oktober 5, 2018

CIS kontroll 2 – inventering och kontroll av applikationer

Sun Tzu skrev i Krigets konst,

 

Känn den andre och känn dig själv. Om du känner din fiende och dig själv kan du vinna 100 strider. Om du bara känner dig själv och inte den andre är chansen att vinna hälften. Känner du varken dig själv eller den andra kommer du med säkerhet att förlora.”

 

Både Kontrollpunkt 1 och 2 handlar på sätt och vis om det som Tzun zu skriver om här. Punkt 1s kärnaspekt handlar om att ha full och aktuell uppsikt över vilken hårdvara den egna infrastrukturen består av. Kontroll 2 ställer samma fråga men med avseende på mjukvara.

Utan god och tillförlitlig kontroll över vad vi tillåter att köra på våra system har vi dålig förmåga att upptäcka applikationer som kanske tillförts av en angripare, vi kan inte vara säkra på att vi har uppdaterat alla applikationer med de senaste säkerhetsuppdateringarna etc.…

Skydda sårbara programvaror

En angripare söker efter sårbar programvara och skannar nätet kontinuerligt, för att hitta sådana program i företags och organisationers nätverk. När de hittat oskyddade mål kan de infektera systemet med skadlig kod. De kan installera bakdörrsprogram som möjliggör åtkomst till interna resurser utan att gå via de ordinarie säkerhetskontrollerna, eller bots, som är program som automatiskt genomför operationer som kan vara otillåtna. Med sådana installationer kan de sedan fjärrstyra systemet.

Attacker sprider sig vidare

När inkräktare fått kontroll över ett system, kan de gå vidare till angränsande nätverk. Som systemansvarig måste man därför noggrant kontrollera sina applikationer, för att kunna säkra både sina egna och sina affärspartners och kunders tillgångar. Utan en fullständig kontroll på installerade programvaror är det näst intill omöjligt att spåra fientliga intrång och oskadliggöra dessa. Kontroll av applikationer är också viktigt för planering och utförande av säkerhetskopiering och för att kunna återställa system efter störningar. Både spårning genom logg och säkerhetskopiering kommer att gås igenom i deras egna kontrollpunkter senare i denna bloggserie.

Skapa säkerhetsregler

Det finns verktyg, med vars hjälp man kan svartlista och vitlista olika applikationer och processer. Dessa verktyg kontrollerar skyddsnivån för varje program och om det är den senast uppdaterade versionen. Många inventeringsverktyg kombinerar anti-virus, anti-spyware och brandväggar. De kan också innehålla IDS (Intrusion Detection System) och IPS (Intrusion Prevention System), som upptäcker och förhindrar intrång i datorsystem. Med hjälp av sådana inventeringar kan man till exempel upprätta så kallade grålistor, med säkerhetsregler som gör att en del applikationer bara kan utföras av vissa specifika användare eller bara vid vissa tider på dygnet.

Följ upp och agera

Det finns stor kunskap och många bra verktyg för säker mjukvaruhantering, dessa bör dock kombineras med definierade rutiner och processer för att löpande följa upp och kunna agera om otillåtna eller föråldrade applikationer dyker upp i nätverket.

För en introduktion till CSC, läs vår sammanfattande artikel.

CSC 3 hanterar inventeringen av mjukvar.

Skrivet av:

Vill du bli kontaktad av oss?

Tack för att du vill skapa kontakt med oss! Vi hör av oss.