…
Teknisk sikkerhedsgennemgang
Tjek under motorhjelmen
Jeres IT-leverandør siger, at systemerne er opdaterede. Jeres firewall lyser grønt. Men ved I, hvad der faktisk foregår derinde?
En teknisk sikkerhedsgennemgang kigger under overfladen. Vi undersøger jeres infrastruktur, konfigurationer og systemer for at finde de sårbarheder, der ikke er synlige i dagligdagen.
Hvad er en teknisk sikkerhedsgennemgang?
En teknisk sikkerhedsgennemgang er en systematisk undersøgelse af jeres IT-miljø. Vi kigger på, hvordan jeres systemer er sat op, om de er opdaterede, og om der er konfigurationer, der gør jer sårbare.
Det er ikke det samme som en penetrationstest, hvor vi aktivt forsøger at bryde ind. En teknisk gennemgang er en undersøgelse indefra: Hvordan ser det ud? Hvad er der galt? Hvad bør ændres?
Resultatet er et konkret overblik over tekniske sårbarheder og prioriterede anbefalinger til at lukke dem.
Hvorfor en teknisk gennemgang?
Mange sikkerhedsproblemer opstår ikke, fordi nogen har gjort noget forkert. De opstår, fordi tingene er vokset over tid uden et samlet overblik.
Systemer, der ikke er opdateret: Gamle versioner med kendte sårbarheder, som ingen har fået lukket.
Fejlkonfigurationer: Standardindstillinger, der aldrig er blevet ændret. Porte, der står åbne uden grund. Rettigheder, der er for brede.
Glemte systemer: Servere, der blev sat op til et projekt for tre år siden og stadig kører. Testmiljøer, der aldrig blev lukket ned.
Manglende dokumentation: Ingen ved præcis, hvad der kører, eller hvorfor det er sat op, som det er.
En teknisk gennemgang finder de ting, der er gledet under radaren.
Hvad kigger vi på?
En teknisk gennemgang tilpasses jeres miljø. Men typisk undersøger vi:
Netværk og infrastruktur: Hvordan er jeres netværk opbygget? Er der segmentering? Hvilke porte og tjenester er eksponeret? Hvordan ser det ud udefra?
Servere og operativsystemer: Er systemerne opdaterede? Er der kendte sårbarheder? Hvordan er de konfigureret?
Active Directory og brugerrettigheder: Hvordan er jeres AD sat op? Er der konti med for mange rettigheder? Gamle konti, der burde være lukket?
Cloud-konfiguration: Hvis I bruger Azure, AWS eller andre cloud-tjenester: Er de konfigureret sikkert? Er der åbne buckets, for brede rettigheder eller manglende logning?
E-mail og kommunikation: Er jeres mailserver beskyttet mod spoofing? Er SPF, DKIM og DMARC sat korrekt op?
Backup og gendannelse: Virker jeres backup? Er den beskyttet mod ransomware? Kan I faktisk gendanne?
Fjernadgang: Hvordan kommer I ind udefra? VPN, RDP, fjernsupport? Er det sat sikkert op?
Forskellen på teknisk gennemgang og penetrationstest
Begge ydelser finder sårbarheder. Men de gør det på forskellige måder.
Teknisk gennemgang:
- Undersøger systemerne indefra
- Fokuserer på konfiguration og opsætning
- Finder sårbarheder systematisk
- Kræver adgang til systemerne
- Giver et bredt overblik
Penetrationstest:
- Angriber systemerne udefra (eller indefra)
- Fokuserer på, hvad der kan udnyttes
- Finder de sårbarheder, en angriber ville finde
- Simulerer et reelt angreb
- Viser, hvad der faktisk kan ske
De to ydelser supplerer hinanden. En teknisk gennemgang finder bredden af problemer. En penetrationstest viser, hvilke der kan udnyttes i praksis.
For den mest komplette test kan begge kombineres med red teaming, der også inkluderer den menneskelige faktor.
Hvem har brug for en teknisk gennemgang?
Virksomheder uden dedikeret sikkerhedsteam: Når IT-afdelingen har travlt med drift, bliver sikkerhedsgennemgang ofte nedprioriteret. En ekstern gennemgang giver det overblik, I ikke har tid til selv.
Virksomheder med ny IT-leverandør: I har skiftet leverandør og vil vide, hvad I har arvet. Hvad er der galt? Hvad bør prioriteres?
Virksomheder efter en hændelse: I har været ramt af et angreb og vil vide, hvordan det kunne ske. En teknisk gennemgang finder de huller, der blev udnyttet, og dem, der stadig er åbne.
Virksomheder med compliance-krav: NIS2 og andre reguleringer kræver, at I har styr på jeres tekniske sikkerhed. En gennemgang dokumenterer, hvor I står.
Virksomheder, der vil validere deres leverandør: Jeres IT-leverandør siger, at alt er fint. En uafhængig gennemgang viser, om det passer.
Hvad får I ud af det?
Efter en teknisk sikkerhedsgennemgang har I:
Overblik over sårbarheder: En liste over konkrete tekniske problemer, prioriteret efter risiko.
Dokumentation af jeres miljø: Ofte finder vi systemer og konfigurationer, som ingen vidste var der. I får et opdateret billede.
Prioriteret handleplan: Hvad skal fikses først? Hvad kan vente? Hvad kræver investering, og hvad kan løses med konfiguration?
Grundlag for dialog med leverandør: Konkrete fund I kan tage op med jeres IT-leverandør. Ikke vage bekymringer, men dokumenterede problemer.
Udgangspunkt for videre arbejde: Grundlag for en modenhedsvurdering eller en fuld cybersikkerhedsaudit.
30 års erfaring med teknisk sikkerhed
Jeg har arbejdet med IT-infrastruktur og sikkerhed i mere end 30 år. Fra tiden før firewalls var standard til nutidens komplekse cloud-miljøer.
Finanssektoren: Danske Bank og EDC, hvor teknisk sikkerhed er underlagt strenge krav og regelmæssig kontrol.
Offentlige myndigheder: Styrelser med komplekse IT-miljøer og mange integrationer. Miljøstyrelsen er blandt mine referencer.
Kritisk infrastruktur og forsyning: Organisationer, hvor tekniske sårbarheder kan have konsekvenser langt ud over IT-afdelingen.
Den erfaring betyder, at jeg ved, hvad jeg kigger efter. Ikke bare de sårbarheder, scanneren finder, men de konfigurationer og sammenhænge, der kræver erfaring at vurdere.
Sådan foregår en teknisk sikkerhedsgennemgang
- Scoping
Vi aftaler, hvad der skal gennemgås. Hele infrastrukturen? Specifikke systemer? Cloud-miljøet? Det afhænger af jeres behov og bekymringer. - Adgang
Jeg får de nødvendige adgange til at undersøge systemerne. Det kan være remote eller på stedet. - Gennemgang
Jeg undersøger de aftalte systemer systematisk. Konfigurationer, opdateringer, rettigheder, eks
Skal vi kontakte dig?
Udfyld formularen - så tager vi en hurtig og uforpligtende snak om, hvad vi kan gøre for din virksomheds IT.
Seneste på bloggen
Dit domæne kan blokeres uden varsel
Forestil dig, at din virksomheds website og mail pludselig ikke virker. Ikke på grund af hackere. Men fordi et præsidentielt dekret har blokeret dit .com eller .net domæne. Og samme dekret forhindrer dig i at flytte dit domæne. Det lyder som science fiction. Men det...
Hvem kontrollerer din firewall?
65% af alle firewalls solgt globalt kommer fra fem amerikanske virksomheder. Ved du, hvilken firewall din virksomhed bruger? Og hvornår den sidst blev opdateret? De fleste ledere svarer nej til begge dele. Det er IT-afdelingens domæne. Eller leverandørens. Men din...
Din eks har stadig adgang. Sådan stopper du det.
Mere end 30.000 opkald i løbet af 7 måneder. Forestil dig, at telefonen ringer hver eneste dag. Ikke 5 gange. Ikke 50. Men 100. 200. 400 gange. Du blokerer nummeret. Han får et nyt nummer. Du får nyt SIM. Han sender mails. Du lukker mailen. Han møder op. Det er ikke...


