7 tips for å øke sikkerheten på endepunktene dine

Artikkel

En organisasjons endepunkter, som smarttelefoner, datamaskiner eller andre enheter som er koblet i et nettverkssystem, er ofte inngangsdøren for interne brukere som gjør feil, brukere som bevisst bryter regler, og for eksterne kriminelle trusselaktører. For å beskytte din organisasjon på best mulig måte kreves det både herding og god ledelse av disse enhetene. Men hvordan øker du sikkerheten til endepunktene dine på beste måte? Jørgen Styrmo Borghagen er seniorkonsulent i Accelerate at Iver, og jobber med sikkerhet på endepunkter for en kunde med høye sikkerhetskrav. I denne artikkelen vil du bli kjent med hans beste tips for hvordan du kan øke sikkerheten til de tilkoblede enhetene dine.

Når du skal designe en god beskyttelse for din organisasjon er det helt nødvendig å ha fokus på beskyttelse av brukerklienter som smarttelefoner og datamaskiner. Samtidig skal disse levere en god sluttbrukeropplevelse – behov som noen ganger er i direkte konflikt med hverandre.

Brukerenheter skal levere en god sluttbrukeropplevelse, men samtidig være tilstrekkelig beskyttet. Det er to behov i direkte konflikt, der det er viktig å finne balansen.

Jørgen Styrmo Borghagen, seniorkonsulent i Accelerate at Iver.

 

Et godt tips, sier han, er å tenke på sikkerhetsherding som en løk med flere lag beskyttelse.

– Det handler om å ha mange beskyttelseslag som til sammen danner et sterkt vern. Jo flere lag, jo lettere er det å håndtere unntak i enkelte nødvendige sikkerhetstjenester.

For å utforme en god beskyttelse anbefaler han å ta utgangspunkt i NSMs grunnprinsipper som gir god oversikt. I denne artikkelen vil vi ta frem syv ting du bør fokusere på rundt endepunktsikkerhet.

 

7 tips for bedre endepunktsikkerhet

 

Skap en tydelig oversikt over organisasjonens endepunkter

Lag en oversikt over alle endepunkter i ditt miljø. Gjør deretter regelmessige revisjoner basert på flere kilder for å sikre at du har inkludert alle. Kryssjekk datagrunnlaget og sørg for at endepunktene er registrert i riktige tjenester. Det er viktig å fange opp endepunktene som faller utenfor, eller som ikke oppfyller kravene.

Hold deg oppdatert på sårbarheter

Skann kontinuerlig endepunkter for tredjeparts programvare, firmware, drivere og oppdateringer.

– Det er vanlig å skanne et utvalg for å få en indikasjon på miljøet, men jeg anbefaler at du skanner alle.

I tillegg er det viktig å ha verktøy som kan kjøre automatiske prosesser slik at oppdateringene kan utføres raskt nok. Dette gjelder både for oppdatering av HW-komponenter der leverandører ofte tilbyr oppdateringsverktøy og tjenester som automatisk oppdaterer tredjepartsapplikasjoner på endepunkter.

– Hvis du ikke vil ha automatiske oppdateringer, bør du bruke tid på en gradvis utrulling av nye oppdateringer. Dette for å sikre at feil blir fanget opp før de går ut til alle brukere. Behandle unntak som unntak og ikke la unntak bli standarden!

 

Beskytt og begrens administrativ tilgang

Med privilegert tilgang på endepunkter mister du kontrollen over ditt miljø. Det er derfor viktig å sikre unike passord på alle endepunkter og å endre passord regelmessig.

- På de stedene hvor sluttbrukere må ha administrativ tilgang, bør du opprette en egen bruker som kan brukes til oppgavene som krever denne tilgangen. Å gi privilegert tilgang permanent innebærer en mye høyere sikkerhetsrisiko, sier Jørgen.

 

Ta utgangspunkt i Zero Trust

Når du skal utforme sikkerheten for din organisasjonens endepunkter, er det smart å ta utgangspunkt i Zero Trust. Konseptet er basert på å ikke automatisk stole på enheter/brukere, men i stedet kontinuerlig validere tilgangen basert på flere målbare parametere. Det kan for eksempel være plassering og enhetsinformasjon (status på regeletterlevelse, operativsystem osv.). Dette prinsippet kan brukes til autentisering mot både infrastrukturtjenester som VPN og Wifi, men også sluttbrukertjenester. Man kan på denne måten forhindre uønsket tilgang til infrastruktur og tjenester til personer som ikke burde ha tilgang.

 

Utfør herding i henhold til beste praksis

Det finnes flere kilder til anbefalinger rundt endepunktsikkerhetsherding. Blant annet har Microsoft lenge tilbudt anbefalte innstillinger gjennom «security baseline», og flere andre sikkerhetsinstanser tilbyr det samme. Bruk dette som utgangspunkt og ta hensyn til at enkelte tjenester/endepunkter trenger unntak. En gjennomtenkt struktur gjør det enklere å gi enkelte unntak slik at ikke alle unntak må innvilges for alle endepunkter.

– Mange små tiltak vil til sammen gjøre herdingen god. Å kun bruke tradisjonell antivirusbeskyttelse basert på kjente signaturer er rett og slett ikke godt nok, sier Jørgen.

Gjennomfør også kontinuerlige revisjoner av herding gjennom automatiserte tjenester og/eller med eksterne revisjoner/penetrasjonstesting.

 

Sørg for at du har deteksjon og hendelseshåndtering på plass

For å oppdage uønskede hendelser trenger du alarmsystemer som utløser alarmer basert på en rekke indikatorer (og ikke bare kjente signaturer). Flere XDR-løsninger (Extended Detection and Response) bruker tusenvis av indikatorer for å oppdage angrep. Det er samtidig viktig å ha gode integrerte sikkerhetsløsninger som gir verdifull aggregert data fra flere kilder.

– Dette gjør det lettere å se hendelser i en sammenheng, og å se sammenhengen mellom ulike hendelser. I tillegg går det raskere å begrense skadeomfanget.

 

Arbeid ut fra en tydelig segmentering

Begrens muligheten for vertikal og horisontal bevegelse i miljøet. Vertikal blokkering hindrer utenforstående i å komme inn i miljøet og få enda mer privilegert tilgang, mens horisontal blokkering hindrer uautoriserte personer i å bevege seg mellom endepunkter.

– Jeg anbefaler å implementere en «Tiering-modell» hvor man i tillegg til en god nettverkssegmentering ved hjelp av mikrosegmentering og lokal brannmur også skiller adminkonto og brukerkonto.

 

Dersom din bedrift trenger en sikkerhetsgjennomgang eller råd om hvordan din organisasjon kan øke sikkerheten til endepunktene dine, har Iver ressurser som kan hjelpe deg med dette. Kontakt oss enkelt via skjemaet under.

Koder: Cyber Security
Image Alt Text

Let’s bring yellow to your business!

Uansett hva digital transformasjon betyr for deg, hjelper vi deg med å finne din beste vei til skyen. 

Ta kontakt, så starter vi din nye digitale reise i dag.