Cloud Security & Compliance

Analysis & Reviews

För att kunna hantera och utveckla sin säkerhet och compliance behöver man utgå från nuvarande position och miljö. Vi hjälper er skapa en översikt över er situation och vad ni är utsatta för.

Identity & Access Management

Vi hjälper dig bedöma luckor i din identitets- och åtkomsthantering och för att planera en framgångsrik IAM-plattform baserad på Azure Active Directory.

Endpoint Security

Vi hjälper er att ta fram en strategi för att säkra upp era enheter och de enheter som har åtkomst till verksamhetens data. En viktig komponent är Zero Trust-principen som vi går igenom med er.

Compliance & Information Protection

Vi hjälper dig med att skapa en strategi och förmåga att upptäcka, hantera och skydda information i er digitala plattform med hjälp av Microsoft-tjänster som finns i Microsoft 365.

Cloud Security Lifecycle Management

Vi hjälper er att kontinuerligt hålla er skyddsnivå där den behöver vara. Dessutom tillhandahåller vi en rådgivningstjänst som fångar in behov och krav samt utför omvärldsbevakning.

Security Strategy: Zero trust

För att uppnå Zero Trust behöver identiteter, enheter, data och applikationer skyddas. Med våra säkerhetsspecialister och Subject Matter Experts hjälper vi er att säkra alla dessa områden.

Security

I dag behöver alla organisationer aktivt jobba med säkerhet och compliance i sina IT-plattformar. Tyvärr drabbas alla förr eller senare av intrångsförsök. Även om man inte ser det i sitt nuvarande skydd kan man ändå ha drabbats. Det innebär att angripare till slut även kommer lyckas komma åt information och skapa problem. Det första steget till att minimera skadan är att redan nu acceptera det faktum att intrång kommer ske. Ta dessa ord som en ledstjärna i ert säkerhetsarbete ”Assume Breach”. Det gör att ni är förberedda och minskar skadan när angripare väl tagit sig in i er plattform.

Säkerhetsarbetet ska täcka följande förmågor:

  1. Identify
  2. Protect
  3. Detect
  4. Respond
  5. Recover


Coligos säkerhetsspecialister hjälper er oberoende på vart ni är i er säkerhetsresa eller vilka förmågor ni har behov av att utveckla. Vi ser till att ha era medarbetare i fokus när vi hjälper er med ert säkerhetsarbete. Vi är specialister på tekniker inom hela Microsoft säkerhetstjänsteutbud som till exempelvis Azure AD, Microsoft Defender och Sentinel.

Analysis & Reviews

För att kunna hantera och utveckla sin säkerhet och compliance behöver man utgå från nuvarande position och miljö. Vi hjälper er skapa en översikt över er situation och vad ni är utsatta för.

Dessutom behöver man utgå från hela verksamhetens plattform och inte endast arbeta med att säkra upp i silosar. Allt hänger ihop och måste fungera som en helhet. Vi jobbar idag utifrån internationella standarder som CIS (Center for Internet Security) och NIST (National Institute of standard and Technology) Cybersecurity Framework. Vi tar fram en omfattande och tydlig situationsbild samt en tydlig aktivitetsplan utifrån er förmåga och behov.

Vi visar även vilka förmågor Microsoft säkerhetslösningar har och vad de skulle kunna göra för er. Tillsammans diskuterar vi och tar fram en målbild över hur det skulle kunna se ut för er och vilka förmågor gällande säkerhetsarbetet ni skulle kunna uppnå. Vi analyserar er Microsoft molnmiljö men även kopplat till er On-premise-plattform i en hybrid konfiguration.

Vi ser över hur er säkerhetskonfiguration ser ut gällande:

  • Era befintliga säkerhetsfunktioner
  • Er Microsoft 365-konfiguration

Threat Check

Arbetet med threat check sker i både workshopsformat samt insamling av data. Detta för att få ett resultat som visar hur ni ska stärka er organisations säkerhet med Microsofts säkerhetstjänster. Under den tid vi utför insamling av information analyserar vi vilka hot och angreppsförsök ni är utsatta för. Därefter skapar vi en aktivitetsplan med rekommendationer för att mitigera de identifierade hoten och angreppsförsöken.

Tillsammans med er går vi igenom era olika initiativ som ni har planerat med er IT-plattform och vilka prioriteringar ni har. Detta för att ge er mer information och rådgivning hur det kan hänga ihop med säkerhetsarbetet framåt. Ni får även en holistisk vy över hur Microsofts säkerhetsinitiativ skulle kunna hjälpa er organisation.

Vi utför demos och visar vad integrerad säkerhet skulle kunna ger er samt visar de senaste verktygen och metoderna. Dessutom erbjuder vi expertrådgivning gällande långsiktiga rekommendationer inom säkerhetsstrategi och taktiska utvecklingssteg.

Just nu erbjuder vi en Security Workshop med Microsoft 365. Workshopen är utformad för dagens säkerhetsutmaningar och hjälper dig att utveckla en strategisk plan baserad på rekommendationerna från Coligos cybersäkerhetsexperter, anpassade specifikt för din organisations behov.

Risk assessment

För att komplettera säkerhetsarbetet är det även viktigt att identifiera och hantera ”insider risk”, då det finns stora risker inom alla organisationer. Detta måste hanteras för att skapa förtroende och en trygg plattform för användarna.

Vi hjälper er identifiera, upptäcka och hantera ”insider risk” för att sedan dokumentera mål och strategi gällande det. För att accelerera er riskhantering och compliance utför vi demos med det senaste från Microsoft. Därefter skapar vi en aktivitetsplan anpassad efter er och era mål.

Microsoft 365 Security Posture

Vi analyserar hur er Microsoft 365-plattform är konfigurerad utifrån ett säkerhetsperspektiv. Bland annat använder vi oss av Microsoft Secure Score för att identifiera brister och skapa rekommendationer från våra ledande experter inom Microsoft Security.

Vi utgår från Zero Trust-konceptet vilket omfattar enheter, Office 365, data och era säkerhetsfunktioner som ni har tillgång till i era licenser. Dessutom gör vi en utvärdering av hur bra skydd ni har i dag utifrån förmågan att skydda, upptäcka och mitigera säkerhetsincidenter.

Vi erbjuder nu en säkerhetsgenomgång av Office 365. I denna workshop ger vi er rekommendationer om hur ert arbetssätt kan förändras och förenklas, samt hur säkerheten ser ut för era identiteter och er information.

Identity & Access Management

Vi tillhandahåller konsulttjänster för att hjälpa dig bedöma luckor i din identitets- och åtkomsthantering och för att planera en framgångsrik IAM-plattform baserad på AAD (Azure Active Directory). Det är en nyckel för att få ett fungerande partnerskap att fungera i hela er supply chain. Alla medarbetare måste på ett enkelt men robust sätt kunna samarbete med partners utanför er organisation.

Vi hjälper er integrera Microsoft IAM-lösningar med era affärsapplikationer. Vi utbildar och stöttar er i att driva er Microsoft Azure Active Directory-plattform själva så att ni kan bedöma, planera, bygga, integrera, stödja och underhålla era Identity and Access management-krav.

Endpoint Security

Våra experter hjälper er att ta fram en strategi och implementera den tillsammans med er gällande hur ni ska säkra upp era enheter. En viktig komponent för att få till en Zero Trust-strategi är att säkra upp är de enheter som har åtkomst till er data. Viktiga scenarion att täcka är:

  • Hybrid and remote work
  • Frontline workers
  • Reimagining the endpoint ecosystem
  • Progressing toward Zero Trust

 

I många fall har organisationer redan tillgång till en rad olika säkerhetsfunktioner som finns tillgängliga i Microsoft 365. Med Microsoft Endpoint Manager får man skydd för applikationer och enheter på ett effektivt sätt som möjliggör effektivt arbete för användare och med Conditional Access kan din verksamhet använda kontroller och regelverk. Se till att maximera din investering med tillgängliga funktioner.

Compliance & Information Protection

Har din organisation en strategi och förmåga att upptäcka, hantera och skydda information i er digitala plattform? För varje dag produceras extrema mängder information och det gör det även hos er. Mycket av denna information är publik. Den informationen behöver synliggöras och skapas kontroll kring.

Skydd av information ses oftast som att det endast måste finnas för att tillgodose specifika säkerhetskontroller i regelverk som måste efterlevas.  Rätt konfiguration av tekniska verktyg möjliggör dessutom högre produktivitet hos era medarbetare.  Detta är något varje verksamhet behöver jobba med kontinuerligt och inte endast en gång. Detta för att kunna justera och följa upp för bästa möjliga resultat.

Fyra grundpelare inom informationsskydd:

  • Förstå vad ni har för data
  • Skydda er data
  • Förhindra dataförlust
  • Övervaka och hantera er data

 

Information protection och klassificering är en resa. En resa som behöver utföras i flera steg och som dessutom kontinuerligt behöver utvärderas för att se resultat och effekt. Steg i processen för Information protection:

  • Definiera er klassificering av data
  • Definiera regelverket för klassificeringen
  • Skapa, testa och implementera etiketter (lables) och regelverkets konfiguration
  • Övervaka och hantera löpande det data som produceras och används

 

Coligo gör detta med hjälp av Microsoft-tjänster som finns i Microsoft 365 där den huvudsakliga tjänsten är Microsoft Information Protection (MIP). Vi är experter på de tekniska verktygen och hur de ska konfigureras och anpassas utifrån era krav. Dessutom har vi även den viktiga expertisen gällande förändringsledning som vi använder tillsammans med den tekniska kompetensen för att få ut det fulla värdet till dig som kund. Detta är extra viktigt i dessa typer av implementationer då det inte är ett IT-projekt – det är ett verksamhetsprojekt.

Cloud Security Lifecycle Management

Vi hjälper er att kontinuerligt hålla er skyddsnivå där ni behöver vara. Dessutom tillhandahåller vi en en rådgivningstjänst som fångar in behov och krav samt utför omvärldsbevakning. Vi håller er även uppdaterade gällande best practice och ny funktionalitet då säkerhetsarbete inte är en ”one-timer” utan något som kontinuerligt behöver uppdateras.

Security Strategy: Zero Trust

Utgå från principen att du inte litar på någon eller något när det gäller åtkomst till dina viktiga företagstjänster och applikationer. Principen kallas “Zero Trust“ och är att sätt att till skillnad från en traditionell VPN-lösning där du blir en del av det interna företagsnätverket istället får din åtkomst utvärderad vid varje försök att nå en tjänst eller information. När du förlikas med den principen handlar det om att säkerställa att man ska uppvisa rätt förutsättningar för att få komma åt information och tjänster.

Tre viktiga principer inom Zero Trust:

  • Verify excplicity
  • Use least privilege access
  • Assume breach


För att uppnå Zero Trust behöver identiteter, enheter, data och applikationer skyddas. Med våra säkerhetsspecialister och Subject Matter Experts hjälper vi er att säkra alla dessa områden. Alla delar måste fungera med helheten för att uppnå en säker plattform.

Kontakta oss