7 tips för att öka säkerheten på din organisations endpoints

Artikel

En organisations endpoints, så som smartphones och datorer, eller andra enheter som är uppkopplade i ett nätverkssystem är ofta ytterdörren för interna användare som gör misstag, användare som medvetet bryter mot regler och vägen in i en organisation för kriminella hotaktörer. För att skydda sin organisation på bästa sätt krävs såväl härdning som god hantering av dessa enheter. Men hur ökar man säkerheten på endpoints på bästa sätt? Jørgen Styrmo Borghagen är senior konsult på Aztek, en del av Iver, och jobbar med säkerheten på endpoints hos en kund med särskilt höga krav på säkerhet. I den här artikeln får du ta del av hans bästa tips för hur du ökar säkerheten på din organisations anslutna enheter.

När det kommer till att designa ett bra skydd för sin organisation måste ett stort fokus ligga på skyddet vid klienter som smartphones och datorer. Samtidigt måste dessa leverera en bra användarupplevelse – behov som ibland står i direkt konflikt med varandra;

Användarenheter måste leverera en bra användarupplevelse, men samtidigt vara tillräckligt skyddade. Det är två behov i direkt konflikt där det är viktigt att hitta rätt balans.

Jørgen Styrmo Borghagen, senior konsult på Aztek, en del av Iver

 

Ett bra tips, menar han, är att tänka på härdning som en lök bestående av skydd i flera lager.

– Det handlar om att ha många skyddslager som tillsammans bildar ett starkt skydd. Ju fler lager, desto mindre viktiga blir varje enskilt lager och vi kan enklare acceptera undantag eller avvikelser från härdningen för tjänster eller användare för vissa säkerhetstjänster.

För att designa sitt skydd rekommenderar han att man utgår ifrån grundprinciperna inom säkerhet då dessa ger en bra överblick över det man behöver ha i åtanke. Utifrån dessa finns 7 saker att fokusera på när det kommer till endpoint-säkerhet.

 

7 tips för bättre säkerhet för användarenheter

 

Skapa en tydlig översikt över organisationens enheter
Skapa en överblick över alla enheter i din miljö. Gör därefter regelbundna revisioner baserat på flera källor för att säkerställa att du har inkluderat samtliga. Korrrelera databasen och se till att enheterna är registrerade i rätt tjänster. Detta då det är viktigt att fånga upp de klienter som faller utanför, eller inte uppfyller, kraven.

Håll dig uppdaterad på sårbarheter
Skanna kontinuerligt dina endpoints efter programvara från tredje part, firmware, drivrutiner och uppdateringar.

– Vanligt är att man skannar ett urval för att få en indikation på miljön, men jag rekommenderar att du skannar alla. Hela tiden. Alltid. Annars kan sårbarheter finnas kvar.

Dessutom är det viktigt att ha verktyg som kan köra automatiska processer så att uppdateringarna kan utföras tillräckligt snabbt. Detta gäller både uppdatering av firmware och drivrutiner där leverantörer ofta tillhandahåller uppdateringsverktyg och tjänster som automatiskt uppdaterar tredjepartsapplikationer på användarenheter.

– Om du inte vill ha automatiska uppdateringar bör du lägga tid på en gradvis utrullning av nya uppdateringar så att du ser till att fel upptäcks innan de går ut till alla användare.

Skydda och begränsa administrativ åtkomst
Med privilegierad åtkomst på enheter tappar du kontrollen över din miljö. Det är därför viktigt att säkra unika lösenord på alla enheter och att ändra lösenord regelbundet.

– På de ställen användare måste ha administrativ åtkomst av någon anledning bör du skapa en separat användare som kan användas för de uppgifter som kräver denna åtkomst i stället för att ge privilegierad åtkomst för användare permanent då det senare innebär en mycket högre säkerhetsrisk, säger Jørgen.

Utgå från Zero Trust
Det är klokt att utgå från Zero Trust när du designar din säkerhet för organisationens endpoints. Konceptet bygger på att man inte automatiskt litar på enheter/användare utan i stället kontinuerligt validerar åtkomst utifrån flera mätbara parametrar. Det kan till exempel vara information om plats och enhet (efterlevnadsstatus, operativsystem, etc). Denna princip kan användas för autentisering mot både infrastrukturtjänster som VPN och Wifi men även användartjänster. Resultatet är att man kan förhindra oönskad tillgång till infrastruktur och tjänster för personer som inte borde ha tillgång.

 

 

Utför härdning enligt best practise
Det finns flera källor till rekommenderad härdning av användarenheter. Bland annat Microsoft har själva länge erbjudit rekommenderade inställningar genom "säkerhetsbaslinje" och flera andra säkerhetsorgan erbjuder detsamma. Använd detta som utgångspunkt och ta hänsyn till att vissa tjänster/enheter behöver undantag. En genomtänkt struktur gör det enklare att bevilja enskilda undantag så att inte alla undantag måste beviljas för alla enheter.

– Många små åtgärder tillsammans gör härdningen bra. Att bara använda traditionellt antivirusskydd baserat på kända signaturer är helt enkelt inte tillräckligt, säger Jørgen.

Genomför även kontinuerliga revisioner av härdningen genom automatiska tjänster och/eller med externa revisioner/penetrationstester.

Se till att du har detektering och händelsehantering på plats
För att upptäcka oönskade händelser behöver du larmsystem som ger larm baserat på ett flertal indikatorer (och inte enbart kända signaturer). Flera XDR-lösningar (Extended Detection and Response) använder tusentals indikatorer för att upptäcka attacker. Det är också viktigt att ha bra integrerade säkerhetslösningar som ger värdefulla aggregerade data från flera källor.

– Detta gör det enklare att se incidenter i ett sammanhang, och att se olika incidenters samband med varandra. Dessutom går det snabbare att begränsa skadeomfattningen.

Arbeta utifrån en tydlig segmentering
Begränsa möjligheten till vertikala och horisontella rörelser i miljön. Vertikal blockering hindrar utomstående från att komma in i miljön och få ännu mer privilegierad åtkomst medan horisontell blockering förhindrar obehöriga från att röra sig mellan enheter.

– Jag rekommenderar att implementera en "Tiering-modell" där man utöver en bra nätverkssegmentering med hjälp av mikrosegmentering och en lokal brandvägg också separerar adminkonto och användarkonto.

 

Om ditt företag behöver en säkerhetsgenomgång eller rådgivning kring hur din organisation kan öka säkerheten för era endpoints så har Iver resurser som kan hjälpa dig med detta. Kontakta oss enkelt via formuläret nedan.

Taggar: Cyber Security
Image Alt Text

Let’s bring yellow to your business!

Oavsett vad digital transformation innebär för just din verksamhet hjälper vi dig att hitta din bästa väg till molnet.

Hör av dig så startar vi din nya digitala resa idag.