210 likes | 340 Views
IT-säkerhetsprojekt. Vinnande strategier. Vem är Anders Ingeborn?. Civilingenjör från KTH i Stockholm Teknisk säkerhetskonsult på iXsecurity ”Penetrationstester” Säkerhetstest av produkter Frilansskribent Nätverk&Kommunikation. Gemensamt för alla projekt. Syfte Mål, delmål Krav
E N D
IT-säkerhetsprojekt Vinnande strategier
Vem är Anders Ingeborn? • Civilingenjör från KTH i Stockholm • Teknisk säkerhetskonsult på iXsecurity • ”Penetrationstester” • Säkerhetstest av produkter • Frilansskribent Nätverk&Kommunikation
Gemensamt för alla projekt • Syfte • Mål, delmål • Krav • Genomförande • Kontroll
Syfte • Kontinuitet och tillförlitlighet i affärskritiska system • Verksamhetens överlevnad
Mål • Balanserad acceptabel risknivå • Skydd / kostnad • Sträva mot en jämn säkerhetsnivå genom att eliminera den ”svagaste länken”
Vad är din svagaste länk? • Säkerhetskopiorna? • Bortglömd gammal server? • Distansarbetsplats?
Orimliga krav • Syfte - Mål - Orimliga krav! • Alltför ofta • ”Systemet skall vara säkert” • ”Ingen får kunna…” • Denna typ av krav sätter orimlig press på systemadministratörerna och leder bara dålig nattsömn!
Rimliga krav! • ”Vi skall installera alla uppdateringar från Microsoft, Compaq och Oracle senast inom 1 dag” • ”Vi skall följa upp alla larm som kommer från CERT inom 2 dagar”
Fler rimliga krav • ”Vid varje byte av lösenord skall vi kontrollera det nya lösenordet mot vårt företags policy” • ”Vi skall inte lagra lagra kunddatabaser på webbservern” • ”Vi skall låta en oberoende tredje part granska vår IT-säkerhet varannan månad”
Genomförande • Analysera nuläget • Konsekvensanalys • Sårbarhetsanalys • Jämför mot kraven • Formulera behov • System • Rutiner & personal
Rekommenderat behov 1 • Redundans • Drift, produktionssystem • dubbla brandväggar med hjärtslagsfunktion • Lagring • säkerhetskopiering • Personal • ”jour”
Rekommenderat behov 2 • Skydd på djupet - ”lager på lager” • Kontakt med nätet • Giltig address • Inloggning på server • Behörighetskontoll i filsystemet • Kryptering
Vanliga misstag • Brandväggar • Ges för stort förtroende • Personal på insidan • Insiderjobb farligt vanliga • Konsulter, nattvakter • Arbetsstationer glöms bort • Gäller även banker och sjukhus
Kontroll • Har vi gjort rätt? • Helst efter varje förändring i system • Önskvärt, men orimligt krav • Regelbundet, rimligt • Anlita en oberoende tredje part • Många oseriösa leverantörer erbjuder granskning av sig själva...
Partnerskap, outsourcing • iXsecurity • Identifiera risker och säkerhetsbrister • Guardian iT • Säkerhetskopiering, reservarbetsplatser • Counterpane Internet Security • Systemövervakning, IDS
Boktips! • ”Secrets & Lies - digital security in a networked world” av Bruce Schneier • ”Riktlinjer för god informations-säkerhet” av Thomas Keisu m fl
Vinnande strategi • Tänk på syftet • Jämn säkerhetsnivå • Ställ rimliga krav • Lager på lager • Regelbundna kontroller
Frågor? www.ixsecurity.com ingeborn@ixsecurity.com