Prova gratis Begär offert Kontakta mig

Sårbarhetsanalys

Många företag har idag inte den kompetens som krävs för att upprätthålla en god säkerhet för sina IT-lösningar. IT-området utvecklas dessutom i rasande tempo och nya lösningar och därmed också nya hot uppkommer kontinuerligt. Därför är det av största vikt att företagen borgar för att IT-lösningarna är så säkra som möjligt. En sårbarhetsanalys skapar medvetande om de brister företaget har i säkerheten för såväl interna som externa hot.

Utförande

En sårbarhetsanalys är precis som det låter en analys av sårbarheten i företagets IT-lösningar. Tester utförs för att hitta svaga punkter och sammanfatta dessa samt ge förslag på åtgärder att vidta för att säkra upp bristerna. En analys kan bestå av exempelvis penetrationstester där försök görs att angripa och penetrera ett nätverk för att få tillgång till information. Ett annat sätt är skanning där servrar och andra enheter på nätverket kartläggs och skannas för att undersöka den trafik som kan gå in till och ut från ett nätverk. Genom att skanna och söka efter öppningar i exempelvis portar kan de säkerhetslösningar som företaget har utvärderas och sårbarheter kan upptäckas samt åtgärdas.

Omfattning och resultat

Sårbarhetsanalyser kan ha olika omfattning beroende på företag och verksamhet. En säkerhetslösning är inte starkare än den svagaste länken. Denna länk behöver inte enbart handla om säkerhet i ett närverk utan kan också vara rutiner inom företaget. Ett väl skyddat närverk har också tydliga användarpolicys. Ett exempel på när så inte är fallet är när det kommer ett samtal från IT-avdelningen till en användare under vilket användaren får tips om hur denne kan skaffa ett enklare lösenord. Ovetande om att det inte alls är IT-avdelningen som ringer, ger den anställde ut information om lösenordsuppgifter och detta konto kan nu användas för att komma åt närverket för att antingen göra skada eller för att avlyssna känslig information. Detta kan också vara steg ett i att ta sig vidare till andra användarkonton för att till slut komma åt ett administratörskonto och därmed ta kontroll över nätverkets resurser.

Med en sårbarhetsanalys blir företaget eller organisationen medveten om vilka sårbarheter som finns och kan därmed vidta åtgärder för att förhindra att dessa utnyttjas. För att återvända till exemplet ovan kan man se till att det framgår tydligt att IT-avdelningen aldrig diskuterar lösenord eller kontoinformation via telefon. I många fall känner inte systemadministratören till lösenorden som användarna använder, det är bara användaren själv som har den informationen.

Sårbarhetsanalysen kan också identifiera andra svaga länkar och föreslå åtgärder som bör vidtas. Det kan röra sig om att flytta en programvara som har säkerhetsbrister från en resurs på nätverket till en annan som inte står i direkt anslutning till företagets tjänster på Internet. Det kan också handla om att täppa till ett säkerhetshål i en brandvägg som är felaktigt konfigurerad.

Göra en sårbarhetsanalys

På Holm Security satsar vi på att göra sårbarhetsanalysen enklare och mer överskådlig genom att erbjuda den som en del av en plattform vilken alla kan använda – inte bara IT-experter. Våra säkerhetsexperter är väl insatta i de hot som finns mot företag idag och hur dessa åtgärdas. Genom att använda våra verktyg säkerställer du en grundlig genomgång av såväl nätverk som mjukvara och företagsrutiner vilka kan medföra en brist i säkerheten. Analysen ligger också till grund för hur en åtgärdsplan kan se ut för att ditt företag skall säkra upp sin IT-lösning och minska risken för angrepp. Framför allt företag som hanterar känslig information eller har en aktiv närvaro på Internet gör klokt i att göra denna investering.