Hvad skal din IT-risikovurdering fokusere på?


For fuldt ud at kunne forstå, hvor sikre (eller ej) dine data er, er det vigtigt at have en struktureret, formel tilgang til at vurdere og reducere risiko. De fleste modeller til vurdering og styring af risici er grundlæggende fejlbehæftede, og generelt har it-afdelinger kæmpet for at indføre stringent risikovurderingspraksis.

Store organisationer kan have dedikerede teams på plads til regelmæssigt at vurdere deres risiko, men for at være retfærdig viser vores erfaring os, at både store og små organisationer stadig ikke er i stand til at identificere, hvor deres risiko ligger.

At komme i gang med en risikovurdering kan være en skræmmende udsigt, men der er mange muligheder tilgængelige for dig, herunder den ofte citerede NIST SP 800-30 (en regnearksbaseret afkrydsningsboksmodel). Hos Lepide tilbyder vi en gratis IT-risikovurdering til de organisationer, der ønsker at forstå, hvor deres områder med datasikkerhedssvaghed er.

I denne blog har vi samlet vores erfaringer fra at køre adskillige vellykkede risikovurderinger for at bestemme, hvad vi mener er de vigtigste ting at fokusere på for et vellykket projekt. Hvis du gerne vil vide mere generelt, hvordan man udfører en it-risikovurdering, har vi også skrevet en separat blog om det emne.

Definer nøglepræstationsindikatorerne

Vi har fundet det meget nyttigt at definere de centrale præstationsindikatorer, du leder efter, før du starter din risikovurdering. Hvis du skulle tage en datacentreret tilgang til din IT-risikovurdering, ville du skulle opregne alle de måder, hvorpå du kunne bringe dine data i fare.

De fire hovednøgleområder, som dine KPI'er bør struktureres omkring, er:

  1. Dataopdagelse og klassificering (hvor er dine mest følsomme filer og mapper, hvor mange følsomme filer har du? osv.)
  2. Tilladelser og privilegier (hvem har adgang til dine følsomme filer og mapper, hvor mange mapper med åben adgang har du? osv.)
  3. Bruger- og enhedsadfærd (hvordan interagerer dine brugere med kritiske data, hvor mange filkopieringshændelser oplever du? osv.)
  4. Miljøtilstande og ændringer (udgør dit miljø i øjeblikket en risiko for din datasikkerhed?)

Find dine følsomme data

Grundlæggende er det første skridt til at sikre, at du har en datacentreret tilgang til sikkerhed, når du laver din risikovurdering, at bestemme, hvor mange filer og mapper der indeholder følsomme data. Hvad er dette tal i procent af de samlede filer og mapper i din organisation?

Det er naturligt, at jo højere procentdelen af følsomme filer og mapper i din organisation er, jo større risiko har du for at lide af et potentielt skadeligt databrud.

Afgør effektiviteten af dine tilladelser

Her er dit mål at afgøre, om du arbejder efter en streng politik for mindste privilegier (PoLP). Dit mål er at sikre, at du kun giver adgang til de mennesker, der kræver det for at udføre deres arbejde. Ideelt set ville antallet af brugere med fuld kontrol være meget få. Nogle nøgleindikatorer for risiko, hvad angår tilladelser, ville være at undersøge antallet af tilladelsesændringer, der sker til objekter, filer, mapper og nøgle IT-infrastruktur (såsom Active Directory og filservere).

Analyser dine brugeres og enheders adfærd

At vide, hvordan dine brugere og enheder opfører sig i forhold til dine data er nøglen til at vurdere din risiko. For eksempel, hvis du ser et stort antal filer indeholdende følsomme data blive flyttet, omdøbt, kopieret eller ændret hver dag, så ved du, at du sandsynligvis skal undersøge nærmere, hvorfor dette sker.

Ideelt set bør du have en måde at bestemme, hvor mange unormale handlinger, der finder sted i dit it-miljø. Hvis en bruger får adgang til en fil, de aldrig har fået adgang til før, bør du være i stand til at opdage den og inkludere den i din risikovurderingsrapport.

Andre ting at overveje er dine brugeres logonmønstre. Hvis du ser et usædvanligt højt antal mislykkede logons, kan det tyde på, at du er i risiko for et brute force-angreb.

Udgør dit miljø en risiko for dine data?

Her bør du være i stand til at liste alle de miljøtilstande og ændringer, der potentielt kan føre til manglende datasikkerhed. Nogle ting at overveje her er antallet af inaktive brugere i dit miljø, mængden af forældede data du har, brugere med adgangskoder indstillet til aldrig at udløbe og åbne delinger.

At kende disse fire nøgleindikatorer er nøglen til en vellykket risikovurdering, når det kommer til din datasikkerhed. Det kan være meget svært at få adgang til disse oplysninger, hvis du bruger native revisionsmetoder. Heldigvis tilbyder Lepide en gratis IT-risikovurderingstjeneste, som du kan anmode om. Du behøver ikke løfte en finger, da vores ingeniører samler de vigtigste oplysninger for dig og præsenterer dem i en letlæselig rapport. Book din gratis risikovurdering i dag.