📦 Informationstillgångshantering: Du kan inte skydda vad du inte vet att du har
Svensk översättning under utveckling
Denna sida är under utveckling för svensk översättning. Innehållet kommer att översättas med bevarande av Discordian-rösten och professionell svensk ISO 27001-terminologi.
📦 Informationstillgångshantering – Översikt:
- Automatisk upptäckt: AWS Config för kontinuerlig infrastruktur-inventering
- GitHub-spårning: API-baserad förrådsinventering och säkerhetsövervakning
- Shadow IT-detektering: Identifiera icke-sanktionerade system och tjänster
- Klassificeringstaggning: Alla tillgångar märkta enligt dataklassificeringspolicy
- Livscykelhantering: Från anskaffning till avveckling med säker bortskaffning
För fullständigt innehåll, se:
- 📄 Engelska versionen — Fullständigt innehåll med Discordian-filosofi
- 📋 Offentlig ISMS-policy — Tekniska detaljer på GitHub
- 🏷️ Dataklassificeringspolicy (EN) — Tillgångsklassificeringsramverk
UPPLYSNING: Shadow IT är inte innovation—det är shadow-sårbarhet som väntar på att bli offentligt dataintrång. Den där testservern som kör opatcha mjukvara? Glömd tills den blir en headline. AWS Config + GitHub API + systematisk arkeologi = inga överraskningar under incidenthantering.
Nyckelterminologi:
- Tillgångshantering: Asset Management
- Informationstillgångar: Information Assets
- CMDB: Configuration Management Database / Konfigurationshanteringsdatabas
- Shadow IT: Shadow IT / Icke-sanktionerad IT
- Tillgångsinventering: Asset Inventory
- Livscykelhantering: Lifecycle Management
- Tillgångsklassificering: Asset Classification
- Tillgångsägare: Asset Owner
- Infrastruktur-arkeologi: Infrastructure Archaeology
Svensk regleringskontext:
- ISO 27001 A.8: Tillgångshantering (Asset Management) krav
- GDPR Art. 30: Register över behandlingsaktiviteter (tillgångsinventering krävs)
- NIS2-direktivet: Krav på tillgångsinventering och riskhantering
- Bokföringslagen: Krav på dokumentation av IT-system (7 år)
Behöver experthjälp med tillgångshantering? Upptäck varför organisationer väljer Hack23 för transparent, praktikerledd cybersäkerhetskonsulting.
Automatisk upptäckt & kontinuerlig inventering
1. ☁️ AWS Config Automation
Kontinuerlig molninfrastruktur-inventering. AWS Config spårar alla resurser automatiskt. EC2-instanser, S3-buckets, Lambda-funktioner, RDS-databaser. Konfigurationsändringar loggade. Drift-detektering aktiverad. Ingen manuell CMDB—automatisering eller misslyckande.
Manuella inventarier är arkeologiska artefakter dagen de skapas. AWS Config = sanningens källa som uppdateras automatiskt. FNORD.
2. 🔍 GitHub API-spårning
Förrådsinventering och säkerhetsövervakning. GitHub API för automatisk förrådsdiscovery. Dependabot-varningar integrerade. CodeQL-resultat spårade. SLSA Level 3-attester verifierade. Varje förråd klassificerat och taggat.
GitHub är inte bara kodlagring—det är tillgångsinventering med revision trail. Versionskontroll = tillgångshistorik.
3. 🚨 Shadow IT-detektering
Identifiera icke-sanktionerade system. AWS CloudTrail för oförväntad tjänsteaktivering. GitHub audit logs för rogue-organisationer. Kostnadsspår för okända utgifter. Shadow IT är inte innovation—det är latent risk.
Shadow IT upptäcks i tre sätt: CloudTrail (nya tjänster), kostnadsavvikelser (oförklarade utgifter), dataintrång (för sent). Välj alternativ ett.
4. 🏷️ Klassificeringstaggning
Alla tillgångar märkta enligt klassificeringspolicy. AWS-taggar: Classification, Owner, Environment, DataSensitivity. GitHub-topics: public, internal, confidential, restricted. Klassificering driver säkerhetskontroller. Extrem klassificering = extra skydd.
Taggning utan verkställighet = metadata-teater. Klassificering driver åtkomstkontroller, krypteringskrav, retentionspolicyer.
5. ♻️ Livscykelhantering
Från anskaffning till säker avveckling. Anskaffning: Klassificera först. Drift: Övervakning + uppdateringar. Avveckling: Säker dataradering, dokumenterad bortskaffning. Glömda tillgångar blir attacker-tillgångar.
Tillgångslivscykeln slutar inte med avveckling—den slutar med verifierad dataradering och dokumenterad förstörelse.
— Hagbard Celine, Kapten på Leif Erikson
"Du kan inte skydda vad du inte vet att du har. Och den där testservern du glömde 2019? Angriparna hittade den förra veckan."
🍎 23 FNORD 5