Les om Procano
Description for subpage 1 in Losninger
IT-sikkerhet i alle ledd
Ofte stilte spørsmål
Møt alle i Procano
Vi gjør alt
Vi hjelper til
Veien ut til skyen
Økt produktivitet i skyen
Sikkert, raskt og stabilt nett
Utforsk flere av våre tjenester
Møt våre kunder
Møt våre partnere
Oppdateringer fra Procano

De 5 pilarene i NIST Cyber Security Framework

For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.

pasted image 0

Pilar #1 Identifisere

Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de. 

For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software. Fikk du med deg at det var et nytt dataangrep mot Microsoft Exchange-servere?

Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.

 

Pilar #2 Beskytte

Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.

Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.

 

Pilar #3 Oppdage

Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.

 

Pilar #4 Respondere

Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i  IT-policyen, og de ansatte kan slå opp i IT-instruksen. 

For å respondere godt bør du ha en plan som kan svare på følgende: 

  • hva skal en ansatt gjøre når det skjer noe rart på PC-en?
  • hvem skal de ansatte varsle?
  • hva skal skjer med PC-en i mellomtiden?
  • hvilke rutiner skal IT-ansvarlig følge?

For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).

 

Pilar #5 Gjenopprette

Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.

Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?

 

Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet? Kontakt Morten Halvorsen, vår senior advisor, for en trivelig sikkerhetsprat!

Morten_Halvorsen__redigert_BW

Les våre siste blogginnlegg...

Recent blog post image
CEMAsys har rigget seg for vekst med... Konsulentselskapet CEMAsys har de siste årene vokst fra 10...
Les mer
Recent blog post image
Procano søker Technical Account Manager... Du har med deg hodet og hjertet i alt du gjør og synes det...
Les mer
Recent blog post image
Procano søker Technical Account Manager... Du har med deg hodet og hjertet i alt du gjør og synes det...
Les mer
Recent blog post image
Slik kjenner du igjen en phishing e-post Mørketallsundersøkelsen fra 2020 viser at det i begynnelsen...
Les mer

Abonner på bloggen vår