Opplevd et sikkerhetsbrudd?
Ta kontakt med Sicras Incident Response Team (IRT) når som helst på følgende måte:
- Samle inn informasjon og gjør en verdivurdering
Samle all tilgjengelig informasjon om hendelsen. Det inkluderer hva som ble observert og nøyaktig klokkeslett for når hendelsen ble først observert.
Sikre tilgang til nødvendige verktøy og systemer for håndtering.
- Send en e-post til: [email protected]
Inkluder så mye detaljer som mulig.
- Ring oss deretter på: +47 66 80 88 20
Hva bør du gjøre allerede nå – før du opplever et sikkerhetsbrudd?
Opprett en responsplan.
Har organisasjonen en plan for sikkerhetshendelser og kontinuitet?
Hvis ikke bør dette opprettes snarest mulig. Nedenfor har vi definert noen punkter som bør være med i en slik beredskaps-responsplan.
- Definer roller og ansvar
Utpek et responsteam hvor 1-2 ressurser har et overordnet ansvar og deleger viktige interne roller, som:
- Teknisk leder
- Finansiell leder
- Juridisk leder
- Teknisk leder infrastruktur
Definer tydelige mål og ansvar for teamet og loggfør alt som gjøres!
- Knytt opp avtaler og dedikerte ressurser mot:
- Leverandør som kan bistå i hendelseshåndtering
- IT-Drifts leverandør
- Advokatselskap
- Forsikringsselskap
Andre som trenger å bli kontaktet ved en hendelse, Kripos, Datatilsynet etc.
- Oppdatert nettverksinformasjon
Hent ut og ha et eksternt trygt sted som har oppdatert nettverksinformasjon og informasjon knyttet til følgende områder:
- Alle lokasjoner og datasentre
- Alle sky-integrasjoner og produkter
- VPN og andre fjerntilganger
- Alle domener og tilhørende DNS informasjon
- VDI infrastruktur
- Eskalering og kommunikasjon ved en hendelse
- Følgende informasjon bør være på plass:
- Dokumentér hva en ansatt skal gjøre hvis en potensiell threat blir oppdaget.
- Dokumentér alternative kommunikasjonskanaler og verifiser at disse er operative.
- Dokumentér løsningen for endepunktsovervåking slik at man enkelt kan detektere unormaliteter og hendelser knytte til denne.
- Dokumentér løsningen for e-post flyt. Den er kritisk for trusselaktører og kan bli påvirket under et angrep
- Dokumenter kritiske systemer
Alle kritiske systemer og løsninger bør være dokumenter og følgende info bør være på plass:
- Forretningsformål
- Beskrivelse av løsningen
- Kontaktperson for denne
- Tilhørende Programvare og komponenter
- Tilhørende lokasjon og lagringsområde
- Forberede og håndtere data av viktige logger/nettverksoversikt
Hva bør du gjøre allerede nå – før du opplever et sikkerhetsbrudd?
Kartlagt nettverkstopologi for berørte områder og har en rutine på oppdatering av nødvendige tegninger.
Driftsatt løsninger som analysere relevante logger, som:
- AD-, DNS- og DHCP-logger
- Windows system-, sikkerhets- og applikasjons-logger
- Proxy- og brannmurlogger
- Antivirus- og IDS/IPS-logger
- Syslog
- Netflow-data
- Klientbaserte IDS-logger
- Andre applikasjonslogger
Hvis mulig, sørg for sanntidsinnsyn i relevante systemer og samle bevis dersom organisasjonen har kompetanse til det.
Hvorfor velge Sicra?
Erfaring: Vi har hjulpet bedrifter i alle størrelser med å forebygge og håndtere sikkerhetsbrudd.
Innovasjon: Vi bruker de nyeste teknologiene for å beskytte dine data og systemer.
Trygghet: Med Sicra ved din side kan du fokusere på det du gjør best – å drive din virksomhet. La oss hjelpe deg å være proaktiv.
Ikke vent til skaden allerede har skjedd. Ta kontakt med Sicra i dag, og la oss sammen bygge en sikker og fremtidsrettet responsplan som holder virksomheten din trygg.
Din sikkerhet. Vår prioritet. Sicra.
[email protected] | +47 66 80 88 20