Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad

Förebygga intrång

Innehåll

Förberedelser

Det bästa receptet för en lyckad incidenthantering är att vara förberedd på att en incident kommer att inträffa förr eller senare. I förberedelserna bör man se över organisationens informationssäkerhetspolicy. Om en allvarligare incident redan inträffat är en incidentrapport från denna ett värdefullt ingångsvärde till översynen.

Vad kan CERT-SE bidra med?

  • Rådgivning
  • Information

Utförande

En informationssäkerhetspolicy är omfattande och det är möjligt att det inte finns tid eller resurser för att göra en komplett översyn. Nedan följer ett antal exempel på åtgärder som bidrar till att öka organisationens förmåga att hantera incidenter.

Policy

  • Innehåller informationssäkerhetspolicyn en incidenthanteringsplan?

    • Om inte: komplettera policyn med en incidenthanteringsplan som tar upp vem som har ansvaret eller ta fram en separat plan för incidenthantering.
  • Finns det en kontinuitetsplan?

    • Om inte: säkerställ att en fungerande backuplösning finns på plats.

Utbildning av användare

För att följa upp en informationssäkerhetspolicy så är en användarutbildning ett bra komplement. Att utbilda användare ska inte underskattas. Ett vettigt Internet-beteende kan vara ett billigt sätt att undvika en del incidenter.

Rutiner

  • Finns checklistor för installation och uppsäkring av operativsystem och applikationer?

    • Om inte: Ta fram checklistor för hur operativsystem och applikationer ska säkras upp vid installation och uppdatering

Kontakter

  • Etablera kontakter med:

    • Polis och myndigheter

    • Mjukvaruleverantörer

    • Liknande organisationer som den egna (för erfarenhetsutbyte)

    • CERT-organisationer

  • Finns en kontaktlista med interna och externa kontakter?

    • Om inte: sammanställ en kontaktlista med nyckelpersoner inom organisationen samt vilka ansvarsområden de har. Lägg även till externa kontakter (t.ex. polis och myndigheter)

    • Om det inte redan finns, skapa funktionsadresser för de viktigaste funktionerna, t.ex abuse@organisation, postmaster@organisation (se RFC 2142 – Mailbox names for common services, roles and functions) och lägg till funktionsadresserna i kontaktlistan.

Eskaleringsrutiner

  • Finns det eskaleringsrutiner?
  • Om inte: Ta fram eskaleringsrutiner där det framgår vem som har ansvar för vilka system/områden.
  • Ange vem som har mandat att begära att ett system ska stängas ner och i vilka lägen mandatet gäller.

Tekniska förberedelser

  • Ställa ner TTL-tiden på DNS:er för att underlätta vid en nödvändig ompekning av en tjänst till ny IP-adress under en attack

Övriga förberedelser

  • Köpa certifierade produkter
  • Supportavtal med leverantörer