Tjekliste til risikovurdering af datasikkerhed


Udførelse af regelmæssige datasikkerhedsrisikovurderinger er afgørende for at etablere aktuelle sikkerhedshuller og anbefale afhjælpninger til forebyggelse af brud. Mange overholdelsesbestemmelser kræver risikovurderinger som en del af en omfattende sikkerhedsstrategi.

Hvad er en datasikkerhedsrisikovurdering?

Datarisikovurderinger kan opdeles i tre grundlæggende trin. Først skal du identificere, hvilke risici der er for følsomme data og sikkerhedstilstande. For det andet skal du identificere og organisere dine data efter vægten af risikoen forbundet med dem. For det tredje, tag handling for at formidle risici. Hvis du vil have et mere omfattende overblik over, hvad en datasikkerhedsrisikovurdering er, og hvordan du får succes, så læs vores blog. Så hvor starter du?

Der er en række nøgleindikatorer, som du kan kigge efter for at bestemme dine nuværende risikoniveauer. Nogle af dem vil være lettere at bestemme end andre. For at sikre en vellykket datarisikovurdering tilrådes det, at du som minimum inkluderer alle nedenstående nøgleindikatorer i din analyse (selvom der er mange andre.

Tjeklisten til risikovurdering af Lepide datasikkerhed

Vores tjekliste kan opdeles i tre nøglefaser: styring af adgang til data, analyse af brugeradfærd og revision af sikkerhedstilstande.

Styrende adgang til data

Denne fase af din datasikkerhedsrisikovurdering bør omhandle brugertilladelser til følsomme data. Det første skridt vil være at bestemme, hvor dine følsomme data er placeret, hvad det er, og hvem der har adgang til dem. Når du ved dette, bør du være i stand til at bestemme følgende:

  • Brugere med administratorrettigheder: Disse brugere skal overvåges nøje, da de effektivt besidder nøglerne til dit kongerige og har fri herredømme over følsomme data. De er dine største insidertrusler. Prøv at reducere antallet af brugere med administratorrettigheder så meget som muligt.
  • Tilladelsændringer: Synlighed over, hvornår tilladelser ændres, er nøglen til at sikre, at du kan opretholde en politik med mindste privilegier, og at du ikke opretter overprivilegerede brugere.
  • Ændringer af sikkerhedsgrupper/konfigurationer: Eventuelle ændringer, der foretages i sikkerhedsgrupper, konfigurationer og organisationsenheder, kan potentielt føre til overprivilegerede brugere. Du skal revidere disse ændringer og undersøge dem.

Analyse af brugeradfærd

Når du har fastslået, hvem dine højrisikobrugere er, skal du analysere deres adfærd, så du kan spotte uregelmæssigheder, der kan efterlade dig udsat for risiko. De vigtigste risikoindikatorer her er:

  • Ændringer af data: Når følsomme data kopieres, flyttes, ændres, omdøbes, oprettes eller slettes, kan det påvirke din datasikkerhedsposition. Proaktiv revision er påkrævet for at sikre, at ændringer, der foretages i data, er godkendte og inden for "normal" brugeradfærd. Lejlighedsvis kan et stort antal filændringer over en kort periode indikere et databrud i gang.
  • Mislykkede logon: Mislykkede logins er en nøgleindikator, når det skal afgøres, om du bliver angrebet. Mange cyberangreb forårsager et stort antal mislykkede logins over kort tid, såsom brute force-angreb. Mislykkede logins bør analyseres, og hvis de ser ud til at være ud over det sædvanlige, bør de undersøges grundigt.

Revision af sikkerhedsstater

Den sidste brik i puslespillet er at sikre, at dine sikkerhedstilstande ikke efterlader dine data unødigt eksponeret. Der er mange ting, du kan være opmærksom på her, et par af de vigtigste er anført nedenfor:

  • Inaktive/deaktiverede brugere: Disse konti skaber en større potentiel angrebsflade, der kan udnyttes af angribere og bør ryddes op, hvor det er muligt.
  • Gamle data: Disse data skaber en større potentiel angrebsflade, der kan udnyttes af angribere og bør ryddes op, hvor det er muligt.
  • Brugere med adgangskoder, der aldrig udløber: Disse konti er sikkerhedsrisici. Hvis en hacker får adgang til en sådan konto, kan de potentielt have denne adgang på ubestemt tid. Strenge adgangskodepolitikker bør omfatte regelmæssige adgangskodeændringer som standard.
  • Åbne delinger:Åbne delinger efterlader data åbne for alle, hvilket udgør en unødvendig risiko. Fjernelse af åbne aktier anbefales.
  • Tømme sikkerhedsgrupper: Disse grupper skaber en større potentiel angrebsoverflade og bør ryddes op, hvor det er muligt.
  • LDAPS: Hvis Secure Lightweight Directory Access Protocol ikke er aktiveret, kan du risikere unødvendigt.

Hvordan kan jeg udføre min egen datasikkerhedsrisikovurdering?

At indsamle disse oplysninger uden hjælp er praktisk talt umuligt. Faktisk tjener nogle virksomheder mange penge på at tilbyde datarisikovurderingstjenester til høje omkostninger. Heldigvis modnes datasikkerhedsmarkedet til det punkt, hvor du har leverandører, der tilbyder denne service gratis.

Hos Lepide tilbyder vi en komplet nøglefærdig datasikkerhedsrisikovurdering, hvor du får en komplet rapport om potentielle sårbarheder og råd om, hvordan du kan håndtere dem. Der er ingen forpligtelse til at fortsætte med løsningen efter risikovurderingsprocessen.

Hvad har du at tabe? Planlæg din gratis datarisikovurdering i dag.