september 28, 2018

CIS kontroll 1 – inventering och kontroll av hårdvara

OSKYDDAD UTRUSTNING ÄR ATTRAKTIV

De som ägnar sig åt it-attacker skannar kontinuerligt cyberrymden efter intressanta mål och letar efter oskyddad utrustning. Exempel på sådana är bärbara datorer och anställdas egna surflattor och mobiler. Dessa enheter kan antingen vara skadade, smittade eller ha blivit missade vid säkerhetsuppdateringarna.

SKYDDA DIN HÅRDVARA

cable-hardware

För att kunna bedriva ett gott säkerhetsarbete måste du känna till det område som du skall ta hand om. Detta säger nästan sig självt. Om du inte vet om vilka maskiner som finns kopplade till den egna infrastrukturen så kommer du heller aldrig veta om du har vidtagit de rätta åtgärderna eller om alla maskiner är omhändertagna.

Mycket av det övriga säkerhetsarbetet bygger på att du har gjort en ordentlig inventering av den egna hårdvaran. Utan inventeringen blir det svårt att bestämma hur olika grupper av utrustning skall vara konfigurerad, att veta om utrustningen är korrekt uppdaterad eller att bestämma vilken mjukvara som får köras på vilka klienter.

SÄKERHETSUPPDATERA HÅRDVARAN

Obehöriga kan spåra upp och kartlägga ansluten hårdvara som inte säkerhetsuppdaterats. Även utrustning som inte är uppkopplad till internet kan i vissa fall nås av hackare. Utrustning som tillfälligt kopplas till organisationens interna nät, som demonstrations- och testsystem eller gästers utrustning, behöver hanteras försiktigt och/eller isoleras för att skydda interna resurser.

ETT STARKT SKYDD FRÅN GRUNDEN

Organisationer och företag som har information och data som sin hårdvaluta bör göra en genomgripande inventering av all sin hårdvara och bygga ett starkt skydd från grunden. Andra företag med mindre säkerhetskrav kan använda enklare metoder för att på lämpligt sätt säkra sin hårdvara. Det är upp till varje beslutsfattare att själv avgöra vilken grad av säkerhet den vill ha i sitt företag.

KARTLÄGG HÅRDVARA

För att kunna upprätthålla en aktuell och korrekt överblick av sina gamla och nya hårdvarutillgångar, krävs en fortlöpande kartläggningsprocess. Trådlösa enheter som kopplas periodvis till och från ett nätverk måste också inkluderas i säkerhetsprocesserna. Virtuella maskiner som är nedkopplade eller pausade kan vara svåra att hitta vid en säkerhetsskanning, men de måste också ingå i kartläggningen.

SÄKERHETSINVENTERING

För att få en så effektiv och ekonomisk säkerhetsinventering som möjligt av sin hårdvara, kan du med fördel nyttja automatiserade verktyg och bygga in kartläggning och uppföljning i befintliga processer för drift och underhåll.

För en introduktion till CSC, läs vår sammanfattande  artikel.

CSC 2 hanterar inventeringen av mjukvar.

Skrivet av:

Vill du bli kontaktad av oss?

Tack för att du vill skapa kontakt med oss! Vi hör av oss.