Sikkerhet
- Sikkerhet
Informasjonssikkerhet er en av de mest kritiske disiplinene i IT-driftsfaget.
Sikkerhet handler om å beskytte organisasjonens digitale eiendeler. Som IT-drifter skal du implementere tekniske tiltak for å sikre at systemene og dataene oppfyller kravene til:
- Fortrolighet: kun autoriserte får tilgang.
- Integritet: data er korrekt og uendret.
- Tilgjengelighet: systemene er i drift når de skal.
Sikkerhetsprinsipper og risikostyring
Sikkerhet i drift baseres på prinsipper som styrer hvordan systemer utformes og administreres.
Grunnleggende prinsipper
- Least Privilege (Minste rettighet): Brukere og systemer skal kun ha de minimale tilgangsrettighetene som er nødvendige for å utføre den spesifikke oppgaven. Dette begrenser skadeomfanget ved et sikkerhetsbrudd.
- Defense in Depth (Forsvar i dybden): Strategien med å bruke flere overlappende sikkerhetslag (f.eks. nettverksbrannmur, antivirus og tofaktorautentisering) for å beskytte mot angrep. Hvis ett lag feiler, vil det neste tre i kraft.
Risikostyringsprosessen
Risikostyring er den systematiske prosessen for å håndtere usikkerhet og ta informerte beslutninger om hvilke sikkerhetstiltak som skal prioriteres.
- Identifisering av aktiva: Bestemme hva som må beskyttes (f.eks. servere, data, kunderegister, omdømme).
- Identifisering av trusler og sårbarheter:
- Trusler: Hva kan forårsake skade (f.eks. ransomware, insider-angrep, strømbrudd).
- Sårbarheter: Svakheter i systemet som en trussel kan utnytte (f.eks. uoppdatert programvare, svake passord).
- Vurdering av risiko: Analysere hvor sannsynlig det er at trusselen inntreffer, og hva konsekvensen vil være. Dette uttrykkes ofte som:
risiko = sannsynlighet x konsekvens. - Valg av kontrolltiltak (risikobehandling): Beslutte hvordan risikoen skal håndteres:
- Redusere: Implementere kontroller (f.eks. brannmur, MFA) for å senke sannsynligheten eller konsekvensen.
- Unngå: Stoppe aktiviteten som skaper risikoen.
- Overføre: Flytte risikoen til en tredjepart (f.eks. forsikring).
- Akseptere: Godta risikoen fordi kostnaden for tiltak er for høy.
Nettverkssikkerhet og tilgangskontroll
Nettverket er kritisk for å kontrollere flyten av data og begrense angrepsflaten.
Brannmurer og filtrering
Brannmuren er det primære forsvaret som inspiserer trafikk.
- Stateful Inspection: Brannmuren holder oversikt over alle aktive nettverksøkter for å sikre at kun legitim returtrafikk tillates.
- Nettverkssegmentering (VLAN): Isolasjon av nettverkstrafikk i logiske enheter (VLAN) for å hindre at et sikkerhetsbrudd i ett område sprer seg til andre (lateral bevegelse).
VPN (Virtual Private Network)
Etablerer en kryptert tunnel over et usikkert nettverk, noe som sikrer fortrolighet. Protokoller som IPsec og SSL/TLS brukes for å kryptere dataene.
Identitets- og tilgangsstyring (IAM)
- Active Directory (AD) / Azure AD: Sentrale katalogtjenester for å administrere brukeridentiteter og tilgangsrettigheter (autorisasjon).
- MFA (Multi-Factor Authentication): Krav om å bruke to eller flere uavhengige bevisfaktorer (passord + mobilkode) for å bekrefte brukerens identitet (autentisering).
- Group Policy Objects (GPO): Verktøy for sentralt å håndheve sikkerhetskonfigurasjoner (f.eks. passordkrav, skjermlåser) på tvers av enheter.
Driftsmessige sikkerhetskontroller
Disse tiltakene er integrert i den daglige driften for å opprettholde systemenes helse, integritet og tilgjengelighet.
Patch Management (oppdateringsstyring)
Dette er prosessen med å administrere, teste og implementere programvareoppdateringer for å lukke sikkerhetshull (sårbarheter). Regelmessig patch-arbeid er en av de mest effektive metodene for å redusere risiko.
Endepunktsbeskyttelse
- Antivirus/Anti-malware: Beskytter individuelle enheter (servere, arbeidsstasjoner) mot kjente skadelige koder.
- EDR (Endpoint Detection and Response): Avanserte løsninger som kontinuerlig overvåker endepunkter, analyserer adferd og gir umiddelbar respons på mistenkelig aktivitet.
Sikkerhetskopiering og gjenoppretting
Dette er den ultimate garantien for tilgjengelighet og integritet. Sikkerhetskopieringsstrategien må være robust nok til å motstå ransomware-angrep og katastrofer.
3-2-1-regelen: Dette er en gyllen standard innen IT-drift for å sikre at data kan gjenopprettes etter et større tap:
- Ha 3 kopier av dataene (originalen + to kopier).
- Bruk 2 forskjellige lagringsmedier (f.eks. primær disk, ekstern disk/tape) for å unngå feil som påvirker én type medium.
- Ha 1 kopi lagret utenfor anlegget (offsite eller i skyen) for å beskytte mot lokale katastrofer som brann eller tyveri.
Loggføring og hendelseshåndtering
- Logging og overvåking: Kontinuerlig innsamling og analyse av logger fra nettverk og systemer er nødvendig for å oppdage uautorisert aktivitet.
- Hendelseshåndtering: En formalisert plan for hvordan IT-avdelingen skal reagere på et sikkerhetsbrudd (f.eks. isolere systemet, varsle ledelsen, utrydde trusselen og gjenopprette fra sikkerhetskopi).
Relaterte kompetansemål
- planlegge, innføre og dokumentere IT-systemer slik at de er stabile, sikre og effektive gjennom hele livssyklusen
- bruke og gjøre rede for rutiner og systemer for avviksrapportering og vurdere tiltak for håndtering av avvik
- reflektere over og anvende virksomhetens retningslinjer for datasikkerhet og personvern i virksomheten
- vurdere og gjøre rede for konsekvensene ved sikkerhetsbrudd for virksomheten, samfunnet og individet og foreslå tiltak
- gjøre rede for og følge virksomhetens rutiner knyttet til anskaffelser, implementering, oppsett, drift og avhending av utstyr
- anvende gjeldende regelverk for personvern og informasjonssikkerhet i eget arbeid og reflektere over konsekvensene hvis regelverket ikke følges
- utforske og bruke metoder for feilsøking, utføre utbedringer og dokumentere løsninger