Vad är egentligen grejen med enhetssäkerhet?

2018-08-305 Minute Read

Grejen med enhetssäkerhet är att det finns flera skäl att vara noga med både den och IT-säkerhet generellt. Några av dessa är den ständiga kampen för att hålla samma takt som den nya tekniken trots krympande budgetar, arbetet med att uppfylla de oändliga unika IT-behoven för varje avdelning samtidigt som du inte bara ska hålla koll på ditt eget mentala tillstånd, utan naturligtvis allas favorit: enhetssäkerhetens.

Låt oss prata om den sistnämnda. Så länge som IT har funnits har enheter varit ansiktet utåt för området så att säga. Varför? De är den mest synliga delen av den här branschen där det hela tiden händer mer och mer. Och de är inte heller bara synliga för dig. Med det i åtanke får du här några tips för att identifiera de svaga länkarna i din strategi för enhetssäkerhet. Se hur du kan förhindra Tjernobyl-liknande härdsmältor när hackare kommer och knackar på.

Steg 1: Gör en lista och kontrollera den två gånger

Oavsett om du tror på tomten eller inte, är han ett fenomenalt exempel på enhetssäkerhet. Hans ”enheter” är förvisso miljontals barn som behöver få klappar på julafton, men konceptet är identiskt. Du bör göra en lista över varje slutpunkt i din miljö – ja, varje enhet: skrivare, surfplattor, datorer och allt däremellan. Om den har en på- och avknapp och en anslutning till nätverket är det en slutpunkt.

Det här kan verka banalt men att få en detaljerad översikt över de enheter som är din IT-miljö är en ovärderlig tillgång för din strategi för enhetssäkerhet. Det är ju trots allt så att du inte kan skydda det du inte kan se.

Steg 2: Kategorisera dina enheter

Med en omfattande förteckning över dina anslutna enheter är det dags att börja skala ner. Tanken är att ta bort onödigt ”brus” från din IT-säkerhet. Ställ dig frågan om varje enhet fyller en specifik och användbar funktion i nätverket. Om den inte gör det ska den bort. Det må vara coolt att rosta en macka från telefonen men anslutna brödrostar är antagligen inte avgörande för att verksamheten ska fungera.

Om inventeringen av enheter hjälper dig att minska antalet möjliga angreppspunkter är nästa logiska steg att förstärka de du bestämmer dig för att ha kvar som aktiva. Hur? Med lite ordning och reda och mycket disciplin. Ta de kvarstående enheterna i listan och dela in dem i följande kategorier: de som du kan automatisera säkerheten för och de som kräver manuellt underhåll. Om en slutpunkt kan ställas in att automatiskt hämta och tillämpa säkerhetsuppdateringar hamnar den i kategorin ”Auto.” Om det är du som måste leta upp, eller på annat sätt driftsätta, uppdateringar hör den till den manuella bingen.

Målet med den här övningen är att förstå säkerhetsbehoven för varje enhet och prioritera din uppmärksamhet i enlighet. Förhoppningsvis kommer du även att hitta några möjligheter till automatisering, vilket gör ditt jobb lättare. Två flugor i en smäll helt enkelt.

Steg 3: Fixa dina tidigare misstag

Du får uppenbarligen en bättre bild av din enhetssäkerhet genom att ha koll på varje enhet i din miljö, men det gör också att du inte upprepar tidigare misstag. När du går igenom enheterna bör du också anteckna genom vilka protokoll och portar nätverkskommunikationen sker.

Öppnar dina skrivare FTP-portar och tjänster du inte använder? Det kanske är så att hanteringsgränssnitten använder port 80 (HTTP) istället för 443 (HTTPS). Du fattar vad vi menar. Ta det här tillfället att få detaljerad kontroll över kommunikation mellan dina enheter. Som en bonus kommer det här hjälpa dig att fatta mer välgrundade beslut när det gäller din säkerhetsstrategi.

Steg 4: Förstå att kunskap är makt

Minns du Barnjournalen? Du vet, det där tv-programmet där man presenterade nyheter och som du ändå inte somnade av som barn? Mäktigt ju. Den gamla klyschan att kunskap är makt stämmer verkligen och i det här fallet är kunskap även säkerhet. Det är nämligen så att de mörka krafterna i internets undervärld blir allt smartare för varje dag som går. Resultatet är skadeprogram som blir svårare och svårare att upptäcka och förebygga.

Även om hackarna har enorma resurser att tillgå på darknet så kan du komma åt ännu mer information med en enkel webbläsare. Det har aldrig varit lättare att ha koll på det aktuella klimatet för cybersäkerhet nu när det finns alltifrån poddar till RSS-flöden kring ämnet. Och med de nyhetstjänster som finns kan du inte längre skylla din okunskap på tidsbrist. Till och med något så enkelt som att läsa ett säkerhetsfaktablad om en skrivare medan du går på toa kan räcka långt som fortbildning. Och om det är viktigt att se till att dina säkerhetskunskaper är vassa gäller precis samma sak för dina slutpunkter. Överväg att investera i lika kompetent teknik, till exempel smarta skrivare, som har ninjaliknande förmåga till självläkning.

När allt kommer kring är slutpunktssäkerhet varken banalt eller särskilt enkelt. Varje enhet i din miljö är en möjlighet till att företaget når framgång samtidigt som den utgör en risk för cyberangrepp. Med dessa tips kan du dock bygga en säkerhetsstrategi som kan identifiera, fixa och förebygga oönskade aktiviteter.

Lydia Dishman 2018-10-30 4 Minute Read

5 säkerhetsstrategier för att motarbeta cyberbrott i detaljhandeln

För att förbereda sig på det värsta krävs avancerade säkerhetsstrategier och en investering i infrastruktur, personal och processer.

Jasmine W. Gordon 2018-10-26 6 Minute Read

De 5 stadierna efter ett IT-intrång

Återhämtningen efter intrång i din IT-miljö har fem stadier. Tips på hur du kan förhindra framtida incidenter.

Lydia Dishman 2018-10-24 5 Minute Read

3 hacktrender som blev populära 2018

Några av de största hackartrender som tog fart under den första delen av 2018, samt några av de senaste trenderna i hur du kan skydda ditt företag.