Globala cyberattacker ökade med 38% under 2022(Källa). Och eftersom attackerna inte bara blir vanligare utan även svårare att upptäcka planerar 65% av organisationerna att öka sina utgifter för cybersäkerhet under 2023(Källa). Trots detta kommer hackare att fortsätta att finslipa sina färdigheter och utnyttja sårbarheter. Framgångsrika ransomware-attacker kommer att inträffa. Stöld och försäljning av personligt identifierbar information (PII) och andra ”värdeföremål” på dark web kommer att ske. Investeringar i ytterligare säkerhetslager och teknik som MFA, antivirus, endpoint detection and response (EDR), mobile device management (MDM), mobile threat defense (MTD) och andra kan minska risken för framgångsrika cyberattacker. Vikten av grundläggande endpoint-säkerhet bör dock inte underskattas. Tänk på det som att renovera ett charmigt renoveringsobjekt utan att först ta itu med de tydliga tecknen på en sjunkande grund. Inte ett klokt drag. Därav kravet på bygglov och en lång rad inspektioner och godkännanden under hela byggprocessen. Och precis som ett hus kräver en solid grund, börjar en stark säkerhetsstrategi också med en solid grund. Det är här de grundläggande principerna för endpoint-säkerhet kommer in i bilden. Den här bloggen, som är den första i en serie i flera delar, belyser viktiga steg som du kan ta för att förbättra endpoint-säkerheten för din organisation – utan betydande investeringar i ytterligare verktyg. Efterföljande bloggar kommer att förklara hur NinjaOne kan hjälpa dig att säkerställa att dessa grundläggande faktorer utnyttjas konsekvent.
Grundläggande om endpoint-säkerhet?
Grundläggande endpoint-säkerhet är en central faktor för säkerhetslösningars effektivitet. Även avancerade säkerhetslösningar kan hämmas av avsaknaden av grundläggande principer som kan försvinna i mängden när IT-avdelningen brottas med ett komplext sortiment av silade verktyg och det dagliga IT-arbetet – för mycket att göra, personalbrist och/eller brist på erfarenhet. Genom att följa bästa praxis vid introduktion och hantering av enheter kan organisationens förmåga att försvara sig mot attacker förbättras avsevärt. Börja här:
- Upprätta och bibehålla djup synlighet och tillräcklig kontroll över enheter
- Minska komplexiteten i patchningen för att säkerställa enhetlighet och undvika luckor
- Härda enheter för att minska antalet angreppsytor
- Etablera en stabil rutin för säkerhetskopiering
Låt oss ta en närmare titt.
Djup insyn i enheter
Man kan inte säkra det man inte kan se. Med djup insyn i realtid i alla hanterade enheter som har åtkomst till nätverket kan en IT-avdelning som tidigare varit reaktiv bli mer proaktiv och ge bättre service till sina användare. Att kväva potentiella problem i sin linda innan de blommar ut till produktivitetsblockerare (eller ännu värre, innan de oavsiktligt rullar ut röda mattan för en cyberattack) – är en vinst för hela teamet. Kontinuerlig medvetenhet om endpoints som inte längre uppfyller kraven och därmed utgör potentiella säkerhetsproblem är avgörande, tillsammans med förmågan att snabbt vidta åtgärder för att få dem att uppfylla kraven igen. Exempel på synlighet för enheten är förmågan att:
- Visa och hantera alla enheter i realtid
- Skapa och tillämpa enhetspolicyer
- Upptäck och hantera oseriösa enheter
- Identifiera kända sårbarheter
- Varning för säkerhetsrelaterade aktiviteter
Det sker ett försök till cyberattack var 39:e sekund(Källa).
Förenklad patchning minskar risken för mänskliga fel och säkerhetsluckor
Om du ber IT-administratörer att nämna sina mest utmanande uppgifter kommer patchning sannolikt att hamna högt upp på listan. Om man tänker på det stora antalet applikationer som distribueras och hanteras, antalet patchar som ska appliceras (vissa flera gånger på grund av oförutsedda problem), svårigheter i samband med patchning av endpoints för distansarbetare och road warriors samt strävan att minimera påverkan på användare i olika regioner och tidszoner – att säga att patchning är en komplex uppgift är en underdrift. Ändå är patchning en kritisk komponent i kampen för att avvärja cyberattacker. Som ett minimum bör din patchningslösning göra det möjligt för dig att:
- Identifiera kända sårbarheter dagligen
- Patcha operativsystem, applikationer, enheter och inbyggd programvara
- Åtgärda kritiska sårbarheter omedelbart
- Distribuera andra korrigeringar så snabbt som det är rimligt
- Validera och rapportera om patchresultat
76% av företagen saknar effektiv patch- och sårbarhetshantering(Källa).
Härdning av IT-system
Endpoint hardening är en annan viktig taktik som används för att minska risken för en framgångsrik cyberattack, samt för att säkerställa enhetsefterlevnad och upprätthålla kontinuitet i verksamheten. Så, hur fungerar härdning av enheter? Det handlar om att minska risknivån genom att minska angreppsytan – en kombination av alla potentiella brister och bakdörrar i tekniken som kan utnyttjas. Och även om det finns många steg som administratörer kan använda för att uppnå detta, är det underliggande temat detsamma: ta mer kontroll över hanterade enheter. En robust lösning för hantering av endpoints bör göra det möjligt att härda endpoints i stor skala. Några exempel på viktiga funktioner som du bör överväga är förmågan att:
- Justera standardinställningarna för att göra dem säkrare
- Säkerställ kryptering av hårddisken
- Kräv starka lösenord och användning av MFA
- Identifiera oskyddade endpoints och distribuera säkerhetsapplikationer (t.ex. antivirus)
- Stärk operativsystemet och dess konfiguration (dvs. begränsa verktyg och tekniker för lateral förflyttning, säker start, loggning etc.)
82% av organisationerna saknade kontroller för hantering av lösenord för lokala administratörer(Källa).
Pålitlig backup
Efter att ha arbetat för tre leverantörer av backup och återställning (BAR) hittills under min tekniska resa, har jag lärt mig vikten av tillförlitliga säkerhetskopior. Jag har även lärt mig att säkerhetskopiering, precis som patchning, är en nagel i ögat på många IT-organisationer. Även om BAR-tekniken har utvecklats sedan min tid som PM för bandbibliotek finns det fortfarande utmaningar. Misslyckade säkerhetskopieringar. Långsamma säkerhetskopior. Försämrad nätverksprestanda vid säkerhetskopiering. Komplexitet (schemaläggning och hantering av fullständiga, inkrementella och differentiella säkerhetskopior). Följa 3-2-1-regeln (tre kopior av dina data på två olika typer av media och ytterligare en kopia som lagras utanför anläggningen för katastrofåterställning). Kort sagt är säkerhetskopiering ett kraftfullt vapen mot en framgångsrik ransomware-attack. Och även om BAR-lösningar har många gemensamma egenskaper är det några viktiga saker att leta efter:
- Pålitlig molnbaserad säkerhetskopiering av filer & mappar och bilder
- Flexibla alternativ för enbart molnlagring, lokal lagring och hybridlagring
- Möjlighet att säkerhetskopiera alla Windows- och MacOS-endpoints – samt servrar
- Användning av kryptografi och MFA för att säkra filåterställningar
- Enkel återställning av filer med självbetjäning för dina användare
44% av företagen har inga användbara säkerhetskopior(Källa).
Jag hoppas att du har haft nytta av denna information. NinjaOne Endpoint Management ger IT-organisationer möjlighet att förenkla hanteringen av distribuerade, olika endpoint-enheter och samtidigt vidta grundläggande, men kritiska åtgärder för att förbättra säkerhetsläget – allt från en enda konsol. Håll utkik efter de andra bloggarna i denna serie som kommer att dyka djupare in i var och en av de grundläggande principerna för endpoint-säkerhet som nämns ovan och förklara hur NinjaOne kan hjälpa dig att använda var och en av dem på en konsekvent basis.