Blogginlägg -

3 vanliga och kostsamma misstag som IT-adminstratörer gör

För några månader sedan bad vi våra branschkollegor på Spiceworks att identifiera några vanliga misstag som nya IT-administratörer gör. Med över 100 svar kunde vi se att det finns några utmärkande mönster, eller rättare sagt, misstag. Den input vi fick gav oss inspiration och vi satte ihop denna infografik för att hjälpa andra att undvika dessa misstag. Vi har dessutom skapat en lista här nedan med de viktigaste misstagen du bör undvika att göra i Active Directory.

Att inte avsluta inaktiva konton
Inaktiva konton är vanliga och utgör en stor säkerhetsrisk eftersom att dessa är extra intressanta för hackers. Anledningen är att de kan användas för att komma åt organisationers IT-miljö utan att någon lägger märke till dem. Genom att använda vårt kostnadsfria verktyg, Specops Password Auditor, kan du snabbt hitta dessa konton i er miljö och vidta åtgärder. Verktyget hittar inaktiva adminkonton genom att läsa av lastLogonTimestamp; och inaktiva användarkonton genom att läsa pwdLastSet attribut. Den hittar även konton med lösenord som har varit utgångna en längre tid.

Allt för många administratörer
Om du läser och deltar i olika IT-forum känner du säkert till detta nästa misstag som vi tar upp; att ha allt för många administratörer. Antalet administratörer som du faktiskt behöver ha beror på storleken på din organisation. Generellt kan man säga att administratörsrättigheter bara bör ges till de som behöver administrativ åtkomst i Active Directory, samt de som av olika anledningar behöver utökade rättigheter. Överväg att använda delegerade rättigheter, särskilt för vanliga adminuppgifter, som att låsa upp konton och återställa lösenord.

Dåliga lösenordsregler
Innan du skyller ert dåliga lösenordsskydd på dina medarbetares dåliga vanor, ta en titt på hur era lösenordsregler står sig mot bästa praxis och branschstandarder. Eftersom vad som anses vara bästa praxis ständigt ändras, rekommenderar vi att ni använder vårt kostnadsfria verktyg Specops Password Auditor. Med detta verktyg kan ni jämföra er med senaste bästa praxis från organisationer som Microsoft, PCI och NIST. Resultaten visas i en interaktiv rapport med rekommendation hur ni kan säkra upp er lösenordskomplexitet. Det är oundvikligt att begå misstag ibland, men några är så kostsamma att det är en god idé att vara proaktiv. Att hålla Active Directory fritt från inaktiva konton, bara bevilja de mest nödvändiga behörigheterna samt följa bästa praxis är en bra start.

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • it-admin

Regioner

  • Stockholm

Kontakter

Relaterat innehåll

  • Specops Software tar itu med personal med högriskkonton

    Alla företag har vissa privilegierade användarkonton som har tillgång till mer information än andra, dessa anses vara högriskkonton som utgör ett säkerhetshot. ​Specops Software tar itu med två stora säkerhetsrisker förknippade med detta - som ett direkt svar på det växande hotet för dataintrång som organisationer utsätts för idag.

  • Säker lösenordshantering i 9 steg

    Den 22 november förra året sände Sveriges Television programmet ”Läckta lösenord” som en del av programserien ”Dold”. Programmet visade att stora mängder lösenord som var kopplade till svenska användarkonton finns tillgängliga på listor som publicerats av hackers. Det är idag av största intresse för alla säkerhetsansvariga att arbeta med säker lösenordshantering. Här får du vet hur, i 9 steg.

  • Hackarens kryphål – återanvända lösenord

    Det har varit gott om fall av dataintrång och läckta lösenord i media de senaste åren. Oavsett om de stulna lösenorden är till Biljettnu.se eller LinkedIn, så utgör det även en risk för företag. Risken är nämligen stor att detta lösenord återanvänds på arbetsplatsen. M.a.o. utgör alla miljontals läckta lösenord från privata tjänster i högsta grad även ett hot mot företag och organisationer.