När gjorde ni en nätsäkerhetsrevision senast?

2002-08-01

Går er säkerhetspolicy att applicera i praktiken? Fungerar era nätsäkerhetsverktyg som det är tänkt? Hur reagerar din organisation på ett angrepp? En nätsäkerhetsrevision ger svaren!

Lösningar för att skydda sig mot osäkra nät såsom Internet blir allt komplexare. Dels skall lösningarna skydda från alla tänkbara hot, dels skall lösningarna medge access av såväl identifierade som oidentifierade sessioner. För att realisera en nätsäkerhetslösning krävs flera samverkande komponenter som skall leva upp till en mängd krav och som skall harmonisera med den säkerhetspolicy som etablerats för organisationen.

Tyvärr ser vi flera negativa trender inom området nätsäkerhet!

Den första trenden är att om det finns en säkerhetspolicy, så går den allt för sällan att applicera på en modern nätsäkerhetslösning. Dessutom håller den ofta en nivå som ligger långt från de grundläggande krav som ställs på en nätsäkerhetslösning. Exempelvis kan säkerhetspolicyn säga att lösenorden skall vara minst sex tecken och skall innehålla minst två siffror. För de flesta är det självklart att det inte räcker med en användaridentitet och ett lösenord för att identifiera en användare som ansluter sig från ett osäkert nät som Internet utan det krävs lösningar för starkidentifiering och kryptering. Detta är bara ett av flera exempel.

Den andra trend inom området är att mängden komponenter som ingår i en nätsäkerhetslösning ökar. Ökningen i sig är naturlig del av utvecklingen, men baksidan är att få ser hur komponenterna samverkar. I många fall motverkar de varandra vilket får till följd att de investeringar som är gjorda för att skydda sig mot osäkra nät är bortkastade. Även de bästa produkterna på marknaden har en avigsida, felaktigt konfigurerade och i felaktiga kombinationer så är det verkningslösa. Är det riskfritt att tillåta fildelningsverktyg såsom Kaza och LimeWire för den egna organisationen? Hur sårbart är det att tillåta webaccess från Internet till den interna E-postservern? För att nämna några exempel.

Den tredje trenden är att de som har till uppgift att övervaka nätsäkerhetslösningen allt för ofta saknar rutiner, är otränade i incidenthantering och i flera fall har otillräcklig utbildning. Hur skall intrångsförsök hanteras? Vad förväntas av ledningen? Går det ens att upptäcka och spåra intrångsförsök? Är vi aktiva och har kännedom om dagsaktuella hot och sårbarheter? Frågorna är många och det hör ofta samman med att detta inte diskuterats och uppmärksammats i lugn och ro. Tyvärr uppmärksammas detta allt för ofta i samband med ett lyckat intrångsförsök och då sker det i panik.

Tipset är att ägna tid under hösten för att komma till rätta med de brister som blir allt tydligare. Börja med att kartlägga och dokumentera er nätsäkerhetslösning. Se till att nätsäkerhetslösningen och säkerhetspolicyn harmoniserar. Därefter bör ni utbilda dem som övervakar nätsäkerhetslösningen och tillsammans med dem arbeta fram rutinbeskrivningar för incidenthantering. Slutligen bör ni göra verkliga och praktiska tester av så väl nätsäkerhetslösningen som de som har till uppgift att övervaka den.

© 2002 Thomas Nilsson, Certezza AB