IT-säkerhet

Conscia bygger en heltäckande säkerhetsarkitektur där alla system stärker varandra.

Vår grundprincip är att IT-säkerhet ska vävas in redan i designstadiet av ditt nätverk – integrerat med infrastrukturen både fysiskt och virtuellt.

Exempel på erbjudanden:

CIS Controls – Conscia Säkerhetsbedömning

Conscia erbjuder en komplett cybersäkerhetsbedömning enligt CIS Controls-ramverket med förberedelser, informationsinsamling och framtagande av rapport.

Läs mer om Conscia Säkerhetsbedömning

Cisco Umbrella och Cisco AMP

Cisco Umbrella (tidigare OpenDNS) hittar och blockerar misstänkta eller svartlistade domäner som används för bland annat nätfiske- och utpressningsattacker.

Läs mer om Cisco Umbrella

SOC – Conscia Security Operations Center

Avancerade Managed Detection And Response-tjänster av Conscias dedikerade experter och SOC-plattform

Läs mer om Cisco SOC

Före incidenter

Det bör finnas en gedigen designprocess som väver in säkerhet i nätet redan från början. I den här fasen tittar man på hur policys och regler ska implementeras och hur det kan smälta in i det övriga nätverket utan att vara hindrande för verksamheten.

 

Under incidenter

Det bör finnas kontroller som kan agera om en pågående incident upptäcks för att förhindra spridning till ytterligare system. Det kan handla om hur en IPS reagerar mot viss trafik eller hur nätverket agerar om det upptäcker att en klient blivit infekterad.

Efter incidenter

Det bör finnas en medvetenhet efter att en incident har inträffat. Många företag vet inte ens om att de haft intrång, trots att det kan ha hänt för flera veckor sedan. Ett exempel på en lösning här kan vara att övervaka kommunikationen ut mot Internet för att se om klientdatorer plötsligt börjar kommunicera med kända botnets. Det kan också vara så att ett virusprogram släppt igenom skadlig kod innan dess signaturer blivit uppdaterade. När väl det skett saknar de flesta lösningar en möjlighet att se att skadlig kod redan tagit sig in på företagen.

Ladda ned White paper:
Zero Trust – Going Beyond the Perimeter

Med Zero Trust-modellen får du bättre visibilitet över dina användare, enheter, containers, nätverk och applikationer. Genom att använda multifaktorautentisering, kryptering och att markera kända och verifierade enheter kan du göra livet svårare för hackarna – utan att minska medarbetarnas effektivitet.


Nätverkssäkerhet

I dag är nätverket samlingspunkten för det mesta av aktiviteten på ett företag och extremt viktigt att säkra. Det innebär inte bara att upptäcka och neutralisera konkreta hot. Det krävs policystyrning, smarta verktyg och automation för att kunna hantera allt fler anslutna enheter och ökande trafikvolymer. Cisco ISE är bottenplattan för nätverkssäkerhet som kan integreras med andra viktiga verktyg.

 
Läs mer

Klientsäkerhet

Folk jobbar numera från ett otal olika platser och ansluter till företagets nätverk med minst lika många olika klientenheter. Därför behövs en kontinuerlig och bred säkerhetslösning för klientenheter. Det innefattar allt från traditionell antivirus till flerfaktorsinloggning, säkra uppkopplingar och isolerade IT-miljöer, med ett särskilt fokus på e-postsäkerhet.

Läs mer

Datacentersäkerhet

Datacentret är hjärtat i företaget som pumpar ut och tar in data. Att säkra det innebär krav på kontroll och insyn, vilket fås med metoder som segmentering och mikrosegmentering, alltså separation, mellan säkerhetszoner. Den traditionella brandväggen är en del av skyddet, och den kompletteras med ett flertal andra, integrerade verktyg.

Läs mer

Molnsäkerhet

Att använda säkra molntjänster är nödvändigt. Att säkra hela kedjan från användaren, via uppkoppling, till en molntjänst kräver fler säkerhetslösningar. Det behövs för att förhindra dataläckage och för att säkerställa regelefterlevnad. Ciscos verktyg, både specialiserade och bredare, kommer till flitig användning i arbetet med säker molnanvändning.

Läs mer

Vad företag behöver veta om IT-säkerhet

Vad vet du om datasäkerhet? Läs vår artikel som går in på djupet inom ämnet.

RELATERADE BLOGGINLÄGG

Cybersäkerhet handlar om att skydda system, nätverk och program från digitala attacker. Dessa attacker kan försöka få åtkomst till, ändra eller förstöra känslig information i syfte att utpressa användare eller störa verksamheten. Att implementera effektiva cybersäkerhetslösningar är särskilt svårt idag med tanke på varje användare har flera enheter och för att angriparna blir allt mer innovativa.

LÄS DE RELATERADE BLOGGINLÄGGEN HÄR

Kontakta oss!
Svar inom 24h