Gå direkt till innehåll
Automatisk inventering och kontroll på uppkopplad hårdvara – CIS Control – 1 Självklart och viktigt, men fortfarande så svårt!
Automatisk inventering och kontroll på uppkopplad hårdvara – CIS Control – 1 Självklart och viktigt, men fortfarande så svårt!

Blogginlägg -

Automatisk inventering och kontroll på uppkopplad hårdvara – CIS Control 1

En viktig funktion när det kommer till IT Säkerhet är att ha kontroll över vad som är inkopplat på företagets nätverk. Det är nummer ett på CIS (Center of Internet Security) lista över bas-kontroller, och är grunden för många viktiga frågor. Trots att det ses som en självklarhet att det inte får förekomma enheter inkopplade på nätverket, som vi inte har kännedom och kontroll över, så är det inte så lätt att uppnå.

Det finns ett känt eller kanske man ska kalla det ökänt ”tweet” som beskriver vår vardag runt denna frågan.

Source: @jimiDFIR on Twitter

Varför är det så svårt att få kontroll över sina enheter? Vår erfarenhet är att informationen finns, men de hittas i många olika system och de arbetar isolerade i olika silos. Den konsoliderade översikten saknas, ibland ser vi lösningar där man exporterar data från olika system och importerar det i en Excel. Det kräver dock mycket arbete och utförs därför inte så ofta, vilket i sin tur leder till att informationen man har inte blir tillförlitlig.

Om vi inte har kontroll över vad som är inkopplat på nätverket, blir det svårt att svara på följande frågor:

  • Vilka av dessa är okända enheter, som inte ska vara inkopplade på vårt nätverk?
  • Har vi anslutna enheter som saknar säkerhetsagent (AV / EDR)?
  • Hur vet vi att sårbarhetsanalysen scannar alla maskiner?

Med Axonius , ”asset management”, löser vi problemet så att ovanstående frågor kan besvaras. Det är en mycket enkel men genial lösning, som många verksamheter kommer att ha stor nytta. Inte enbart utifrån IT-säkerhetsperspektivet, utan även kring drift och för att uppfylla regulatoriska krav.

I lösningen hämtas informationen in via kollektorer från alla relevanta system (T.ex. AD, AV, Vuln scanner, CMDB och WLAN). Idag finns det integration med + 200 system.

När informationen aggregerats från de olika systemen, kan vi skriva regler som svarar på våra frågor ovan. Förutom dessa baskrav, kan vi även addera med mer komplexa frågor t.ex. antal/vilka aktiva administratörskonton som inte har ändrat sina lösenord under visst tid.

Är dessa utmaningar som nämns, något som kanske känns igen? Kanske verksamheten behöver lära sig mer om detta? Det är lätt att demonstrera och lika enkelt att utvärdera. Låt oss visa.

Ämnen

Regioner

Kontakter

Relaterat innehåll

  • Mattias Åberg, Academy Manager på Orange Cyberdefense. Han jobbar med utbildning, talangutveckling och företagets arbete mot högskolor.

    Boost för anställda när SecureLink blir Orange Cyberdefense

    När Orange Cyberdefense köpte cybersäkerhetsföretaget SecureLink i somras var det en strategiskt viktig pusselbit för företagets hela erbjudande kring IT och IT-säkerhet. Nu är bolaget etablerat på den viktiga nordeuropeiska marknaden. Från att ha varit 700 anställda i sju länder, varav 250 i Sverige, har SecureLink nu blivit en del av stora Orange Cyberdefense som har kunder i 160 länder.