oktober 23, 2018

CIS Kontroll 3 – Kontinuerlig Översyn av Sårbarheter

Var vaksam

Ett IT-system utsätts ständigt för nya varianter av hot. I säkerhetsarbetet måste du därför hela tiden söka efter ny information om säkerhetsbrister. Att på ett systematiskt sätt övervaka sin egen organisation och söka efter säkerhetsbrister ger goda förutsättningar att kunna hantera de mest allvarliga riskerna först.

Den tredje kontrollpunkten handlar om hantering av sårbarheter.

Följ hotrapporter och åtgärda snabbt

De som sysslar med cybersäkerhetsfrågor, arbetar i ett ständigt flöde av ny information om programuppdateringar (”patches”), säkerhetsanvisningar och rapporter om hot. Eftersom angripare har tillgång till samma rapporter, gäller det att agera så snabbt som möjligt för att åtgärda de säkerhetsproblem som rapporteras. Det allra vanligaste angreppssättet är att angriparen utnyttjar någon form av sårbarhet i en applikation.

Det finns bra verktyg

Det finns mängder av verktyg för att utvärdera patchnivån i ett system. En del företag erbjuder avancerad fjärrskanning av flera olika system och andra har produkter för intern skanning efter sårbarheter.

Viktigt med efterkontroll

Du bör jämföra resultatet av aktuella säkerhetsskanningar med resultaten av tidigare skanningar och se hur säkerheten har ändrats över tiden. När en sårbarhet upptäcks och sedan åtgärdas är det viktigt för organisationens säkerhetsteam att kontrollera hur lång tid som förflutit mellan respektive rapporter och åtgärder. Om detta tidsspann överskrider organisationens normer eller kritiska nivåer, måste säkerhetspersonalen se över och förbättra säkerhetsprocesserna.

Rätta till misstag

En del patchhanteringssverktyg kanske inte upptäcker alla säkerhetsbrister och kan då missa en eller annan säkerhetsuppdatering. Sådana fel kan uppstå hos både leverantörer av programvara och/eller hos organisationens egna administratörer. För att rätta till eller undvika sådana misstag, ska alla säkerhetsåtgärder som utförts jämföras med en lista på alla aktuella leverantörers säkerhetsuppdateringar. Sådana listor brukar finnas på leverantörernas webbsidor

För en introduktion till CSC, läs vår sammanfattande artikel.

CSC 4 – Controlled Use of Administrative Privileges

Skrivet av:

Vill du bli kontaktad av oss?

Tack för att du vill skapa kontakt med oss! Vi hör av oss.