20TD02S DS Cybersikkerhet 9 3 - itnett/FTD02H-N GitHub Wiki

Redegjørelse for "Anvend (Apply)" innen IT-sikkerhet

Å anvende sikkerhetsprinsipper i praksis innebærer å bruke kunnskap og verktøy for å overvåke trusselbildet, implementere mottiltak, utføre risikovurderinger og sikre samsvar med lover og regler. Nedenfor utdypes hver av de fire punktene:


  1. Bruke verktøy og metoder for å overvåke trusselbildet

For å beskytte et IT-miljø effektivt må sikkerhetsansvarlige kontinuerlig overvåke trusselbildet. Dette kan gjøres gjennom flere metoder:

Abonnere på sikkerhetsnyheter fra anerkjente kilder som:

Nasjonal sikkerhetsmyndighet (NSM)

Computer Emergency Response Teams (CERT) som NorCERT, US-CERT eller tilsvarende

Spesialiserte sikkerhetsblogger og trusselrapporter fra selskaper som FireEye, Palo Alto Networks, Cisco Talos og Kaspersky

Delta i fagmiljøer:

Medlemskap i sikkerhetsorganisasjoner som ISACA, OWASP, FIRST eller lokale sikkerhetsfora

Deltakelse i konferanser og webinarer om IT-sikkerhet

Bruke trusselinformasjonsplattformer:

Security Information and Event Management (SIEM) systemer (Splunk, Microsoft Sentinel, Elastic Security)

Threat Intelligence-feeder (AlienVault OTX, IBM X-Force Exchange, MISP)

Dark web-overvåkning for indikasjoner på lekkede data eller planlagte angrep


  1. Implementere grunnleggende mottiltak mot angrep

For å redusere risikoen for angrep må grunnleggende sikkerhetstiltak være på plass:

Konfigurere brannmurer:

Sikre at brannmurer er konfigurert i henhold til prinsipper som "default deny"

Overvåke loggfiler og sette opp regler for Intrusion Prevention Systems (IPS)

Sette opp sikkerhetskopier:

Regelmessig sikkerhetskopiering av kritiske data (3-2-1-prinsippet: 3 kopier, 2 ulike medier, 1 kopi offsite)

Testing av backup-rutiner for å sikre at gjenoppretting fungerer

Gjennomføre regelmessige oppdateringer:

Patch management for operativsystemer og applikasjoner (f.eks. WSUS, SCCM, Ansible)

Oppdatering av sikkerhetsregler og signaturbaserte verktøy som antivirus og IDS/IPS


  1. Utføre enkle risikovurderinger

Risikovurdering er en viktig del av proaktiv sikkerhet. En enkel tilnærming inkluderer:

Identifisere sårbarheter:

Bruk av sårbarhetsskanninger med verktøy som Nessus, OpenVAS eller Qualys

Analyse av sikkerhetslogger for indikasjoner på uønsket aktivitet

Vurdere sannsynligheten for angrep:

Bruk av risikomatriser der trusler vurderes etter sannsynlighet og konsekvens

Klassifisering av verdier for å forstå hvilke systemer som er mest kritiske

Rapportere funn:

Opprettelse av en enkel risikoanalyserapport med anbefalte tiltak

Presentasjon av risikoer for ledelse eller IT-team for å sikre nødvendige beslutninger


  1. Søke opp og bruke relevante lover og regler i praksis

For å sikre at IT-løsninger er i samsvar med juridiske krav, må relevante lover og forskrifter følges:

GDPR (General Data Protection Regulation):

Sørge for at personopplysninger behandles i samsvar med prinsipper for dataminimering, samtykke og sikkerhet

Utføre vurderinger av personvernkonsekvenser (DPIA) dersom data samles inn i stor skala

Nasjonale IT-sikkerhetsforskrifter:

Følge lovkrav som ekomloven, sikkerhetsloven og sektorbaserte retningslinjer

Dokumentere etterlevelse av krav i sikkerhetsstandarder (ISO 27001, NIST Cybersecurity Framework)

Sikkerhetsgodkjenninger og revisjoner:

Implementere tilgangsstyring i samsvar med prinsipper som "least privilege"

Oppdatere sikkerhetspolicyer og utføre revisjoner av systemer for å sikre samsvar


Konklusjon

Å anvende sikkerhetsprinsipper handler om å være proaktiv, bruke riktige verktøy og metoder, samt sikre at løsninger er både sikre og lovlige. Ved å følge disse fire stegene kan en IT-sikkerhetsansvarlig redusere risiko, forbedre beredskapen og sikre en mer robust IT-infrastruktur.

Redegjørelse for "Anvend (Apply)" innen IT-sikkerhet

Å anvende sikkerhetsprinsipper i praksis handler om å omsette teori og kunnskap til konkrete tiltak som beskytter IT-systemer mot trusler. Dette krever en systematisk tilnærming der trusselovervåkning, risikostyring, lovmessig samsvar og grunnleggende sikkerhetstiltak integreres i den daglige driften. Følgende fire områder er sentrale for en effektiv "anvendelse" av IT-sikkerhet:


1. Bruke verktøy og metoder for å overvåke trusselbildet

En proaktiv holdning til trusselovervåkning er avgjørende for å identifisere risikoer før de utvikler seg til angrep. Dette oppnås gjennom:

  • Abonnement på sikkerhetsnyheter fra pålitelige kilder som Nasjonal sikkerhetsmyndighet (NSM), NorCERT eller globale aktører som FireEye og Cisco Talos.
  • Deltakelse i fagmiljøer som ISACA eller OWASP, samt webinarer og konferanser, for å holde seg oppdatert på trender og ny teknologi.
  • Trusselinformasjonsplattformer som SIEM-systemer (f.eks. Splunk) eller dark web-overvåkning for å oppdage lekkasjer eller planlagte angrep.

Kontinuerlig læring og bruk av automatisert overvåkning sikrer at organisasjonen reagerer raskt på nye trusler.


2. Implementere grunnleggende mottiltak mot angrep

Effektive mottiltak reduserer sårbarheten for angrep. Sentrale tiltak inkluderer:

  • Brannmurer og IPS: Konfigureres med "default deny"-prinsipper og regelbasert trafikkovervåkning.
  • Sikkerhetskopier: Følg 3-2-1-prinsippet (3 kopier, 2 medier, 1 eksternt lagret) og test gjenopprettingsprosessen regelmessig.
  • Oppdateringsrutiner: Automatiser patching av operativsystemer og programvare via verktøy som WSUS eller Ansible, samt oppdater signaturer for antivirus og IDS/IPS.

Disse tiltakene minimerer risikoen for vellykkede angrep og data tap.


3. Utføre enkle risikovurderinger

Risikovurderinger identifiserer hvor sårbar en organisasjon er og hvilke tiltak som trengs. Dette innebærer:

  • Sårbarhetsskanninger med verktøy som Nessus eller OpenVAS for å finne svakheter i systemer.
  • Risikomatriser som vurderer truslers sannsynlighet og konsekvenser for å prioritere tiltak.
  • Rapportering av funn til ledelsen for å sikre ressurser og politisk støtte til risikoreduserende tiltak.

Enkel risikovurdering gjør sikkerhetsarbeidet målrettet og forståelig for ikke-tekniske beslutningstagere.


4. Søke opp og bruke relevante lover og regler i praksis

Juridisk samsvar er like viktig som tekniske tiltak. Dette krever:

  • Implementering av GDPR: Dataminimering, samtykkehåndtering og personvernkonsekvensvurderinger (DPIA).
  • Følging av nasjonale krav som sikkerhetsloven og ISO 27001-standarder for dokumentert etterlevelse.
  • Revisjoner og tilgangsstyring: Sikre "least privilege"-prinsippet og jevnlige kontroller av systemers samsvar.

Lovmessig samsvar unngår juridiske konsekvenser og bygger tillit blant brukere og partnere.


Konklusjon

Å anvende sikkerhetsprinsipper handler om å kombinere proaktiv overvåkning, tekniske tiltak, risikostyring og juridisk bevissthet. Ved å integrere disse fire elementene skapes en robust IT-infrastruktur som ikke bare motstår angrep, men også tilpasser seg et dynamisk trusselbilde. Dette krever kontinuerlig læring, investeringer i verktøy og en kultur der sikkerhet prioriteres på alle nivåer i organisasjonen.