Kan du skydda ditt nätverk? Fem fundamentala tips

Skydda ditt nätverk Mikael Gustafsson Conscia Netsafe

I takt med att allting kopplas upp blir nätverken både ännu mer kritiska för oss alla – och ännu mer sårbara. Du kan inte heller skydda ditt nätverk bara genom att köpa en burk eller säkerhetslösning – det handlar också om förberedelser, både av IT-infrastrukturen, av IT-avdelningen och av användarna.

Conscia Netsafes säkerhetskonsult Mikael Gustafsson delar med sig av fem fundamentala tips om var man kan börja och lite praktiska länkar inför riskanalys, segmentering och övrigt grundarbete när du ska skydda ditt nätverk.

Du kan även läsa artikeln i Techworld!

1.Riskhantering

Riskhantering är viktigt för alla företag som ansvarar för it-infrastruktur, stora som små. Att veta vilken påverkan man får när ett system blir utslaget är grunden i hur man ska hantera it-säkerheten och ger en indikation på vilken typ av investering man bör göra för att skydda systemet.

För att förstå hur organisationen påverkas om ett eller fleras system slås ut analyseras systemen genom en riskanalys. I en riskanalys tittar man på systemet och analyserar vad det finns för reella hot som kan uppstå, vad det är för sårbarheter som kan skada systemet och hur utsatt systemet är. Dessa tre faktorer utgör grunden för modellen som tar fram vilken risk som finns för systemet. Vet man risken kan man sen fokusera sina säkerhetshöjande insatser.

Riskanalys kan ofta ses som en tung process att starta men även om man inte gör analysen fult ut så är det viktigt att förstå vilka system som är viktiga att skydda vid en incident. För mer information rekommenderar jag informationssäkerhet.se, en sida från MSB. Och även verktyget Klassa från Sveriges Kommuner och Landsting som ger en inblick i hur man kan tänka runt risk.

Riskanalys är ofta en del i ett större arbete som innebär att man tittar på mer än bara risk runt it-systemen. Men en bra start är att få det dokumenterat vilka system man har och hur ett avbrott påverkar organisationen.

2. Segmentering

Separering av tjänster i nätverket är en av grundpelarna för ett bra skydd. Genom att man segmenterar nätverket och dela upp tjänster i olika zoner så blir det mycket svårare för virus och hackers att förflytta sig mellan olika system. Man får även bättre visibilitet genom att man kan logga vad som sker mellan systemen och då även möjlighet att kontrollera trafiken på ett automatiserat sätt.

Vikten ligger på att separera kritiska system från mindre viktiga system och att kunna kontrollera hur systemen kommunicera. Man bör tänka på vilka system absolut inte ska kunna kommunicera, varför ska till exempel IoT enheter ha möjlighet att nå till databasservrar.

Möjligheten till segmentering finns inbyggt i nästan alla företagsklassade switchar idag och det finns ingen anledning till att fortsätta köra med ett plattnätverk.

3. Systempatchning

När Microsoft släpper sina tisdagspatchar varje månad så går det fort, en armé med kodare försöker skapa skarp kod på de säkerhetsbrister som Microsoft har täppt till. Anledningen till det är att patchning av system fortfarande går långsamt, de organisationer som patchar gör det oftast inte samma dag eller ens samma vecka vilket skapar en lucka i säkerheten. Denna luckan utnyttjas ofta då dem som ligger bakom attackerna vet att många företag ligger efter med patchningen, ett exempel på det är Wannacry.

Det kan finns anledningar till att vänta med att patcha sina system men det är viktigt att känna till riskerna med att just vänta. Idag går allting snabbare än för tio år sen och man måste se över sina säkerhetsrutiner så de överensstämmer med verkligheten. Det är också viktigt att patcha alla system, switchar, brandväggar, säkerhetskameror mm, då dessa är serverar på sitt sätt och använder funktioner från till exempel Linux.

4. Klientskyddet

När mer och mer på internet blir krypterat så behöver man alternativ till det klassiska perimeterskyddet och här spelar klientskyddet en viktig roll. Klienten är ofta målet för en attack och genom att skydda klienten så får man både visibilitet i sitt nätverk och möjligheten att stoppa attacken i ett tidigt skede.

Viktiga i dag är att använda en next-gen produkt som kan snabbt ta in information när det kommer nya attacker, men även för att begränsa footprint på datorn som den köra på. Detta är något som traditionella antivirus inte klarar av då de har en begränsad möjlighet till hur många signaturer som kan finnas på en enhet.

5. Flerfaktorsautentisering

Kan man införa flera faktorer på autentisering mot system så hindrar man majoriteten av alla försök till phishing och en hel del av andra attacker som sker mot system. Använder man flerfaktorsautentisering behöver den som attackerar en sårbarhet i systemet för att komma in och inte bara ditt användarnamn och lösenord. Ett bra exempel är Google som ett år efter införande av flerfaktors autentisering inte hade haft någon incident med stulna användaruppgifter för sina 85000 anställda.

 

Skulle din verksamhet vilja ha en genomlysning av sin IT-säkerhet? Vi gör ofta IT-säkerhetsanalyser och hjälper gärna till – kontakta oss!

Mikael Gustafsson, CCIE Security #51822, CISSP, är senior nätverks- och säkerhetskonsult på Conscia Netsafe. Han har 15 års erfarenhet som konsult inom nätverks- och säkerhetsområdet på stora bolag och offentliga organisationer. Mikael skriver på IDG Expert och även Conscias blogg (exempelvis här och här).

Kontakta oss!
Svar inom 24h