Automatisera bort sårbarheterna nu

Galenskap är att göra samma sak om och om igen och förvänta sig olika resultat, konstaterade Einstein. Ändå arbetar vi med våra nätverk på samma sätt som vi alltid gjort och hoppas att uppnå proaktivitet, kontroll och säkerhet. Med de senaste årens kraftigt ökande sårbarheter i nätutrustning måste vi arbeta annorlunda. Lösningen heter standardisering och automatisering.

Svenska nätverk är sårbara

”Kära driftsansvarig, vet du hur många hundratals kända, inte åtgärdade sårbarheter ni har just nu i er miljö?” Svaret blir nästan alltid att man inte vet. Vi stöter på situationen hos många organisationer och vi är övertygade om att problemet finns i de flesta nätverksmiljöer. Även om säkerhetsmedvetandet ökar generellt, saknas det ofta när det gäller sårbarheten i nätverken, något som hänger kvar från tiden när hoten kom utifrån och man kände sig trygg bakom sin brandvägg.

Idag består många företagsnätverk av många olika typer av uppkopplad hård- och mjukvara i olika versioner med varierande grad av uppdatering. I takt med att IT-hoten blir fler, ökar antalet sårbarheter därför drastiskt. Då en enda sårbarhet kan slå mot flera olika produktmodeller och mjukvaruversioner, kan ett nätverk som inte är standardiserat exponeras mot tusentals eller till och med tiotusentals potentiella säkerhetshot. Ändå fortsätter många att lämna nätverket vind för våg ur ett patch-perspektiv och blundar för riskerna.

Systemstöd saknas i regel

De företag som trots allt är medvetna om riskerna stöter på nästa problem när de ska börja undersöka och validera sårbarheterna. Utan process, verktyg och metod för detta kan nog antalet sårbarheter kännas oöverstigligt. Hur ska jobbet gå till? Vem ska sitta och logga in i alla olika enheter, gå igenom vilka versioner de har och patcha miljön manuellt?

Vi märker att det utvecklats olika sätt att tackla den här vardagen ute på företagen. Invändningar som ”Vi rör inte något som fungerar” eller ”Det är en för stor risk att patcha utrustningen för vi har ingen på plats om något skulle hända” är inte ovanliga. Med det resonemanget skjuter man ett växande problem framför sig som kan sluta i en katastrof.

Säkra nätverken såhär

Hoten bör istället bemötas genom att:

  1. Öka medvetenheten i hela organisationen om hur sårbar även nätverksinfrastruktur kan vara för it-hot.
  2. Standardisera. Se till att bara ha ett fåtal enhetliga produkttyper och mjukvaruversioner i nätinfrastrukturen. Genom att standardisera kan man komma ner på en volym av sårbarheter som faktiskt är möjlig att validera.
  3. Automatisera. Undvik manuellt arbete! Se till att ha system som automatiserar uppgraderingar av patchningar. Systemen måste också erbjuda Assurance, så kallad validering av förändringar för att kunna förutse felaktigheter innan man rullar ut en ny patch.
  4. Processtöd och verktyg. Att på manuell basis hitta och följa upp sårbarheter utan stöd från Asset Management-system och utan koppling till livscykelhantering är för svårt. Med ett stödjande system likt en serviceportal för ändamålet som CNS underlättas hela denna hantering.

Med en standardiserad miljö och en automatiserad infrastruktur blir sårbarheterna hanterbara för IT-avdelningen. Det gör det också möjligt att ta nästa steg och införa nya funktioner som Software Defined Networks – SDN, med alla fördelar det ger i form av minskad administration och mer insyn. Ett nytt arbetssätt med rätt stöd för ett nytt och bättre resultat.

Bengt Lundgren,

VD, Conscia Netsafe

Kontakta oss!
Svar inom 24h