Vad är egentligen grejen med enhetssäkerhet?

2018-08-305 Minute Read

Grejen med enhetssäkerhet är att det finns flera skäl att vara noga med både den och IT-säkerhet generellt. Några av dessa är den ständiga kampen för att hålla samma takt som den nya tekniken trots krympande budgetar, arbetet med att uppfylla de oändliga unika IT-behoven för varje avdelning samtidigt som du inte bara ska hålla koll på ditt eget mentala tillstånd, utan naturligtvis allas favorit: enhetssäkerhetens.

Låt oss prata om den sistnämnda. Så länge som IT har funnits har enheter varit ansiktet utåt för området så att säga. Varför? De är den mest synliga delen av den här branschen där det hela tiden händer mer och mer. Och de är inte heller bara synliga för dig. Med det i åtanke får du här några tips för att identifiera de svaga länkarna i din strategi för enhetssäkerhet. Se hur du kan förhindra Tjernobyl-liknande härdsmältor när hackare kommer och knackar på.

Steg 1: Gör en lista och kontrollera den två gånger

Oavsett om du tror på tomten eller inte, är han ett fenomenalt exempel på enhetssäkerhet. Hans ”enheter” är förvisso miljontals barn som behöver få klappar på julafton, men konceptet är identiskt. Du bör göra en lista över varje slutpunkt i din miljö – ja, varje enhet: skrivare, surfplattor, datorer och allt däremellan. Om den har en på- och avknapp och en anslutning till nätverket är det en slutpunkt.

Det här kan verka banalt men att få en detaljerad översikt över de enheter som är din IT-miljö är en ovärderlig tillgång för din strategi för enhetssäkerhet. Det är ju trots allt så att du inte kan skydda det du inte kan se.

Steg 2: Kategorisera dina enheter

Med en omfattande förteckning över dina anslutna enheter är det dags att börja skala ner. Tanken är att ta bort onödigt ”brus” från din IT-säkerhet. Ställ dig frågan om varje enhet fyller en specifik och användbar funktion i nätverket. Om den inte gör det ska den bort. Det må vara coolt att rosta en macka från telefonen men anslutna brödrostar är antagligen inte avgörande för att verksamheten ska fungera.

Om inventeringen av enheter hjälper dig att minska antalet möjliga angreppspunkter är nästa logiska steg att förstärka de du bestämmer dig för att ha kvar som aktiva. Hur? Med lite ordning och reda och mycket disciplin. Ta de kvarstående enheterna i listan och dela in dem i följande kategorier: de som du kan automatisera säkerheten för och de som kräver manuellt underhåll. Om en slutpunkt kan ställas in att automatiskt hämta och tillämpa säkerhetsuppdateringar hamnar den i kategorin ”Auto.” Om det är du som måste leta upp, eller på annat sätt driftsätta, uppdateringar hör den till den manuella bingen.

Målet med den här övningen är att förstå säkerhetsbehoven för varje enhet och prioritera din uppmärksamhet i enlighet. Förhoppningsvis kommer du även att hitta några möjligheter till automatisering, vilket gör ditt jobb lättare. Två flugor i en smäll helt enkelt.

Steg 3: Fixa dina tidigare misstag

Du får uppenbarligen en bättre bild av din enhetssäkerhet genom att ha koll på varje enhet i din miljö, men det gör också att du inte upprepar tidigare misstag. När du går igenom enheterna bör du också anteckna genom vilka protokoll och portar nätverkskommunikationen sker.

Öppnar dina skrivare FTP-portar och tjänster du inte använder? Det kanske är så att hanteringsgränssnitten använder port 80 (HTTP) istället för 443 (HTTPS). Du fattar vad vi menar. Ta det här tillfället att få detaljerad kontroll över kommunikation mellan dina enheter. Som en bonus kommer det här hjälpa dig att fatta mer välgrundade beslut när det gäller din säkerhetsstrategi.

Steg 4: Förstå att kunskap är makt

Minns du Barnjournalen? Du vet, det där tv-programmet där man presenterade nyheter och som du ändå inte somnade av som barn? Mäktigt ju. Den gamla klyschan att kunskap är makt stämmer verkligen och i det här fallet är kunskap även säkerhet. Det är nämligen så att de mörka krafterna i internets undervärld blir allt smartare för varje dag som går. Resultatet är skadeprogram som blir svårare och svårare att upptäcka och förebygga.

Även om hackarna har enorma resurser att tillgå på darknet så kan du komma åt ännu mer information med en enkel webbläsare. Det har aldrig varit lättare att ha koll på det aktuella klimatet för cybersäkerhet nu när det finns alltifrån poddar till RSS-flöden kring ämnet. Och med de nyhetstjänster som finns kan du inte längre skylla din okunskap på tidsbrist. Till och med något så enkelt som att läsa ett säkerhetsfaktablad om en skrivare medan du går på toa kan räcka långt som fortbildning. Och om det är viktigt att se till att dina säkerhetskunskaper är vassa gäller precis samma sak för dina slutpunkter. Överväg att investera i lika kompetent teknik, till exempel smarta skrivare, som har ninjaliknande förmåga till självläkning.

När allt kommer kring är slutpunktssäkerhet varken banalt eller särskilt enkelt. Varje enhet i din miljö är en möjlighet till att företaget når framgång samtidigt som den utgör en risk för cyberangrepp. Med dessa tips kan du dock bygga en säkerhetsstrategi som kan identifiera, fixa och förebygga oönskade aktiviteter.

Tektonika Staff 2018-09-13 5 Minute Read

Sopa inte IoT-säkerhet och -utbildning under mattan

IoT finns överallt omkring oss men vi är inte alltid medvetna om hur viktigt det är med IoT-säkerhet. Alla nätverksanslutna enheter innebär en risk.

Jasmine W. Gordon 2018-09-11 5 Minute Read

Hur kan du undvika säkerhetsbrott du inte ens visste fanns?

Säkerhetslösningarna som förhindrar säkerhetsbrott är inte nödvändigtvis de mest toppmoderna. Börja med att förbättra IT-nätverkets säkerhet.

Tektonika Staff 2018-09-05 4 Minute Read

Behandla dina skrivare som pappersätande servrar

Genom att använda datorer och skrivare med integrerade säkerhetsfunktioner, kan organisationer bli säkrare, smidigare och effektivare.