SecureSolutions

Ezenta har mere end 10 års erfaring i at designe, implementere og supportere IT-sikkerheds løsninger fra en række markedsledende producenter. Vi kan levere hard- og software som kunden selv implementerer eller udvikle komplette løsninger, der inkluderer alt fra design og implementering til teknisk projektledelse og dokumentation.
 
Ezenta anvender kun produkter, der er markedsførende inden for deres område. Produkterne skal være gennemtestede for at sikre optimal integration, stabilitet, performance og skalérbarhed i forhold til kundens aktuelle og fremtidige behov.
 

SecureSolutions

SecureSolutions

Ezenta har mere end 10 års erfaring i at designe, implementere og supportere IT-sikkerheds løsninger fra en række markedsledende producenter. Vi kan levere hard- og software som kunden selv implementerer eller udvikle komplette løsninger, der inkluderer alt fra design og implementering til teknisk projektledelse og dokumentation.
 
Ezenta anvender kun produkter, der er markedsførende inden for deres område. Produkterne skal være gennemtestede for at sikre optimal integration, stabilitet, performance og skalérbarhed i forhold til kundens aktuelle og fremtidige behov.
 
Det er ligeledes en del af vores strategi at have absolut spidskompetence på de produkter og løsninger vi tilbyder. Dette gælder både for sælgere og konsulenter. Vi giver vore kunder professionel rådgivning gennem indgående kendskab til såvel de tekniske, som de kommercielle aspekter af de produkter og løsninger vi tilbyder.
 
Flere af producenterne tilbyder specialiserede certificeringer og en partnerstatus, der giver særlige rettigheder eller fordele, der betyder, at vi er konkurrencedygtige rent prismæssigt og samtidig er det en garanti for, at vi kan tilbyde vores kunder den rette kvalificerede support.
 
Hvis kunden ikke selv har - eller ikke er interesseret i at opbygge og vedligeholde kompetencer indenfor IT-sikkerhed - kan Ezenta også levere samtlige produkter og løsninger, som en Managed Security Service.
 
Virksomheder, med mange organisatoriske og funktionelle tekniske ændringer, vil ofte opleve at Ezenta Secure Service er den mest attraktive leveranceform, når det gælder komplekse løsninger inden for IT-sikkerhed.
 

SCADA og sikkerhed i produktionsnetværk

SCADA og sikkerhed i produktionsnetværk

SCADA-miljøer: Produktionsnetværk har i årtier fået lov til at leve sit eget liv uden den store opmærksomhed fra omverdenen. Sikkerhedsovervejelser har primært drejet sig om fysisk sikkerhed og kun i ringe grad om IT-sikkerhed.
 
Det har ændret sig i takt med, at produktionsnetværk i stigende grad åbnes op til omverdenen via IP-baserede netværksforbindelser samt i takt med ændringen af motiver i hackermiljøerne.
 
Det ændrede trusselsbillede gør, at de ansvarlige for produktionsnetværk i almindelighed og for kritisk infrastruktur i særdeleshed, skal inkludere IT-sikkerhed på lige fod med andre design og driftsmæssige overvejelser.
 
Ezenta samarbejder med nogle af verdenens mest anerkendte IT-sikkerhedsleverandører, med henblik på at rådgive om og levere samlede IT-sikkerhedsløsninger, der kan sikre vores kunders fulde kontrol over deres produktionsnetværk.
 
Hvorfor skal produktionsvirksomhederne have fokus på IT-sikkerhed?

  • Det kan få store økonomiske, miljømæssige og menneskelige konsekvenser, hvis hackere får kontrol over produktionsnetværk
  • Fremmede magter, Cyber terrorister og hacktivister angriber i stigende grad produktionsnetværk
  • Økonomisk motiverede hackere har fået øjne op for mulighederne i at opnå kontrol over produktionsnetværk
  • Undersøgelser og rapporter viser at produktionsnetværk generelt halter bagud IT-sikkerhedsmæssigt i forhold til anden IT infrastruktur

Hvilken værdi opnås for virksomhederne, hvis IT-sikkerheden prioriteres?

  • Økonomisk gevinst gennem sikring mod nedetid forårsaget af IT-sikkerhedstrusler
  • Bevarelse af fuld kontrol over eget produktionsnetværk
  • Opfyldelse af compliance krav
  • Ofte vil hackere angribe de mest sårbare netværk, og således vil risikoen for angreb mindskes
  • Opnå og bevare tillid fra kunder og myndigheder

Hvordan skal produktionsvirksomhederne gribe opgaven an?

  • Få rådgivning fra anerkendt IT-sikkerhedsleverandør
  • Gennemfør en IT-sikkerhedsworkshop med fokus på produktionsnetværket
  • Secure Service – Sikre løbende installation af relevante software opdateringer, hotfixes og patches
  • Opsamling, korrelering, prioritering og håndtering af IT-sikkerhedsalarmer
  • Beskyttelse af enheder i produktionsnetværk
  • Segmentering og beskyttelse af produktionsnetværk
  • Efterlevelse og rapportering af compliance krav
  • Sikring af laptops og desktops
  • Sikring af mobile enheder

Vira

Vira

Vi hører ofte om nye vira, malware og botnets i medierne. Disse trusler er ikke en nyhed i sig selv, men de kræver at organisationer og virksomheder til stadighed er opmærksomme på dem.
 
Trusler fra bagdøre, botnets, orme, vira og andet malware, er i dag større end nogensinde. Der opstår dagligt nye sårbarheder i systemerne og der vil altid være nogle, der vil forsøge at udnytte disse svagheder.
 
Konsekvenserne kan variere i omfang og Ezenta har oplevet alt fra enkelte inficerede systemer, som resulterede i minimale skader i virksomheden, til flere tusinde inficerede maskiner, som lagde hele virksomheden ned.
 
Konsekvensen ved de store udbrud, er ofte forbundet med betydelig nedetid og det betyder tabt fortjeneste eller tab af kritisk data.
 
En anden og ikke helt ubetydelig konsekvens er, at virksomhedens omdømme påvirkes. Ved et større virusangreb er der en potentiel risiko for, at samarbejdspartnere, kunder eller andre virksomheder også rammes, hvilket efterfølgende kan vise sig at have større konsekvenser end selve virusudbruddet.
 
Hvad skal man gøre som virksomhed? 
Virksomhederne bør i dag beskytte sig imod de forskellige trusler, som bagdøre, botnets, orme, vira og andet malware udgør.Antivirus er ikke nok! Mange virksomheder tror desværre stadig, at de er tilstrækkeligt beskyttet, hvis de har et antivirus program installeret på deres systemer. Det er en fejlagtig antagelse, da trusselsbilledet i dag, kræver en langt mere omfattende beskyttelse.
 
Den traditionelle signatur-baserede antivirus giver en god basis beskyttelse, men for at have et tilstrækkeligt og effektivt forsvar mod de trusler vi ser i dag, skal den følges op af andre teknologier. Heuristic-baseret antivirus, Personlig Firewall, Intrusion Prevention (IPS) og Online Reputation er nogle af de løsninger, der kan komme på tale.
 
Derudover kan teknologier som Application Control, Hardware Control og Network Access Control (NAC) være med til at forbedre sikkerheden yderligere.
 
Har du styr på Antivirus løsningen?
Ezenta oplever, at mange virksomheder ikke har styr på, hvordan deres Antivirus løsning er konfigureret, eller kun benytter enkelte funktioner i de værktøjer, de har indkøbt.Problemet er, at antivirus løsningerne i dag ikke længere ”bare” er antivirus, men en større gruppe af beskyttelsesteknologier, som kræver større kompetence og mere tid at få implementeret korrekt.
 
Få foretaget et review, og udnyt jeres teknologier optimalt!
Ezenta tilbyder et eftersyn af jeres antivirus installation, for på den måde at gennemgå jeres set-up, og vurdere opsætningen, ift. trusler og jeres risiko ved et eventuelt angreb med nedbrud til følge. Med et review får I klarhed over, om I anvender jeres antivirus løsning optimalt, eller om I med få tiltag kan højne jeres sikkerhedsniveau. 

Ezenta har kompetencen
Ezenta vil, ud fra en dialog omkring din virksomheds behov, ønsker og krav, kunne designe den rigtige løsning til dig. Ezenta er certificeret inden for Symantec, som er verdens største leverandør af sikkerhedsløsninger.

Truslen fra Internettet

Truslen fra Internettet

Næsten dagligt hører man i pressen om private og virksomheder, som har mistet informationer eller fået ondsindet vira på PC'ere og servere. Senest har bankerne, som jo anvender NemID- løsningen til Web-beskyttelse, været udsat for angreb. Det er bare ét eksempel, som kan have store konsekvenser for både private og virksomheder.
 
De hackere, som ønsker at få adgang til en virksomheds infrastruktur, vil i en eller anden grad, anvende Internettet som angrebsmetode eller våben. Det kan være ved at inficere legitime hjemmesider, som brugerne besøger, og med et enkelt forkert ”klik” får ondsindet kode ned på sin maskine. Det kan også være fremmede PC’ere, som efterlader vira eller anden ondsindet kode, når brugeren forbinder sig til netværket. Dette vil sprede sig bag infrastrukturens sikkerhedsløsninger.
 
Konsekvenserne for virksomhederne kan være meget forskellige, men Ezenta ser ofte, at det forårsager mistet tilgængelighed, tabt indtjening på grund af ”nedetid”, performance-problemer og i værste fald mistede kritiske data.
 
Hvad skal man gøre som virksomhed? 
Virksomhederne bør gennemføres en risikoanalyse på internetanvendelsen - set i forhold til virksomhedstype, forbrugsmønster, brugernes mobilitet og arbejdsform samt virksomhedens risikoprofil. Der er typisk ikke en enkeltstående løsning, som kan gardere virksomheden imod trusler fra internettet, men etablering af en Internet Security Gateway, vil for mange virksomheder øge sikkerhedsniveauet betragteligt og tilmed give en fleksibilitet omkring håndhævelse af internet politikker.
 
I dag kan internetanvendelse i en virksomhed ikke lukkes ned, da det er en livsnerve for forretningen. Det er dog muligt at begrænse anvendelsen, så man balancerer internetanvendelsen imellem hensynet til sikkerhedsniveauet og brugerens behov og krav.
 
I dag findes såkaldte ” reputation” og ”Anti malware”-teknologier, som er i stand til at vurdere om, en given hjemmeside forsøger at sende ondsindet kode tilbage til den PC, som er forbundet. Via en sammenligning af en række forskellige kilder og parametre, er de mest avancerede løsninger i stand til at opdage nye og kendte malware komponenter. Anvendelse af URL-filter som giver mulighed for håndhævelse af virksomhedens internet politik i forhold til typer af hjemmesider, Internet services osv. kan også være anbefalelsesværdig.
 
Løsningerne leveres i dag både som en Cloud-baseret og Perimeter-baseret løsning, som tilbyder forskellige features, der tilgodeser virksomhedens behov.
 
Har du styr på Internet trafikken? Ezenta Web-Assesment giver dig overblikket.
Ezenta oplever mange virksomheder, som ikke har indsigt i den daglige internettrafik.  Med Ezenta Web Assesment service, vil din virksomhed få et statusbillede over, hvordan trafikmønstret er  og  hvilke tilhørende opdagede trusler der er i spil. Ezenta implementerer en Web Gateway, som indsamler informationen og så aflægger vi en rapport til din virksomhed. På baggrund af den, kan man træffe en beslutning om fremtidige investeringer vil være formålstjenlige. I otte ud af ti tilfælde bliver virksomhederne overrasket over resultatet!
 
Ezenta har kompetencen
Ezenta vil ud fra en dialog omkring din virksomheds behov, ønsker og krav, kunne designe den rigtige løsning til dig. Med mange års erfaring indenfor sikkerhedsrådgivning, er Ezenta  i stand til at sparre med din virksomhed omkring eksisterende internet trusler igennem risikobaseret tilgang, med et afsæt i bl.a. virksomhedens risikovurderinger, personalepolitik og medarbejdernes arbejdsmønster.
 
Ezenta er certificeret indenfor BlueCoat, Symantec og Check Point, som alle tilbyder sikkerhedsløsninger i forhold til Internettet.

Omhandler din virksomheds CSR-strategi også bekæmpelse af børneporno?

Omhandler din virksomheds CSR-strategi også bekæmpelse af børneporno?

Virksomheder og organisationer har ambitioner om at spille en aktiv rolle i forhold til samfundet og der er rigtig mange virksomheder, som bruger store ressourcer på at være en god og respekteret bidragsyder til vores samfund.
 
For mange af virksomhederne tager CSR-strategierne (Corporate Social Responsiblity) udgangspunkt i områder som optimal udnyttelse af ressourcer, rummelighed omkring medarbejdere, bidragsyder/støtte til minoriteter, etc. Igennem CSR-strategien ønsker virksomhederne at erklære nogle holdninger til forskellige områder.    
 
En af de problemstillinger, som desværre jævnligt dukker op i medierne, er sager om børneporno Selvom det er et svært og ømtåleligt emne, så ser vi, at flere og flere virksomheder tager fat i problemet og tager stilling til, om virksomheden skal lade dette emne indgå i CSR-strategien.
 
CSR-overvejelserne i forhold til at deltage i bekæmpelsen af denne type kriminelle handlinger, samt investeringen i at minimere risikoen, skal naturligvis vurderes ud fra forskellige aspekter, herunder virksomhedsprofil, nuværende image og evt. tab af image og/eller konsekvens.
 
Ezenta som rådgiver og implementeringspartner
Ezenta bestrider kompetencer til rådgivning omkring både interne procedurer og en vurdering af tekniske foranstaltninger, som kan sikre virksomhedens infrastruktur og håndhæve CSR-strategi og sikkerhedspolitik.
 
NetClean
Ezenta har tekniske kompetencer indenfor en af de førende leverandører af løsninger til bekæmpelse af børnepornoens distribution på internettet. NetClean er en svensk virksomhed, som har udviklet en unik teknologisk løsning og de samarbejder med politiet i en lang række lande og en række internationale organisationer, med henblik på at kunne tilbyde en teknologi, som er et effektivt forsvar imod udbredelse af denne type materiale. Samarbejdet med disse organisationer gør, at NetClean har den mest omfattende og opdaterede viden om det børnepornografiske materiale, som distribueres i verden. De billeder, som opsnappes i løsningen, sammenlignes med såkaldte ”hash-værdier” af de kendte billeder, som NetClean har i deres samlede database. Det vil sige, at billederne ikke kommer til at ligge på virksomhedens infrastruktur.
 
Løsningen kan bestå af en klient-baseret løsning med NetClean ProActive, som er agent til PC’ere, hvor agenten kan opdage spredning via USB-enheder, CD’er, fil-overførsler, el lign. Herunder har Netclean også en ProActive DPI Appliance, som lytter på filoverførsler imellem virksomhedens netværk og internettet. Løsningsvalg og design vil afhænge af virksomhedens krav og ønsker til den endelige løsning.
 
Til løsningen skal der implementeres en manager, som blandt andet sikrer den løbende opdatering af hash-værdier fra nye billeder, som er fundet, samt muligheden for opsætning af alarmering og dokumentation, hvis en hændelse skulle opstå.
 
Tag stilling, og undgå at virksomhedens netværk bliver anvendt til download og distribution af børnepornografisk materiale. Med en løsning fra NetClean spiller I en vigtig rolle i bekæmpelsen af et stadigt stigende samfundsproblem.

Fakta

  • Børnepornografiske billeder via internettet er et meget stort og komplekst emne at få bugt med.
  • Problemet er eksisterende og har brug for en reel løsning.
  • Børnepornografisk materiale spredes hurtigere end nogensinde før, grundet dagens teknologi. Samtidig er det blevet nemt at producere, distribuere og lagre billeder og film.
  • NetCleans erfaringer og statistik viser, at de ansatte ser, deler og downloader overgrebsbilleder på arbejdspladsen.
  • I dag er der ca. 1 ud af 1000 medarbejdere som bruger virksomhedens PC til børnepornografiske billeder eller video-filer
  •  1/3 af alle ovennævnte begår selv fysiske overgreb. Som oftest  mod deres egne børn eller børn i den nærmeste  omgangskreds.

(Kilde: CEOP - Child Exploitation and Online Protection)

DLP (Data Loss Prevention)

DLP (Data Loss Prevention)

De fleste virksomheder har informationer som er fortrolige og som i hænderne på de forkerte, kan forvolde skade på virksomheden.
 
For produktionsvirksomheder kan der være tale om produktionstegninger, opskrift/recepter, kundelister og kreditkort informationer, mens det for offentlige myndigheder typisk vil være CPR-numre og andre personfølsomme oplysninger.
 
Konsekvensen ved et datatab varierer alt efter branche og hvilke standarder den enkelte virksomhed skal leve op til og de kan være svære at estimere på forhånd. Fælles for de fleste er dog, skade på virksomhedens brand og tab af kunde tillid. For virksomheder som er underlagt engelsk, amerikansk og tysk lovgivning, kan der desuden være en økonomisk bod, samt omkostninger til at underrette alle, som måtte være berørt af lækagen.
 
DLP løsninger virker typisk ved at kontrollere data når de:

  • Er i bevægelse, f.eks. i en e-mail
  • Lagres, f.eks. på interne servere
  • Er i brug, f.eks. på en laptop

Når løsningen er fuldt implementeret, er det muligt at finde ud af, hvor de fortrolige data befinder sig, hvem der anvender dem og hvor de eventuelt sendes hen. Med denne viden er det også muligt at identificere uhensigtsmæssig eller mistænkelig brug af data. Eksempler på dette kunne være:

  • Et fortroligt dokument gemmes på en server som alle brugere har adgang til.
  • En e-mail med cpr-nummer sendes ukrypteret fra en offentlig myndighed.
  • Intellektuel ejendom (f.eks. kildekode) kopieres til et USB-drev uden kryptering.

Alt efter den politik virksomheden har fastlagt kan:

  • Hændelsen logges
  • Ansvarlige personer kan adviseres om hændelsen
  • Hændelsen kan forhindres
  • Brugeren blive informeret om problemet og få muligheden for at:
    • Afbryde/fortryde handlingen
    • Gennemføre handlingen og begrunde den

 
DLP handler meget lidt om teknologi og i høj grad om processer og uddannelse af brugere. Ezenta anbefaler derfor virksomheder at implementere løsninger, som først bruges til at monitorere og logge, hvorefter der udarbejdes politikker og foretages eventuelle ændringer i processer. Herefter kan følges op med uddannelse og virksomheden kan implementere løsninger, der automatisk gør brugerne opmærksom på overtrædelser af politikken. Når politikker og uddannelsesniveau er på plads, er virksomheden moden til at implementere en løsning som automatisk forhindrer datatab, uden  risiko for at legale handlinger fejlagtigt forstyrres.
 
Værdi

  • Få indblik i hvordan fortrolige data reelt behandles og anvendes.
  • Mulighed for at ændre processer og arbejdsgang.
  • Uddanne medarbejdere så fejl undgås.
  • Minimere risikoen for ondsindet data tyveri.
  • Beskyt virksomhedens værdier, brand og kunde tillid.

Patch management

Patch management

Den tid hvor virus blev spredt som vedhæftede filer i e-mail er for længst ovre. I dag spredes skadelige programmer via internettet og det begynder næsten altid med, at du besøger en hjemmeside med en computer, hvorpå der er installeret et eller flere programmer som ikke er opdateret og derfor indeholder fejl, der kan bruges til at kompromittere din computer.
 
IT kriminelle har i dag værktøjer, som hurtigt kan identificere computere med software, som ikke er patchede og derfor er sårbare. Når først en sårbarhed er identificeret, er det nemt efterfølgende at finde en måde at udnytte den på. Hele processen forgår i det skjulte og du opdager formentlig ikke, at der er noget galt, før det er for sent… Hvis du opdager det. Som navnet indikerer går patch-management ud på at have en plan eller en strategi for, hvad der skal patches og hvordan det skal ske.
 
Hvis man skal have succes med patch management, bør løsningen omfatte alle de programmer som er installeret på alle virksomhedens computere, inklusive div. mobile enheder, såsom tablets og smartphones. Der findes en lang række værktøjer som kan anvendes til dette. Uanset hvilken løsning virksomheden vælger, anbefaler Ezenta, at den kombineres med Secunia Corporate Software Inspector, som kan hjælpe med at patche tredjeparts applikationer.
 
Patch-management strategien bør omfatte et test miljø, så man undgår, at opdateringer har utilsigtede virkninger.
 
Værdi

  • Forbedret sikkerhed – en godt styret computer er en sikker computer.
  • Optimal oppe tid - fordi de rigtige maskiner får de rigtige patches.
  • Mulighed for at påvise at de gældende regler overholdes.

Sikring af data på mobile enheder

Sikring af data på mobile enheder

En traditionel Mobile Device Management løsning vil sjældent understøtte BYOD (Bring Your Own Device) konceptet godt nok. Eksempelvis vil en Android eller iPad tablet ofte blive brugt af flere personer i husstanden og giver dermed uhindret adgang til firmakalender, mail og kontaktpersoner på enheden – uagtet at man blot ville bruge telefonen eller iPad’en til at spille et spil eller checke nyheder på internettet.
 
DME understøtter de vandtætte skodder, man som virksomhed ønsker at sætte op mellem de private og de firmarelaterede data, som ligger på en smartphone eller tablet. DME løser problemet ved at adskille firmadata i en ”skal”, som ligger krypteret i sit eget sandbox miljø.
 
DME fungerer på tværs af de fleste mobiltelefoner, iPhone, Android, Windows Phone og Symbian og understøtter både Microsoft Exchange og Lotus Notes som mailplatform.
 
Værdi for dig som kunde
Med DME fås en ensartet løsning på tværs af mobilplatforme, som giver fuld rapportering over data, tale og sms-forbrug samt detaljeret Device Management. Deriblandt mulighed for sletning af de firmarelaterede data på enheden, hvis en medarbejder stopper, eller telefonen mistes.
 
DME skaber overblik over hvilke devices virksomheden råder over og skaber samtidig sikkerhed for at virksomhedsrelateret data ikke ligger frit tilgængeligt på enheden.
 
Ezenta har kompetencen
Ezenta vil ud fra en dialog omkring din virksomheds behov ønsker og krav, kunne designe den rigtige løsning til dig.

Device Management

Device Management

Brugen af mobile enheder, smartphones, tablets og bærbare, stiger kraftigt, og virksomhederne skal både forholde sig til egne enheder og brugen af Bring Your Own Devices. Hvordan holder man styr på sikkerheden på enhederne, når der tillades adgang til mail, kalender, kontakter, intranet og andre interne ressourcer? Hvordan sikrer man tillige følsomme data mod tyveri og mod tab eller hvis en enhed glemmes i en bus, taxa eller lufthavn?
 
Med Symantec Mobile Management får virksomhederne et værktøj til at kontrollere kryptering, remote wipe (fuld eller delvis) og applikationsstyring på de 5 primære mobile platforme (iOS, Android, Symbian, Blackberry og Windows Mobile)
 
Administrationen foretages fra Symantecs Management Console, hvor bla. Altiris produkterne Client Management og Asset Management Suite bliver håndteret. Dette giver et fuldt overblik over alle enheder, mobile som faste.

Værdi for dig som kunde
Symantec Mobile Management adresserer tre hovedfunktioner

  • Enable: Installér en agent og få adgang til virksomhedens ressourcer, applikationer og data enkelt og ubesværet.
  • Secure: Påtving virksomhedens sikkerhedspolitik i form af tvungen brug af password og andre restriktioner. Giver mulighed for at wipe enheden helt ved tab eller kun de virksomhedsrelevante data, hvis medarbejderen forlader virksomheden.
  • Manage: Rapportering af enhedernes status og opdateringsniveau. Automatisering af workflow. Håndtering af alle enheder i samme konsol. Uafhængig af mailserver (supporterer blandt andet Exchange 2003/2007/2010, Lotus Notes og GMail)

Hvad er truslen?
Uden en aktiv håndtering og en effektiv styring af virksomhedens mobile enheder, har man ikke et overblik over, hvor mange enheder, der benyttes og hvor virksomhedens data ligger gemt. Med Symantec Mobile Management får man overblikket, giver adgang til interne ressourcer, samt får muligheden for at håndtere og påtvinge virksomhedens sikkerhedspolitikker på en enkel og ubesværet måde.
 
Hvordan kan Ezenta hjælpe?
Ezenta kan håndtere projektledelse, workshops, design og implementering af en Symantec Mobile Management løsning fra opstart til overdragelse af løsningen.
 
Ezenta har kompetencen
Ezenta vil gennem dialog få defineret din virksomheds behov ønsker og krav, så vi kan designe den helt rigtige løsning til dig.

Mailkryptering

Mailkryptering

Medarbejdere i alle typer virksomheder og organisationer sender e-mails. Vel at mærke e-mails med meget forskelligt indhold. En del af indholdet kan være fortroligt, f.eks. personfølsomme data omfattet af persondataloven, forretningshemmeligheder eller andre typer af fortrolige informationer.
 
Hvordan håndterer I fortrolige e-mails?
Hvem sikrer, at følsomme persondata og andre kritiske informationer ikke kan opsnappes, når din virksomhed sender e-mails ud af huset? En af de største trusler for virksomheder i dag, er de målrettede angreb og tyveri af data, som foregår hver dag!
Det bør derfor ikke være op til den enkelte afdeling eller medarbejder at sikre dine kunder og samarbejdspartneres kritiske oplysninger.

  • Sender I fortrolige data eller personoplysninger til det offentlige eller andre organisationer?
  • Vil I kunne kryptere e-mails ved brug af certifikater, også internationalt?
  • Har I brug for en sikker ”tunnel” til forretningspartnere?

Så er en central krypteringsløsning svaret.
 
Ezenta har lang erfaring med IT-sikkerhedsløsninger, blandt andet implementering af e-mail løsninger, der f.eks. beskytter mod malware, spam og virus, filtrering og beskyttelse af indhold, i en allerede eksisterende infrastruktur.
 
Vi anbefaler jer løsninger, som enten kan kryptere på brugerniveau, eller hvor I vælger hvilke regler der skal udløse kryptering af e-mails, der sendes til eksterne modtagere, som eksempelvis cpr-numre, kreditkortnumre, bestemte ord eller fraser mm. I kan vælge en løsning I selv drifter, eller få den i skyen.
 
 

Diskkryptering

Diskkryptering

Der er ofte følsomme data placeret på enhederne i en virksomhed. Hvad enten der er tale om håndholdte enheder som smartphones, tablets eller bærbare eller på de stationære computere på arbejdspladsen.
 
Data lagret på servere er for det meste beskyttet. Dels softwaremæssigt - men også mere fysisk via aflåste lokaler, alarmer og eventuelt videoovervågning. Det gælder desværre ikke for stationære og bærbare enheder, der ofte ikke er sikret, ud over en lås på døren og eventuelt en alarm. Specielt bærbare og håndholdte enheder opbevares ofte i bagagerummet på en bil, i en taske eller en jakkelomme, hvilket ikke er optimalt rent sikkerhedsmæssigt.
 
Det er af afgørende betydning, at data på disse enheder er beskyttet, da der ofte ligger følsomme data, der ikke ønskes publiceret. F.eks. kunne der være tale om kundelister, tekniske tegninger på en nyt produkt eller en kontrakt under forhandling. Hvis en sådan enhed mistes, ved f.eks. indbrud eller simpel tyveri, kan man sikre, at data ikke kan læses eller genskabes ved at kryptere alt indhold på disken. Vel og mærke uden, at det mærkbart går ud over hastigheden på systemet.
 
Man kan også beskyttet mod uautoriseret adgang, hvor systemet låses efter f.eks. 3 fejlslagne login forsøg og kun kan åbnes igen med hjælp fra IT afdelingen. Dermed sikres der også imod brute-force angreb på en given enhed, selv om den er offline.

Log management / Event analyse / Log rapportering

Log management / Event analyse / Log rapportering

Én ting er at etablere tekniske løsninger der kan højne sikkerhedsniveauet, en anden ting er at opretholde en kontinuerlig opfølgning og rapportering om alt er som forventet, eller om f.eks. billedet for angreb, tilladt trafik og blokeret trafik har ændret sig, og dermed kræver handling på firewall eller server/klient siden.
 
Firewallen kan meget vel standse al uønsket trafik og dette logges, under normale omstændigheder, i loggen på systemet. Ulempen er dog, at dette kan føre til flere millioner log linjer på én dag og det er meget svært, selv for en trænet person at gennemskue om mønstret har ændret sig, eller om noget opfører sig anderledes end normalt.
 
Det kan f.eks. være en stand-alone desktop eller server der tilhører et produktionssystem, der på uheldig vis har fået vira. Den vil ofte forsøge at angribe de interne systemer og måske endda også forsøge at inficere andre systemer. Dette vil ofte vise sig i firewallens log, ved at der foretages mange forbindelsesforsøg på internettet på helt vilkårlige adresser, hen over længere tid. Hvis ikke man har et system, der kan sammenligne disse informationer og præsentere dem på en overskuelig måde, vil man ikke opdage dette i tide. I sådanne tilfælde er et event management værktøj af stor værdi. Det kan nemt registrere unormal trafik, som er forårsaget af et angreb.
 
Det samme kan være gældende for tilladt trafik, hvor man pludselig oplever, at mange millioner accepterede datapakker går til én og samme destination. Altså en trafik man ikke normalt har. Det kan være noget så uskyldigt som en portal, hvor alle printere melder forbrug og status på forbrugsmaterialer ind, så den eksterne leverandør kan sikre de altid virker og har toner og papir. Men der kan også være tale om data, der stille og roligt flyttes ud af virksomheden igennem en bagdør. Opdages disse unormaliteter ikke, kan det få fatale konsekvenser for virksomheden.
 
Med systemer til event- og lograpportering, kan man hurtigt skabe et overblik over trafikken i netværket.

Firewall

Firewall

En firewall er essentiel for netværkssikkerheden. Dens primære funktion er at kontrollere, og herunder tillade og afvise, trafik baseret på et regelsæt defineret af firewall administratoren.
 
Trafikken kontrolleres med teknikken ”Stateful Inspection”, hvor information fra netværkslaget og op til applikationslaget benyttes til at analysere og kontrollere data og dermed give et højere niveau af sikkerhed i forhold til pakke-filtre. Med en Stateful firewall er der kun behov for at definere hvilken kommunikation der ønskes. Retursvar og signalering håndteres af denne teknologi på tværs af protokoller. Dermed opnås der en markant højere sikkerhed på netværket.
 
Teknologien ”Stateful Inspection” er opfundet og patenteret af Check Point og er blevet en de facto standard i netværkssikkerhedsprodukter.
 
En firewall er et solidt fundament i en virksomheds netværkssikkerhed, men den kan ikke stå alene, da trusselsbilledet konstant ændrer, udvikler og flytter sig. Specielt sociale medier, som f.eks. Facebook, har indført SSL kryptering på den data transmission, der sker mellem brugere og deres systemer. Dette er gjort for, at sikre følsomme data som f.eks. brugernavne og passwords. Men en af de udfordringer det giver virksomheder er, at data nu kan flyttes ind og ud af virksomheden uden kontrol af indhold, da det er krypteret.
 
Her har man behov for en funktionalitet, der på sikker vis kan tjekke indholdet for eventuelle trusler og stadig sørge for integriteten af de data der sendes krypteret.
 
SSL/TLS Inspection i Check Point Security Gateway er en løsning på dette problem og et udmærket eksempel på hvorfor en firewall ikke er nok i sig selv. Check Point benytter også termen Security Gateway i stedet for blot firewall, da en Security Gateway kan have væsentlig mere funktionalitet.

Application Control

Application Control

For at kunne opretholde et fornuftigt og ønsket sikkerhedsniveau har man behov for at kunne kontrollere, og herunder begrænse, tillade eller helt afvise specifikke applikationer og widgets på ens netværk. Man kan således tillade sociale medier, men afvise, at man benytter specifikke widgets som f.eks. chat, fildeling, spil og mange andre.
 
Tilladelser kan gives på specifikke IP-adresser/subnet, men der kan også integreres med Active Directory og dermed gives adgang for en given bruger, gruppe (herunder OU=)
 
Brugeren kan f.eks. informeres en gang om ugen om firmaets IT politik og først få adgang til internettet når denne er accepteret. Ligeledes er det muligt at informere brugeren om, at det website personen er på vej ind på, ikke er vurderet som arbejdsrelevant. Brugeren har her mulighed for at tilkendegive, at de mener det er arbejdsrelevant for dem og få adgang med det samme.
 
Herved sikres det, at brugerne hele tiden gøres opmærksom på virksomhedens politikker, samtidig 

IPS (Intrusion Prevention System)

IPS (Intrusion Prevention System)

Hvad enten man udbyder produkter via sin hjemmeside og tilhørende webbutik på egen platform, har egen web-server med indhold der opdateres via et CMS system,  er indholds/hosting udbyder eller blot har et simpelt netværk med få brugere, så giver et Intrusion Prevention System stor værdi for virksomheden.
 
Et IPS system beskytter imod mange typer af angreb som f.eks. Denial Of Service, SQL Injections, sårbarheder i applikationer (f.eks. Adobe Reader), diverse former for malware og meget mere.
 
Begrebet ”virtual patching” benyttes oftes i IPS sammenhæng. Et IPS system kan beskytte imod kendte sårbarheder på f.eks. Microsoft platformen. Vælger man at gøre dette, behøver man ikke at haste en sikkerhedsopdatering ud på samtlige platforme, når disse frigives fra producenten. IPS systemet vil analysere al trafik og såfremt der findes et mønster, der matcher en given sårbarhed, droppes den trafik så klient og netværk beskyttes.
 
Hvis man har offentligt tilgængelige systemer, i form af egenudviklede web-baserede systemer eller standard systemer, vil et IPS system betyde en højere sikkerhed på systemet. F.eks. kan man aktivere web-protections, der som standard beskytter mod SQL injections samt Cross Site Scripting m.m.
 
SQL Injections er et angreb som oftes benyttes til at ”fiske” data ud fra bagvedliggende systemer. Der skal ikke laves de store kodefejl, før et website er sårbar overfor netop denne type angreb.
 
GEO protections er også et stærkt våben imod angreb. Her kan man decideret afvise trafik fra et specifikt land, såfremt man oplever en stigende mænge suspekt trafik derfra. 

URL Filtrering

URL Filtrering

Filtrering af URL (websites) benyttes ofte til at kontrollere, begrænse og tillade adgangen til specielle kategorier. F.eks. kan man blokere adgangen til kendte malware og hackersites, samt sites med pornografisk indhold.

Herudover kan adgangen til sociale medier begrænses. Eksempelvis kan der begrænses på tidsintervaller således at der kun gives adgang til specifikke URL’s i frokostpausen, mens medarbejdere i HR afdelingen altid har adgang, da sociale medier ofte benyttes til at lave bagrundscheck af kandidater.
 
Her er det også muligt at lave graduerede regler, der kan give adgang eller blokere på ip adresse/subnet niveau eller helt ned på brugerniveau, der hvor systemet integreres med Actice Directory.
 
Der er ikke mindre end 100.000.000 (100 Millioner) sites klassiferet i kategorier og der kommer dagligt mange nye til.

QoS (Quality of Service)

QoS (Quality of Service)

QoS kan med stor fordel integreres i den eksisterende Security Gateway løsning, såfremt der er behov for prioritering af datatrafikken igennem netværket. Det giver mulighed for at prioritere VoIP og Video over andre ikke-real-time protokoller, således at oplevelsen af tale og video er optimal hen over f.eks. en VPN forbindelse. Det er således også muligt at nedprioritere brugen af f.eks. YouTube, så forretningskritiske applikationer altid har en højere prioritet. Dette sikrer brugeren den hurtigst mulige reponstid, mens brugeren der henter en YouTube video må vente lidt længere på at få vist sit content.

Det kan endda også være, at en given applikation kræver at der altid er 20kbit til rådighed for at kunne fungere optimalt. Med en policy kan man lave garantier for hver session, der specificerer, at der skal være plads til 20kbit per session for denne type, hvorefter andre typer trafik automatisk nedprioriteres dynamisk.

Sikring imod BOT NET’s

Sikring imod BOT NET’s

Et BOT er software der invaderer din pc og ligger skjult uden brugerens kendskab. Softwaren fjernstyres af kriminelle og bruges til at udføre uønskede aktiviteter – som f.eks. udsendelse af spam, udførelse af Denial of Service (DoS) angreb samt til at stjæle data. BOTS bruges som en del af et større netværk, til at udføre handlinger for cyber kriminelle, samt som en del af målrettede angreb, kaldet APTs – Advanced Persistent Threats.
 
Statistikken siger, at én ud af hver fjerde computer er del af et BOT NET. Dette koster hvert år virksomheder verden over, millioner af USD i tabt data.
 
Undgå at virksomhedens PC'ere bliver en del af bot nets, som spreder virus og spam i millioner af netværk verden over, ved at implementere software der kan detektere denne aktivitet.

Cases / secureSolutions

Ezenta sikrer Top Danmark A/S
Topdanmark har i samarbejde med Ezenta optimeret IT-sikkerheden med risikovurdering, sikkerhedspolitik og beredskabsplaner. Med løbende rådgivning sikrer Ezenta Topdanmarks IT-infrastruktur og forretningskritiske IT-systemer.

Et netværk er ikke stærkere end sit svageste led
Miele har sikret sig hele vejen rundt. Således er der en VPN-forbindelse videre fra Danmark til hovedkontoret i Tyskland. Alle hjemmearbejdspladser er sikret med Check Point SecureClient software. De skandinaviske salgskontorer er hver især sikret ud mod Internettet med Nokia's IPSO baserede firewalls, hvorpå Check Points sikkerhedsløsning afvikles. Denne opsætning betyder i øvrigt, at hvert kontor frit kan vælge internetudbyder - alt efter behov og pris.

Ishøj Kommune
Gennem de sidste par år har vi samarbejdet med Ishøj Kommune. Dét, der indledtes som en generel snak om IT-sikkerhed, udviklede sig til en mere konkret opgave om udskiftning af deres Firewall, som var af ældre dato. Den nye Firewall skulle leve op til de offentlige krav, der er omkring sikring mod trusler fra internettet.