingen netværk er sikre – men det er muligt at beskytte forretningen og dens data maksimalt ved at arbejde målrettet med IT sikkerheden. De klassiske værktøjer er firewall og AV, men også to-faktor godkendelse, kryptering og aktiv overvågning af netværkstrafikken er eksempler på teknikker, som skal tages i brug for at udvise rettidig omhu.

Læs alle artikler her på siden omkring #sikkerhed.

Sikkerhed Beskyttelse af forretningen og dens data ved målrettet arbejde med IT sikkerheden

 

Next Generation Firewall

Next Generation Firewalls kombinerer den traditionelle firewalls funktioner med filtrering af netværkstrafikken baseret på indholdet af datapakkerne. Anvendelse af signaturbaseret IPS, whitelists/blacklists, inline scanning og advanced threat protection er blandt de teknikker, som en tidssvarende firewall skal indeholde. Løsningen skal forene enkel installation med et simpelt administrationsinterface, som gør det muligt at administrere en teknisk løsning på højt niveau med et minimum af ressourcer.

Læs mere om Sophos UTM hos Sophos

Antivirus og endpoint

Alle operativsystemer er udsatte for malware. En AV løsning skal både kunne beskytte alle virksomhedens platforme – f.eks. VMware, Windows, Mac, Linux og Android – og tidssvarende AV indeholder langt flere komponenter end blot signaturbaseret scanning. Aktivt samarbejde mellem firewall og AV agent er et eksempel på den nyeste udvikling inden for AV, hvor real-time threat intelligence skal være en elementær del af løsningen.

Læs mere om Sophos og Avira samt #antivirus.

Kryptering

Data befinder sig i dag ikke kun i virksomhedens netværk: De findes på laptops, mobile enheder, i cloud eller deles via fildelingsprogrammer som for eksempel Dropbox. Professionel krypteringsløsninger sikrer data effektivt overalt – uden produktiviteten sænkes. Samtidig kan der bygges på allerede eksisterende komponenter som Microsofts BitLocker og Apples FileVault.

Læs mere om kryptering hos Sophos og SmartSignatur .

Backup og disaster recover

Backup og disaster recovery er ikke det samme. Hurtig recovery er en afgørende komponent i IT-beredskabsplanen, og der bør foreligge en SLA for hvor hurtigt IT infrastrukturen kan gendannes ved totalt nedbrud. Hurtig genskabelse af data fra bestemte tidspunkter er den klassiske opgave for traditionel backup, som har fokus på generationer af data, routing af backup data i netværket og staging af backup til andre medier.

Læs mere om backup og disaster recovery hos Acronis og SEP.

Password management

Et velfungerende password management system skal være let at installere og skræddersyet til den enkelte virksomheds behov. Det betyder højere sikkerhed, mere tilfredse brugere og mindre belastning på IT-afdelingen. Self-service enrollment og password reset, eventuelt kombineret med SMS verifikation, er eksempler på værdiskabende teknologier. Automatisk synkronisering af password mellem systemer bør naturligvis ske omgående.

Læs mere om password management hos NetIQ

Governance, compliance og access management

Centralisering af brugeridentitet, roller, politikker og risikohåndtering gør det muligt at have et samlet styringsværtøj, som sikrer opfyldelse af virksomhedens compliance krav.

Læs mere om Compliance og access management hos NetIQ samt på #access-management

Log Management

Med en tidssvarende log management / SIEM løsning skabes der overblik over hele IT infrastrukturen. En samlet løsning, som både indsamler, opbevarer, analyserer og kan reagere på begivenheder i IT infrastrukturen og logfiler i realtid og korrelere disse med brugeridentiteter giver det nødvendigt overblik og mulighed for at dokumentere hændelser præcist.

Læs mere om log management hos NetIQ