Discordian Cybersäkerhet

📦 Informationstillgångshantering: Du kan inte skydda vad du inte vet att du har

Svensk översättning under utveckling

Denna sida är under utveckling för svensk översättning. Innehållet kommer att översättas med bevarande av Discordian-rösten och professionell svensk ISO 27001-terminologi.

📦 Informationstillgångshantering – Översikt:

  • Automatisk upptäckt: AWS Config för kontinuerlig infrastruktur-inventering
  • GitHub-spårning: API-baserad förrådsinventering och säkerhetsövervakning
  • Shadow IT-detektering: Identifiera icke-sanktionerade system och tjänster
  • Klassificeringstaggning: Alla tillgångar märkta enligt dataklassificeringspolicy
  • Livscykelhantering: Från anskaffning till avveckling med säker bortskaffning

För fullständigt innehåll, se:

UPPLYSNING: Shadow IT är inte innovation—det är shadow-sårbarhet som väntar på att bli offentligt dataintrång. Den där testservern som kör opatcha mjukvara? Glömd tills den blir en headline. AWS Config + GitHub API + systematisk arkeologi = inga överraskningar under incidenthantering.

Nyckelterminologi:

  • Tillgångshantering: Asset Management
  • Informationstillgångar: Information Assets
  • CMDB: Configuration Management Database / Konfigurationshanteringsdatabas
  • Shadow IT: Shadow IT / Icke-sanktionerad IT
  • Tillgångsinventering: Asset Inventory
  • Livscykelhantering: Lifecycle Management
  • Tillgångsklassificering: Asset Classification
  • Tillgångsägare: Asset Owner
  • Infrastruktur-arkeologi: Infrastructure Archaeology

Svensk regleringskontext:

  • ISO 27001 A.8: Tillgångshantering (Asset Management) krav
  • GDPR Art. 30: Register över behandlingsaktiviteter (tillgångsinventering krävs)
  • NIS2-direktivet: Krav på tillgångsinventering och riskhantering
  • Bokföringslagen: Krav på dokumentation av IT-system (7 år)

Behöver experthjälp med tillgångshantering? Upptäck varför organisationer väljer Hack23 för transparent, praktikerledd cybersäkerhetskonsulting.

Automatisk upptäckt & kontinuerlig inventering

1. ☁️ AWS Config Automation

Kontinuerlig molninfrastruktur-inventering. AWS Config spårar alla resurser automatiskt. EC2-instanser, S3-buckets, Lambda-funktioner, RDS-databaser. Konfigurationsändringar loggade. Drift-detektering aktiverad. Ingen manuell CMDB—automatisering eller misslyckande.

Manuella inventarier är arkeologiska artefakter dagen de skapas. AWS Config = sanningens källa som uppdateras automatiskt. FNORD.

2. 🔍 GitHub API-spårning

Förrådsinventering och säkerhetsövervakning. GitHub API för automatisk förrådsdiscovery. Dependabot-varningar integrerade. CodeQL-resultat spårade. SLSA Level 3-attester verifierade. Varje förråd klassificerat och taggat.

GitHub är inte bara kodlagring—det är tillgångsinventering med revision trail. Versionskontroll = tillgångshistorik.

3. 🚨 Shadow IT-detektering

Identifiera icke-sanktionerade system. AWS CloudTrail för oförväntad tjänsteaktivering. GitHub audit logs för rogue-organisationer. Kostnadsspår för okända utgifter. Shadow IT är inte innovation—det är latent risk.

Shadow IT upptäcks i tre sätt: CloudTrail (nya tjänster), kostnadsavvikelser (oförklarade utgifter), dataintrång (för sent). Välj alternativ ett.

4. 🏷️ Klassificeringstaggning

Alla tillgångar märkta enligt klassificeringspolicy. AWS-taggar: Classification, Owner, Environment, DataSensitivity. GitHub-topics: public, internal, confidential, restricted. Klassificering driver säkerhetskontroller. Extrem klassificering = extra skydd.

Taggning utan verkställighet = metadata-teater. Klassificering driver åtkomstkontroller, krypteringskrav, retentionspolicyer.

5. ♻️ Livscykelhantering

Från anskaffning till säker avveckling. Anskaffning: Klassificera först. Drift: Övervakning + uppdateringar. Avveckling: Säker dataradering, dokumenterad bortskaffning. Glömda tillgångar blir attacker-tillgångar.

Tillgångslivscykeln slutar inte med avveckling—den slutar med verifierad dataradering och dokumenterad förstörelse.

— Hagbard Celine, Kapten på Leif Erikson

"Du kan inte skydda vad du inte vet att du har. Och den där testservern du glömde 2019? Angriparna hittade den förra veckan."

🍎 23 FNORD 5