It-sikkerhed opnås ikke ved at skyde med spredehagl. Ofte opnås der bedre resultater ved at fokusere på de kritiske komponenter først.
Det sagde Greg Day, teknisk arkitekt hos McAfee, på en sikkerhedskonference arrangeret af IDC.
Greg Days indlæg handlede om analyse af sikkerhedsproblemer, og hvordan man laver en sikkerhedspolitik, der giver en den sikkerhed man har brug, uden at give en masse ekstra problemer. Greg Days budskab er, at man skal analysere sit sikkerhedsbehov, og sikre de kritiske dele først.
»Mange virksomheder har rod i sikkerheden, fordi de forsøger at dække hele virksomhedens systemer ind, i stedet for at fokusere på de kritiske dele af it-installationen først,« sagde Greg Day.
Greg Day opfordrede til, at rettelser og patches til applikationer altid testes inden de installeres i virksomhedens systemer.
»Og det vil altid tage længere tid for de kritiske dele af installationen, og det en endnu en god grund til at tage fat i de kritiske dele først,« lød budkabet fra Greg Day.
Ifølge Greg Day, bør virksomhederne analysere sikkerheden ud fra hvilken skade et problem kan anrette ud fra et forretningsmæssigt synspunkt.
»Man skal se på hvilke skader et it-sikkerhedsproblem kan anrette på en virksomheds forretningskritiske systemer, og hvilken betydening det kan have for virksohedens enve til at læave forretninger. Man skal fokusere først på de dele af systemet, i stedet for at forsøge at dæmme op for samtlige potentielle sikkerhedsproblemer. Det bør være en del af enhver seriøs virksomheds sikkerhedspolitik, sagde Greg Day fra McAfee.
Han brugte blandt andet log-filen i firewalls som eksempel.
»Jeg har set mange eksempler på at log-filer er blevet meget omfattende, fordi den ansvarlige har lavet et set-up hvor alt logges. En sådan log-fil vil ofte være totalt ubrugelig, fordi den simpelthen ikke er til at overskue, på grund af de meget store mængder data den indeholde. Man skal gøre sig klart om man vil have 6000 linier i log-filen, der beskriver et adgangsforsøg hver, eller om man hellere vil have en linie, der beskriver 6000 adgangsforsøg. Igen er det et spørgsmål om, at analysere hvilket behov man har, i forhold til hvad der logges,« sagde Greg Day.