7 tips for å øke sikkerheten på endepunktene dine
23 februar 2023 / Artikkel
23 februar 2023 / Artikkel
Når du skal designe en god beskyttelse for din organisasjon er det helt nødvendig å ha fokus på beskyttelse av brukerklienter som smarttelefoner og datamaskiner. Samtidig skal disse levere en god sluttbrukeropplevelse – behov som noen ganger er i direkte konflikt med hverandre.
Brukerenheter skal levere en god sluttbrukeropplevelse, men samtidig være tilstrekkelig beskyttet. Det er to behov i direkte konflikt, der det er viktig å finne balansen.
Jørgen Styrmo Borghagen, seniorkonsulent i Accelerate at Iver.
Et godt tips, sier han, er å tenke på sikkerhetsherding som en løk med flere lag beskyttelse.
– Det handler om å ha mange beskyttelseslag som til sammen danner et sterkt vern. Jo flere lag, jo lettere er det å håndtere unntak i enkelte nødvendige sikkerhetstjenester.
For å utforme en god beskyttelse anbefaler han å ta utgangspunkt i NSMs grunnprinsipper som gir god oversikt. I denne artikkelen vil vi ta frem syv ting du bør fokusere på rundt endepunktsikkerhet.
Skap en tydelig oversikt over organisasjonens endepunkter
Lag en oversikt over alle endepunkter i ditt miljø. Gjør deretter regelmessige revisjoner basert på flere kilder for å sikre at du har inkludert alle. Kryssjekk datagrunnlaget og sørg for at endepunktene er registrert i riktige tjenester. Det er viktig å fange opp endepunktene som faller utenfor, eller som ikke oppfyller kravene.
Hold deg oppdatert på sårbarheter
Skann kontinuerlig endepunkter for tredjeparts programvare, firmware, drivere og oppdateringer.
– Det er vanlig å skanne et utvalg for å få en indikasjon på miljøet, men jeg anbefaler at du skanner alle.
I tillegg er det viktig å ha verktøy som kan kjøre automatiske prosesser slik at oppdateringene kan utføres raskt nok. Dette gjelder både for oppdatering av HW-komponenter der leverandører ofte tilbyr oppdateringsverktøy og tjenester som automatisk oppdaterer tredjepartsapplikasjoner på endepunkter.
– Hvis du ikke vil ha automatiske oppdateringer, bør du bruke tid på en gradvis utrulling av nye oppdateringer. Dette for å sikre at feil blir fanget opp før de går ut til alle brukere. Behandle unntak som unntak og ikke la unntak bli standarden!
Beskytt og begrens administrativ tilgang
Med privilegert tilgang på endepunkter mister du kontrollen over ditt miljø. Det er derfor viktig å sikre unike passord på alle endepunkter og å endre passord regelmessig.
- På de stedene hvor sluttbrukere må ha administrativ tilgang, bør du opprette en egen bruker som kan brukes til oppgavene som krever denne tilgangen. Å gi privilegert tilgang permanent innebærer en mye høyere sikkerhetsrisiko, sier Jørgen.
Ta utgangspunkt i Zero Trust
Når du skal utforme sikkerheten for din organisasjonens endepunkter, er det smart å ta utgangspunkt i Zero Trust. Konseptet er basert på å ikke automatisk stole på enheter/brukere, men i stedet kontinuerlig validere tilgangen basert på flere målbare parametere. Det kan for eksempel være plassering og enhetsinformasjon (status på regeletterlevelse, operativsystem osv.). Dette prinsippet kan brukes til autentisering mot både infrastrukturtjenester som VPN og Wifi, men også sluttbrukertjenester. Man kan på denne måten forhindre uønsket tilgang til infrastruktur og tjenester til personer som ikke burde ha tilgang.
Utfør herding i henhold til beste praksis
Det finnes flere kilder til anbefalinger rundt endepunktsikkerhetsherding. Blant annet har Microsoft lenge tilbudt anbefalte innstillinger gjennom «security baseline», og flere andre sikkerhetsinstanser tilbyr det samme. Bruk dette som utgangspunkt og ta hensyn til at enkelte tjenester/endepunkter trenger unntak. En gjennomtenkt struktur gjør det enklere å gi enkelte unntak slik at ikke alle unntak må innvilges for alle endepunkter.
– Mange små tiltak vil til sammen gjøre herdingen god. Å kun bruke tradisjonell antivirusbeskyttelse basert på kjente signaturer er rett og slett ikke godt nok, sier Jørgen.
Gjennomfør også kontinuerlige revisjoner av herding gjennom automatiserte tjenester og/eller med eksterne revisjoner/penetrasjonstesting.
Sørg for at du har deteksjon og hendelseshåndtering på plass
For å oppdage uønskede hendelser trenger du alarmsystemer som utløser alarmer basert på en rekke indikatorer (og ikke bare kjente signaturer). Flere XDR-løsninger (Extended Detection and Response) bruker tusenvis av indikatorer for å oppdage angrep. Det er samtidig viktig å ha gode integrerte sikkerhetsløsninger som gir verdifull aggregert data fra flere kilder.
– Dette gjør det lettere å se hendelser i en sammenheng, og å se sammenhengen mellom ulike hendelser. I tillegg går det raskere å begrense skadeomfanget.
Arbeid ut fra en tydelig segmentering
Begrens muligheten for vertikal og horisontal bevegelse i miljøet. Vertikal blokkering hindrer utenforstående i å komme inn i miljøet og få enda mer privilegert tilgang, mens horisontal blokkering hindrer uautoriserte personer i å bevege seg mellom endepunkter.
– Jeg anbefaler å implementere en «Tiering-modell» hvor man i tillegg til en god nettverkssegmentering ved hjelp av mikrosegmentering og lokal brannmur også skiller adminkonto og brukerkonto.
Dersom din bedrift trenger en sikkerhetsgjennomgang eller råd om hvordan din organisasjon kan øke sikkerheten til endepunktene dine, har Iver ressurser som kan hjelpe deg med dette. Kontakt oss enkelt via skjemaet under.