Gör en riskanalys
Vi hjälper dig kartlägga dina leverantörer och de risker som finns associerade med dem, med tillhörande rekommenderade åtgärder.
Risk ManagementLeverantörssäkerhet
utmaningar
Det är viktigt att förstå hur leverantörskedjan påverkar din riskexponering. Ditt företag kan bli föremål för en cyberattack, både direkt och indirekt, eftersom angripare tenderar att angripa tjänster som många företag använder (se till exempel Solarwind och Cloud Hopper).
Användar- och behörighetshantering är oerhört viktigt när det gäller leverantörssäkerhet. Genom att angripa anställda hos leverantören och därigenom få tillträde till leverantörens miljö kan en angripare komma åt känslig information du lagrat i denna, eller från den miljön ta sig in i din organisations system.
När du använder en eller flera leverantörer som hanterar din data är det viktigt med välfungerande backup-rutiner, ifall data skulle gå förlorade, i händelse av till exempel ett handhavandefel eller en ransomware-attack.
Application Programming Interfaces (API:er) är ett mycket vanligt sätt för interaktion mellan organisationer och leverantörer. Eftersom båda parter har tillgång till dessa kopplingar är det viktigt att undvika säkerhetsbrister som kan få till följd att data läcker.
Leverantörens skyldigheter regleras i de kontrakt som är skrivna. Om det finns oklarheter kring vad som gäller eller om det aldrig kontrolleras huruvida det avtalade efterlevs, kan detta leda till både legala- och säkerhetmässiga risker.
När data lagras hos olika leverantörer, som ofta är baserade i olika regioner, kan det innebära stora påfrestningar för arbetet med den personliga integriteten och efterlevnaden av compliance-krav, som många gånger skiljer sig mellan länder.
ÅTGÄRDer
Vi hjälper dig kartlägga dina leverantörer och de risker som finns associerade med dem, med tillhörande rekommenderade åtgärder.
Risk ManagementVi kan granska dina leverantörers säkerheten i allt från nätverk och applikationer till API-kopplingar och molntjänster.
Security testingVi hjälper dig kravställa de leverantörer som hanterar din data och kan specificera riskreducerande åtgärder gentemot dem.
AssessmentsOm angripare lyckas utnyttja brister hos dina leverantörer kan våra övervakningstjänster både upptäcka och hantera intrång i nära realtid.
BlueSOCLäs mer
Riskhantering • Artikel
Få organisationer har en samlad bild över vilka leverantörer de har samt vilka risker som finns förknippade med samarbetena. Läs mer!
Den uppmärksammade 1177-läckan visar prov på hur illa det kan gå när organisationer inte sköter sitt säkerhetsarbete. Här är tips på hur du skyddar din information.
Artikel
Vid cyberattacken Cloud Hopper riktade sig angriparna inte direkt mot slutmålet. Istället letade de efter den svagaste länken i kedjan.
Vi erbjuder flera kontaktvägar och återkopplar så snart som möjligt. Har du känslig information ber vi dig att maila krypterat.
08-545 333 00
Vi svarar dygnet runt
info@sentor.se
För generella förfrågningar
soc@sentor.se
Använd vår PGP-nyckel