Har I styr på adgangene til jeres IT-systemer?

Mange virksomheder og organisationer bruger i dage en række forskellige IT-systemer og digitale værktøjer til udførelsen af deres daglige arbejde. Listen af disse er lang og inkluderer alt fra online tjenester, datacentre, softwareprogrammer, internetadgang mv.

Mange af disse elektroniske tjenester og digitale services påskønnes af mange for den måde de forbedrer udførelsen af arbejdsopgaverne. De medvirker til en mere effektiv og informeret hverdag, der kan være med til at forbedre konkurrencedygtigheden og værdien for kunderne. Dog kan et stigende brug af digitale tjenester være med til at belaste IT-sikkerheden i virksomheden.

Sårbarheder og adgange

Det kan være svært for den IT-ansvarlige at holde overblikket over det store brug af digitale tjenester. Manglende overblik kan her give manglende kontrol over adgangen i form af, hvem der bruger tjenesterne. Dette kan være i form af mange forskellige artede kodeord, samt deres styrke niveauer. Hertil opdateringer af centrale arkiver, hvor kodeordene og overblikket af disse er placeret.

Har I ikke en IT-ansvarlig, men derimod holder overblikket internt, kan det hurtigt gå hen og blive rodet. Det at mange forskellige aktører bruger forskellige tjenester, hver for sig, kan tilsløre overblikket og det aktuelle brug af tjenesterne.

Et af de store problemer her, at mange digitale programmer kræver adgange i form af login, hvilket kan give anledning til et hav af kodeord. Herudover kan det give anledning til at samme kodeord bliver brugt flere. Dette kan give nogle sikkerhedsrisikoer i form af adgang for uvedkommende, der kan udnytte det samme kodeord til at få adgang til jeres aktiver. Ligeledes kan forskellige kodeord også udgøre en risiko, hvis de ikke er særlig stærke.

Kodeord er ikke det eneste problem

Et andet problem der kan have stor betydning, når det kommer til adgangen af virksomhedens aktiver og systemer, er komprimeret brugere. Et eksempel på dette kan være, hvis en medarbejder har fået inficeret sin enhed, hvilket kan være en telefon eller computer, kan manglende adgangskontrol medvirke til betydelige og forkrøblende konsekvenser. I gennemsnit er nogle af disse sikkerhedshændelser estimeret til at koste 1 million kr. i gennemsnit for de udsatte virksomheder.

Centraliseret adgangskontrol til undsætning

For at komme til bunds med tidligere nævnte problematikker, kan I gøre brug af strategisk software forkortet IAM (Identify Access Management), hvilket kryptere og centralisere jeres adgangs login til diverse tjenester.

IAM-softwaren fungerer typisk ved at kun autoriseret bruger og bruger har adgang eller kan forespørge adgang til brugen af udspecificeret programmer, dokumenter, filer mv.

For at finde sårbarhederne i jeres systemer eller medarbejdernes, kan I gøre brug af sårbarhedsscan software, hvilket er noget særligt software der scanner de pågældende enheder, computere, systemer, digitale værktøjer med videre. På den måde kan I forbedre IT-sikkerheden i jeres virksomhed.