december 4, 2018

CIS kontroll 5 – konfigurering av hård och mjukvara på mobila enheter, bärbara datorer, arbetsstationer och servrar

Ett företags IT-miljö består i dagens samhälle av flera olika typer av enheter som alla kommunicerar varandra. Detta innebär också att ett intrång av endast en av ditt företags enheter kan leda till att angriparen får tillgång till hela ditt företags IT-system.

Default – inte alltid säkrast

De förinställda konfigurationerna och inställningarna för dina enheters och program kallas för deras default-inställningar. Dock är det inte alltid säkert att de är utformade för att erbjuda högsta säkerhet för just dig och ditt företag. Oftast är de istället anpassade för att fungera väl och vara enkla att använda. Default-inställningarna kan till exempel innebära öppna portar och förinställda användarkonton och lösenord, sårbara protokoll eller onödig programvara. Om dessa typer av svagheter inte åtgärdas kan de utnyttjas av angripare för att komma in i ditt företags IT-system.

En komplex uppgift

Vem som helst kan inte ge sig in på att konfigurera ditt företags enheters hård- och mjukvara. Det är en relativt komplex uppgift som kräver stor kunskap om IT-säkerhet. Arbete med konfiguration av dina enheter kräver därför att du gör analyser av en mängd olika alternativa lösningar. Detta bör i sin tur resultera i ett lämpligt val av procedurer och verktyg som är anpassade efter just ditt företags IT-miljö.

Ett kontinuerligt arbete

Även om dina enheters ursprungliga konfiguration är stark måste den ständigt kontrolleras och underhållas. Du måste följa skaparna av din använda mjuk- och hårdvaras rapporter om upptäckta sårbarheter, uppdateringar och programfixar. Detta för att säkerställa att säkerhetsnivån för både dig själv, dina kunder och samarbetspartners är tillräcklig.

Använd väletablerade säkerhetslösningar

Du bör undvika att använda egna säkerhetslösningar. I stället rekommenderas procedurer och verktyg som är allmänt vedertagna och som används av experter inom IT-säkerhet. Nedan är några rekommenderade säkerhetsverktyg:

The CIS Benchmarks Program

The NIST National Checklist Program

Du kan i vissa fall vara tvungen att göra avsteg från någon eller några av riktlinjerna i dessa säkerhetsverktyg och istället stödja dig av andra standardiserade profiler. Dock bör antalet avvikelser hållas till ett minimum och vara väl dokumenterade samt följas upp kring kontinuerligt.

Slutsats

Alla dina enheter måste vara i fas med säkerheten i övriga delar av ditt företags IT-system.  Dess inställningar måste kontinuerligt kontrolleras med hjälp av tillförlitliga verktyg och eventuella säkerhetsbrister måste åtgärdas för att förhindra angrepp från utomstående part.

För en introduktion till CSC, läs vår sammanfattande artikel.

6 – Maintenance, Monitoring and Analysis of Audit Logs

Skrivet av:

Vill du bli kontaktad av oss?

Tack för att du vill skapa kontakt med oss! Vi hör av oss.