<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet type="text/xsl" href="https://www.amino.dk:443/utility/FeedStylesheets/rss.xsl" media="screen"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"><channel><title>Generel iværksætterdebat</title><link>https://www.amino.dk:443/forums/17419.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><description>Den frie debat hvor alt inden for iværksætteri diskuteres.

Har du noget fedt på hjertet så slå et indlæg op. </description><dc:language>da</dc:language><generator>CommunityServer 2008.5 SP2 (Debug Build: 40407.4157)</generator><item><title>Dyman Associates Risk Management articles på overvåking IT-avdelingen å stoppe målrettede angrep</title><link>https://www.amino.dk:443/forums/thread/1614345.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><pubDate>Fri, 08 May 2015 01:20:42 GMT</pubDate><guid isPermaLink="false">426ea658-be4c-49d4-a865-b6f342788162:1614345</guid><dc:creator>spam</dc:creator><slash:comments>0</slash:comments><comments>https://www.amino.dk:443/forums/thread/1614345.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</comments><wfw:commentRss>https://www.amino.dk:443/forums/commentrss.aspx?SectionID=17419&amp;PostID=1614345&amp;utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</wfw:commentRss><description>&lt;p&gt;IT-administratorer er i en unik posisjon i organisasjonen der sofistikerte hackere er altfor klar til &amp;aring; dra nytte av&lt;/p&gt;
&lt;p&gt;Har du noen gang vurdert din IT-gruppe skal organisasjonens svakeste leddet? Det er ikke noe som krysser hodet av de fleste tech beslutningstakere, men med &lt;a href="http://www.information-age.com/technology/security/123459311/auditing-it-department-stop-targeted-attacks-how-spy-blind-spots"&gt;m&amp;aring;lrettet angripere&lt;/a&gt; stadig fokusere sin innsats p&amp;aring; privilegium regnskapet, b&amp;oslash;r det v&amp;aelig;re. Det kan v&amp;aelig;re den st&amp;oslash;rste sikkerhet blindsonen du har.&lt;/p&gt;
&lt;p&gt;Med det i tankene er her noen enkle trinn det og sikkerhet sjefer kan ta for &amp;aring; minimere risikoen for vellykket m&amp;aring;lrettede angrep.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;D&amp;aring;rlige vaner&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Hver publisert m&amp;aring;lrettede angrep drepe kjeden du noensinne vil se vil inneholde enten &amp;quot;heve rettigheter&amp;quot; eller &amp;quot;f&amp;aring; root-tilgang&amp;quot;. Det er en viktig fase av noen APT-tross alt, lagrer ingen mest sensitive informasjonen p&amp;aring; servere som har tilgang til resepsjonisten.&lt;/p&gt;
&lt;p&gt;Problemet er at &lt;a href="http://dymanassociatesprojects.com/mobile_risk.html"&gt;IT-administratorer&lt;/a&gt; ikke er immune mot den samme d&amp;aring;rlige passord ledelse trekk som resten av ansatte, s&amp;aring; de ogs&amp;aring; kan utsette organisasjonen for un&amp;oslash;dvendig risiko.&lt;/p&gt;
&lt;p&gt;Se etter bevis passord ikke blir oppdatert regelmessig eller legitimasjon som brukes p&amp;aring; tvers av organisasjonen. En liste over 15 beste unnskyldninger for ikke endre passord inkludert edelstener som &amp;quot;knapt noen bruker systemet uansett&amp;quot; og &amp;quot;det er bare brukt av en tjenestekonto&amp;quot;. Hvis disse brukes til &amp;aring; rettferdiggj&amp;oslash;re &lt;a href="http://dymanassociates.blogspot.nl/"&gt;feil passord ledelsen&lt;/a&gt; og tilsynet er allerede heie ut d&amp;aring;rlig praksis.&lt;/p&gt;
&lt;p&gt;Hvis organisasjoner tillater administratorer &amp;aring; velge sitt eget passord, deretter styrke disse legitimasjonene er avhengige personer seg. Men ofte er det ingen corporate regler krever admin passord &amp;aring; v&amp;aelig;re lengre og mer komplekse enn standard ansatt passord.&lt;/p&gt;
&lt;p&gt;S&amp;aring; med mindre de er generert av maskinen, er det en god sjanse for at de vil v&amp;aelig;re relativt enkel &amp;aring; dekode. Risikoen er &amp;oslash;kt Hvis administratorer bruker samme passord p&amp;aring; deres personlige mot Internett-kontoer. Hvis bare ett av disse nettstedene er hacket og passord utsatt kan da bedriftens kronjuvelene v&amp;aelig;re utsatt.&lt;/p&gt;
&lt;p&gt;Nettsteder som LinkedIn og Facebook gir en mengde informasjon om personer og sine roller p&amp;aring; arbeid. Det er bare et relativt lite skritt for bestemt kriminelle for &amp;aring; se hvis noen nylig stj&amp;aring;let legitimasjon match opp til en IT-admin, for eksempel.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;&amp;Aring; redusere risikoen for eksponering&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Et annet sp&amp;oslash;rsm&amp;aring;l organisasjoner b&amp;oslash;r sp&amp;oslash;rre er om deres IT-ansatte bruker sine kontoer med nettverket niv&amp;aring; administratorrettigheter for deres daglige plikter. Hvis de gj&amp;oslash;r, har de bare massively &amp;oslash;kt organisasjonens angrepsomr&amp;aring;de, fordi IT admin regnskapet har vanligvis langt f&amp;aelig;rre restriksjoner p&amp;aring; dem om ting som e-postvedlegg, hvilke webomr&amp;aring;der de kan bes&amp;oslash;ke og flyttbare medier. Disse egenskapene kan alle gj&amp;oslash;re m&amp;aring;lrettede angrep lettere &amp;aring; beg&amp;aring; samtidig usett.&lt;/p&gt;
&lt;p&gt;Faktisk er det ikke uvanlig for IT-personell &amp;aring; gi seg mindre restriktiv retningslinjer for &amp;quot;&amp;aring; f&amp;aring; gjort jobben&amp;quot; mer effektivt, eller bruke sine admin rettigheter for &amp;aring; &amp;oslash;ke privilegier p&amp;aring; normal kontoer og deretter bruke bare en konto for begge. En god m&amp;aring;te &amp;aring; redusere risikoen for at dette skjer er &amp;aring; operere, og mer viktigere, h&amp;aring;ndheve en dobbel Kontopolicy, der &amp;eacute;n konto brukes av IT-ansatte er reservert for normal bruk, og den andre for strengt interne IT.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Ansvar&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;En siste omr&amp;aring;det &amp;aring; fokusere din revisjon p&amp;aring; er begrepet ansvarlighet. Er organisasjonen avhengig av bruken av generiske delte kontoer som &amp;quot;root&amp;quot; eller &amp;quot;admin&amp;quot; &amp;aring; gjennomf&amp;oslash;re ulike det administrative oppgaver? S&amp;aring; de vil v&amp;aelig;re helt untraceable, som betyr at den ansatte pleier &amp;aring; v&amp;aelig;re mer utsatt for deling legitimasjon med kolleger p&amp;aring; anledning.&lt;/p&gt;
&lt;p&gt;Bli kvitt disse anonyme delte kontoer og tilpasse dem, fjernes denne fristelsen. Eller enda bedre, koble det brukerkontoer til en individuell HR data, som betyr overlevere passord vil ogs&amp;aring; gi mottakeren tilgang til deres kollegas l&amp;oslash;nn og annen informasjon.&lt;/p&gt;
&lt;p&gt;Organisasjoner m&amp;aring; synlighet, sporbarhet og ansvarlighet rett ned management kjeden-det er den eneste sjansen de har av fange legitime tilkoblinger og fra det rote ut d&amp;aring;rlige. Mange av disse trinnene kan oppn&amp;aring;s med godt kontrollert, strenge manuelle prosesser, selv om de er tidkrevende, dyrt og repeterende. Et annet punkt &amp;aring; vurdere er at selv etter alt dette fors&amp;oslash;k det vil fortsatt v&amp;aelig;re en sjanse at IT-administratorer vil endre passord manuelt, innf&amp;oslash;re risiko igjen.&lt;/p&gt;
&lt;p&gt;Best sjanse til &amp;aring; lykkes i &amp;aring; redusere risikoen for privilegert kontomisbruk og m&amp;aring;lrettede angrep er via et automatisert system skjult for brukeren, som tilfeldig utvikler sterke passord. Tross alt, hvis IT-teamet ikke vet hva passordene er i utgangspunktet, kan ikke de dele eller endre dem.&lt;/p&gt;&lt;div class="clearBoth"&gt;&lt;/div&gt;</description></item></channel></rss>