10 sikkerhedsbrister, som de fleste virksomheder overser, og hvordan de afhjælpes: en central guide til sikkerhedsrevision og afhjælpning

Når simulering møder virkelighed: Krisen, der afslørede sikkerhedsmæssige blindspots
Klokken var 14.00 en tirsdag, da Alex, CISO i en hurtigt voksende FinTech-virksomhed, måtte afbryde deres ransomware-simulering. Slack glødede, bestyrelsen fulgte situationen med stigende bekymring, og fristen for efterlevelse af DORA hang truende over organisationen. Simuleringen, der skulle have været rutinemæssig, udviklede sig til en demonstration af sårbarheder: indgangspunkter blev ikke opdaget, kritiske aktiver blev ikke prioriteret, kommunikationsplanen svigtede, og leverandørrisikoen var i bedste fald uklar.
Ikke langt derfra stod en CISO i en mellemstor forsyningskædevirksomhed over for et reelt brud. Phishede legitimationsoplysninger havde gjort det muligt for angribere at udtrække følsomme aftaledata fra cloud-apps. Forsikringsselskabet pressede på for svar, kunder krævede revisionsspor, og bestyrelsen ønskede hurtig sikkerhed. Men forældede risikologs, uklart ejerskab til aktiver, fragmenteret håndtering af sikkerhedshændelser og ældre adgangskontroller gjorde dagen til en regulær katastrofe.
I begge scenarier var rodårsagen ikke ondsindede insidere eller eksotiske zero-days. Det var de samme ti vedvarende brister, som enhver revisor, tilsynsmyndighed og angriber ved, hvordan man finder. Uanset om I øver et ransomware-angreb eller står midt i et, er den reelle eksponering ikke kun teknisk, men systemisk. Det er de kritiske huller, som de fleste virksomheder stadig har, ofte skjult bag politikker, tjeklister eller travle kontrolaktiviteter.
Denne centrale guide samler de bedste praktiske og tekniske løsninger fra Clarysecs ekspertværktøjskasse. Vi kortlægger hver svaghed til globale rammeværker, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, og viser trin for trin, hvordan I afhjælper bristerne, ikke kun for at opnå efterlevelse, men for at skabe reel robusthed.
Sikkerhedsbrist nr. 1: Ufuldstændig og forældet aktivfortegnelse (“known unknowns”)
Hvad der sker i praksis
Ved et brud eller en simulering er det første spørgsmål: “Hvad blev kompromitteret?” De fleste teams kan ikke svare. Servere, databaser, cloud-buckets, mikrotjenester, shadow IT: Hvis noget mangler i aktivfortegnelsen, bryder risikostyring og respons sammen.
Hvordan revisorer finder det
Revisorer kræver ikke kun en liste over aktiver, men dokumentation for dynamiske opdateringer i takt med ændringer i forretningen, tildelt ejerskab og cloud-ressourcer. De gennemgår onboarding/offboarding, spørger, hvordan “midlertidige” tjenester spores, og leder efter blindspots.
Clarysecs afhjælpning: Politik for styring af aktiver Politik for styring af aktiver
“Alle informationsaktiver, herunder cloud-ressourcer, skal have en tildelt ejer, detaljeret klassificering og regelmæssig verifikation.” (Afsnit 4.2)
Politikkortlægning
- ISO/IEC 27002:2022: Kontroller 5.9 (aktivfortegnelse), 5.10 (acceptabel brug)
- NIST CSF: ID.AM (Asset Management)
- COBIT 2019: BAI09.01 (Asset Records)
- DORA: Article 9 (kortlægning af IKT-aktiver)
- GDPR: datakortlægning
Zenith Controls Zenith Controls tilbyder dynamiske arbejdsgange til aktivsporing, kortlagt til alle væsentlige regulatoriske forventninger.
| Revisors perspektiv | Krævet revisionsbevis | Faldgruber |
|---|---|---|
| ISO/IEC 27001:2022 | Opdateret fortegnelse med ejerskab, gennemgangslogs | Lister kun i regneark |
| NIST | CM-8-artefakter, automatiseret aktivscanning | Shadow IT, cloud drift |
| DORA/NIS2 | IKT-kort, dokumentation for kritiske aktiver | “Midlertidige” aktiver overses |
Sikkerhedsbrist nr. 2: Svage adgangskontroller, den ulåste digitale hoveddør
Grundlæggende problemer
- Privilege creep: Roller ændres, men tilladelser tilbagekaldes aldrig.
- Svag autentifikation: Adgangskodepolitikker håndhæves ikke; MFA mangler for privilegerede konti.
- Zombie accounts: Kontrahenter, midlertidigt ansatte og apps beholder adgang længe efter, at den burde være fjernet.
Hvad de bedste politikker gør
Clarysecs politik for adgangskontrol Politik for adgangskontrol
“Adgangsrettigheder til oplysninger og systemer skal defineres efter rolle, gennemgås regelmæssigt og straks tilbagekaldes ved ændringer. MFA kræves for privilegeret adgang.” (Afsnit 5.1)
Kortlægning til kontroller
- ISO/IEC 27002:2022: 5.16 (adgangsrettigheder), 8.2 (privilegeret adgang), 5.18 (gennemgang af adgangsrettigheder), 8.5 (sikker autentifikation)
- NIST: AC-2 (kontostyring)
- COBIT 2019: DSS05.04 (styring af adgangsrettigheder)
- DORA: søjlen for identitets- og adgangsstyring
Røde flag ved revision:
Revisorer leder efter manglende gennemgange, “midlertidig” administratoradgang, der bliver hængende, manglende MFA og uklare offboarding-registreringer.
| Brist | Revisionsbevis | Almindelig faldgrube | Eksempel på afhjælpning |
|---|---|---|---|
| Privilege creep | Kvartalsvis gennemgang af adgangsrettigheder | Inaktive konti | Sporing af privilegeret adgang, politik for adgangskontrol |
Sikkerhedsbrist nr. 3: Ustyret leverandør- og tredjepartsrisiko
Det moderne brud
Leverandørkonti, SaaS-værktøjer, leverandører og kontrahenter, der har været betroede i årevis, men aldrig bliver revurderet, bliver angrebsvektorer og skaber uoverskuelige datastrømme.
Clarysecs politik for tredjeparts- og leverandørsikkerhed Politik for tredjeparts- og leverandørsikkerhed
“Alle leverandører skal risikovurderes, sikkerhedsvilkår skal indarbejdes i kontrakter, og sikkerhedsperformance skal gennemgås periodisk.” (Afsnit 7.1)
Kortlægning af efterlevelse
- ISO/IEC 27002:2022: 5.19 (leverandørrelationer), 5.20 (indkøb)
- ISO/IEC 27036, ISO 22301
- DORA: leverandører og outsourcing, udvidet kortlægning af underleverandører
- NIS2: krav til sikkerhed i forsyningskæden
Revisionstabel
| Rammeværk | Revisors fokus | Krævet revisionsbevis |
|---|---|---|
| ISO 27001:2022 | Due diligence, kontrakter | Leverandørfortegnelse, SLA-gennemgange |
| DORA/NIS2 | Sikkerhedsklausuler | Løbende vurdering af forsyningskæden |
| COBIT/NIST | Log over leverandørrisici | Kontrakter og overvågningsrapporter |
Sikkerhedsbrist nr. 4: Utilstrækkelig logning og sikkerhedsovervågning (“tavse alarmer”)
Praktisk konsekvens
Når teams forsøger at spore et brud, gør manglende logs eller ustrukturerede data digital efterforskning umulig, og igangværende angreb forbliver uopdagede.
Clarysecs lognings- og overvågningspolitik Lognings- og overvågningspolitik
“Alle sikkerhedsrelevante hændelser skal logges, beskyttes, opbevares i henhold til efterlevelseskrav og gennemgås regelmæssigt.” (Afsnit 4.4)
Kontrolkortlægning
- ISO/IEC 27002:2022: 8.15 (logning), 8.16 (overvågning)
- NIST: AU-2 (hændelseslogning), Detect (DE)-funktionen
- DORA: logopbevaring, anomalidetektion
- COBIT 2019: DSS05, BAI10
Revisionsbevis: Revisorer kræver registreringer for logopbevaring, dokumentation for regelmæssig gennemgang og dokumentation for, at logs ikke kan manipuleres.
Sikkerhedsbrist nr. 5: Fragmenteret og uøvet håndtering af sikkerhedshændelser
Scenarie
Under et brud eller en simulering findes hændelsesplaner på papir, men de er ikke testet, eller de involverer kun IT, ikke jura, risiko, kommunikation eller leverandører.
Clarysecs politik for håndtering af sikkerhedshændelser Politik for håndtering af sikkerhedshændelser
“Hændelser skal håndteres med tværfaglige playbooks, øves regelmæssigt og logges med rodårsag og forbedring af respons.” (Afsnit 8.3)
Kortlægning
- ISO/IEC 27002:2022: 6.4 (hændelsesstyring), hændelseslogs
- ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (hændelsesrapportering), GDPR (underretning ved brud, Article 33)
Centrale revisionspunkter
| Fokus | Krævet revisionsbevis | Faldgruber |
|---|---|---|
| Plan findes og er testet | Øvelseslogs, logs | Ingen scenarieøvelser |
| Interessentroller | Tydeligt eskalationsdiagram | Kun “ejet” af IT |
Sikkerhedsbrist nr. 6: Forældet databeskyttelse, svag kryptering, backups og klassificering
Reel konsekvens
Virksomheder bruger stadig forældet kryptering, svage backuppraksisser og ujævn dataklassificering. Når et brud sker, forværrer manglende evne til at identificere og beskytte følsomme data skaden.
Clarysecs databeskyttelsespolitik Databeskyttelsespolitik
“Følsomme data skal beskyttes med risikotilpassede kontroller, stærk kryptering, aktuelle backups og regelmæssig gennemgang i forhold til regulatoriske krav.” (Afsnit 3.2)
Politikkortlægning
- ISO/IEC 27002:2022: 8.24 (kryptering), 8.25 (datamaskering), 5.12 (klassificering)
- GDPR: Article 32
- NIST: SC-13, Privacy Framework
- COBIT: DSS05.08
- ISO/IEC 27701 & 27018 (privatliv, cloudspecifik)
Eksempel på klassificeringsordning
Offentlig, Intern brug, Fortrolig, Begrænset
Sikkerhedsbrist nr. 7: Forretningskontinuitet som papirøvelse
Hvad der fejler i praksis
BCP’er findes, men de er ikke knyttet til reelle scenarier for forretningspåvirkning, de øves ikke, og de forbindes aldrig med leverandørafhængigheder. Når en større driftsafbrydelse opstår, breder uklarheden sig.
Clarysecs politik for forretningskontinuitet Politik for forretningskontinuitet
“Processer for forretningskontinuitet skal øves, kortlægges til konsekvensanalyser og integreres med leverandørplaner for at understøtte operationel robusthed.” (Afsnit 2.1)
Kontrolkortlægning
- ISO/IEC 27002:2022: 5.29 (forretningskontinuitet)
- ISO 22301, NIS2, DORA (operationel robusthed)
Revisionsspørgsmål:
Dokumentation for nylig BCP-test, dokumenterede konsekvensanalyser, gennemgange af leverandørrisici.
Sikkerhedsbrist nr. 8: Svag sikkerhedsbevidsthed og brugertræning
Almindelige faldgruber
Sikkerhedstræning ses som en afkrydsningsøvelse, ikke som målrettet og løbende træning. Menneskelige fejl er fortsat den største årsag til brud.
Clarysecs politik for sikkerhedsbevidsthed Politik for sikkerhedsbevidsthed
“Regelmæssig, rollebaseret sikkerhedstræning, phishing-simuleringer og måling af programmets effektivitet er obligatorisk.” (Afsnit 5.6)
Kortlægning
- ISO/IEC 27002:2022: 6.3 (bevidstgørelse, uddannelse, træning)
- GDPR: Article 32
- NIST, COBIT: awareness-moduler, BAI08.03
Revisionsblik:
Dokumentation for træningsplaner, revisionsbevis for målrettede genopfriskninger og test.
Sikkerhedsbrist nr. 9: Huller i cloudsikkerhed og fejlkonfigurationer
Moderne risici
Cloudadoption løber fra kontroller for aktiver, adgang og leverandører. Fejlkonfigurationer, manglende kortlægning af aktiver og manglende overvågning muliggør dyre brud.
Clarysecs politik for cloudsikkerhed Politik for cloudsikkerhed
“Cloud-ressourcer skal risikovurderes, have tildelt aktivejer, være underlagt adgangsstyring og overvåges i overensstemmelse med efterlevelseskrav.” (Afsnit 4.7)
Kortlægning
- ISO/IEC 27002:2022: 8.13 (cloudtjenester), 5.9 (aktivfortegnelse)
- ISO/IEC 27017/27018 (Cloud Security/Privacy)
- DORA: krav til outsourcing/cloud
Revisionstabel:
Revisorer gennemgår cloud-onboarding, leverandørrisiko, adgangstilladelser og overvågning.
Sikkerhedsbrist nr. 10: Umoden ændringsstyring (“Ready, Fire, Aim”-udrulninger)
Hvad der går galt
Servere hastes i produktion og springer sikkerhedsgennemgange over; standardlegitimationsoplysninger, åbne porte og manglende baselines forbliver. Ændringssager mangler risikovurdering eller tilbagerulningsplaner.
Clarysecs vejledning om ændringsstyring:
- Control 8.32 (ændringsstyring)
- Sikkerhedsgennemgang kræves for enhver større ændring
- Tilbagerulnings-/testplaner, godkendelse fra interessenter
Kortlægning
- ISO/IEC 27002:2022: 8.9, 8.32
- NIST, COBIT: CAB og ændringsregistreringer, BAI06
- DORA: større IKT-ændringer kortlagt til risiko og robusthed
Revisionsbevis:
Udvalgte ændringssager, sikkerhedsgodkendelse, testlogs.
Sådan accelererer Clarysecs værktøjskasse afhjælpning: Fra bristfund til revisionssucces
Reel robusthed begynder med en systematisk tilgang, som revisorer foretrækker, og som tilsynsmyndigheder kræver.
Praktisk eksempel: Sikring af en ny leverandør til cloudbaseret fakturering
- Identifikation af aktiver: Brug Clarysecs kortlægningsværktøjer til at tildele ejerskab og klassificere “fortrolige” data i henhold til politik for styring af aktiver.
- Risikovurdering af leverandør: Scor leverandøren via Zenith Controls’ risikoskabelon; tilpas til politikker for forretningskontinuitet og databeskyttelse.
- Adgangstildeling: Tildel adgang efter least privilege-princippet med formelle godkendelser; planlæg kvartalsvise gennemgange.
- Kontraktkontroller: Indarbejd sikkerhedsvilkår med henvisning til ISO/IEC 27001:2022 og NIS2, som Zenith Controls anbefaler.
- Logning og overvågning: Aktivér logopbevaring og ugentlig gennemgang, dokumenteret i henhold til lognings- og overvågningspolitikken.
- Integration i håndtering af sikkerhedshændelser: Træn leverandøren i scenariedrevne hændelses-playbooks.
Hvert trin leverer afhjulpet revisionsbevis kortlagt til hvert relevant rammeværk, så revisioner bliver overskuelige og består alle perspektiver: tekniske, operationelle og regulatoriske.
Kortlægning på tværs af rammeværker: Hvorfor omfattende politikker og kontroller er afgørende
Revisorer kontrollerer ikke ISO eller DORA isoleret. De vil se dokumentation for revisionsbevis på tværs af rammeværker:
- ISO/IEC 27001:2022: Risikokobling, ejerskab til aktiver, opdaterede registreringer.
- NIS2/DORA: Robusthed i forsyningskæden, håndtering af sikkerhedshændelser, driftskontinuitet.
- GDPR: Databeskyttelse, kortlægning af privatliv, underretning ved brud.
- NIST/COBIT: Tilpasning af politikker, procesdisciplin, ændringsstyring.
Zenith Controls fungerer som en crosswalk, der kortlægger hver kontrol til dens modstykker og revisionsbevis på tværs af alle væsentlige regelsæt Zenith Controls.
Fra brister til styrkelse: Struktureret afhjælpningsflow
En vellykket sikkerhedstransformation anvender en faseopdelt, evidensdrevet tilgang:
| Fase | Handling | Frembragt revisionsbevis |
|---|---|---|
| Afdækning | Målrettet risiko-/aktivvurdering | Fortegnelse, risikologs |
| Politisk fundament | Vedtag kortlagte politikker fra Clarysec | Underskrevne, implementerede politikdokumenter |
| Afhjælp og test | Kortlæg huller til kontroller, gennemfør scenarieøvelser | Testlogs, revisionsklart revisionsbevis |
| Tværgående efterlevelsesgennemgang | Brug Zenith Controls til kortlægning | Samlet kontrolmatrix/registreringer |
Zenith Blueprint: En revisors 30-trins køreplan Zenith Blueprint beskriver hvert trin og producerer de logs, registreringer, revisionsbeviser og rolletildelinger, som revisorer forventer.
Almindelige brister, faldgruber og Clarysec-løsninger, hurtig referencetabel
| Brist | Almindelig faldgrube | Clarysec-løsning/-politik | Revisionsbevis |
|---|---|---|---|
| Ufuldstændige aktiver | Shadow IT, statisk liste | Politik for styring af aktiver | Dynamisk fortegnelse, ejerskab |
| Svage adgangskontroller | Inaktive “admin”-konti | Politik for adgangskontrol | Gennemgangslogs, MFA-udrulning |
| Leverandørrisiko | Huller i kontrakter | Leverandørpolitik + Zenith Controls | Leverandørfortegnelse, revisionslogs |
| Svag hændelsesplan | Ukoordineret respons | Politik for håndtering af sikkerhedshændelser | Playbook, loggede øvelser |
| Ingen logning/overvågning | Uopdagede angreb | Lognings- og overvågningspolitik | Logopbevaring, gennemgange |
| Svag kryptering/data | Forældede kontroller | Databeskyttelsespolitik | Krypteringsrapporter, backups |
| BCP kun på papir | Utestede planer | Politik for forretningskontinuitet | Test-/øvelsesregistreringer |
| Generisk træning | Menneskelige fejl fortsætter | Politik for sikkerhedsbevidsthed | Træningslogs, phishing-tests |
| Fejlkonfiguration i cloud | Rettighedsdrift | Politik for cloudsikkerhed | Cloudrisikologs, konfigurationsgennemgang |
| Svag ændringsstyring | Serverfejlkonfiguration, ingen tilbagerulning | Vejledning om ændringsstyring | Ændringssager, godkendelser |
Clarysecs strategiske fordel: Hvorfor Zenith Controls og politikker vinder revisioner
- Tværgående efterlevelse fra design: Kontroller og politikker er kortlagt til ISO, NIS2, DORA, GDPR, NIST, COBIT, så revisorer ikke møder overraskelser.
- Modulære politikker klar til virksomheder og SMV’er: Hurtig udrulning, reel tilpasning til forretningen og dokumenterede revisionsregistreringer.
- Indbyggede bevissæt: Hver kontrol genererer revisionsbare logs, signaturer og testbeviser for hvert regelsæt.
- Proaktiv revisionsforberedelse: Bestå revisioner for alle rammeværker, undgå dyre huller og afhjælpningscyklusser.
Næste skridt: Opbyg reel robusthed, ikke kun bestå revisioner
Vent ikke på en katastrofe eller et regulatorisk påbud. Tag kontrol over jeres grundlæggende sikkerhed i dag.
Kom i gang:
- Download Zenith Controls: The Cross-Compliance Guide Zenith Controls
- Brug Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint
- Anmod om en Clarysec-vurdering for at kortlægge jeres 10 brister og udarbejde en tilpasset forbedringsplan.
Jeres svageste kontrol er jeres største risiko. Lad os afhjælpe, revidere og sikre den sammen.
Relateret læsning:
- Sådan designer du et revisionsklart ISMS på 30 trin
- Kortlægning af politikker på tværs af efterlevelseskrav: Hvorfor tilsynsmyndigheder foretrækker Zenith Controls
Klar til at styrke jeres virksomhed og bestå enhver revision?
Kontakt Clarysec for en strategisk ISMS-vurdering, få en demo af vores værktøjskasser, eller tilpas jeres virksomhedspolitikker, før næste brud eller revisionsspidsbelastning.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


