Black Kite rapporterade att 53% av organisationerna drabbades av attacker med utpressningstrojaner år 2021, och den siffran förväntas öka till 69% år 2022. Cyberattacker visar inga tecken på att avta, så det är viktigt att organisationer har nödvändiga åtgärder för cybersäkerhet på plats. Ett av de bästa sätten att skydda din IT-miljö är att använda en process för endpoint-säkerhet.
Vad är säkerhet vid endpoints?
Säkerheten på endpoints innebär att du härdar och skyddar dina endpoints mot skadliga attacker. Det är en metod för cybersäkerhet som syftar till att skydda ett system genom att minska dess attackyta.
Exempel på endpoints
Endpoints är fjärrenheter som används för databehandling. Exempel på detta är: stationära datorer, bärbara datorer, servrar, surfplattor, smartphones, arbetsstationer och IoT-enheter (Internet-of-things).
Vad är skillnaden mellan endpoint-säkerhet och antivirus?
Säkerheten för endpoints omfattar alla processer, verktyg och konfigurationer som du använder för att skydda en slutpunkt från hotpersoner. Den har en mycket bredare syn än antivirus, som är ett särskilt verktyg som ingår i din skyddstack för endpoints. När det gäller säkerhet för slutanvändare används antivirus tillsammans med EDR, konfigurationer för att skydda slutanvändare, DNS-filtrering, brandväggar, nätverkssäkerhet och utbildning i säkerhetsmedvetenhet för slutanvändare.
Varför endpoint-säkerhet är avgörande
I din organisations IT-miljö finns det tre huvudsakliga ingångar till ett system. Dessa ingångar är människor, nätverk och endpoints.
Hotaktörer kan försöka övertyga människor att ge dem sina inloggningsuppgifter genom strategier som phishing och förtroendeattacker. En svaghet i ditt nätverk kan även göra det möjligt för någon att ta sig in och attackera dina system. När det gäller endpoints kan du i slutändan inte göra något åt ett system om du inte kan komma in på en enhet. Därför är de en viktig ingång till IT-system.
Varje enskild slutpunkt i din organisation är en ingång till din IT-miljö som kan utnyttjas för ett cyberhot eller en cyberattack. Därför bör slutpunktshärdning vara en av de viktigaste frågorna om cybersäkerhet i ditt företag.
Hur fungerar säkerhet vid endpoints?
1) Få användbar information
För att effektivt skydda dina endpoints mot aktuella hot måste du veta vilka hoten är. Sök efter tillförlitliga källor som kan ge dig den senaste informationen om hot och hur du ska hantera dem. Här är några idéer som kan hjälpa dig att komma igång:
Tillförlitliga säkerhetsresurser och hotbilder
- InfoSec Twitter (börja här)
- CVE, RSS och myndighetsflöden
- Matningar från en välrenommerad säkerhetsleverantör
Kamratgrupper
- Tjänsteleverantörer:
- Intern IT och företag:
- Fokus på säkerhet:
2) Uppgradera din härdningsprocess
Med den information du får från dessa källor kan du förbereda dig för att implementera den i din IT-miljö. För att säkerställa att implementeringen blir framgångsrik bör du ha en etablerad härdningsprocess. Ta med de här viktiga stegen för att minska hot och skydda enheter:
- Identifiera risken
- Kartlägga sannolikheten och konsekvenserna
- Utveckla konfigurationen för att avhjälpa eller minska risken
- Testa och verifiera begränsningsåtgärderna
- Utplacera begränsningen i faser, med en plan för att avbryta den
- Dokumentera förändringen och rapportera om undantagen
- Övervaka begränsningen av sårbarheten med din RMM
3) Minska de sårbara arven
Tyvärr finns det många äldre tekniker som är sårbara. Du bör vidta lämpliga åtgärder för att minska dessa sårbarheter. Här är en lista över de största sårbarheterna i det gamla systemet:
- Server Message Block v1: sluta använda SMB1
- PowerShell 2.0: inaktivera Windows PowerShell 2.0
- TLS 1.0/1/1, och SSL (alla versioner): att lösa TLS 1.0-problemet
- LanMan (LM) och NTLMv1: Inställningar för LanMan-autentiseringsnivå
- Digest-autentisering: WDigest-autentisering måste inaktiveras
- Patching: uppdatera och tillämpa patchar som en del av sårbarhetshanteringen med hjälp av molnbaserad patchhantering
4) Säkra organisationens endpoints
Hårdnande av operativsystem
Kärnan i moderna säkerhetsinsatser är att först och främst förbättra säkerheten i operativsystemet och dess konfiguration. Genom att stärka byggnaden i detta skikt kan resten av dina ansträngningar vila på en solid och modern grund. Se följande resurser för hur du kan göra detta på ett effektivt sätt:
- Regler för ASR/Anti Exploit
- Begränsa verktyg och tekniker för sidoförflyttning
- Inhemska egenskaper
- Skydd baserat på rykte
- SmartScreen för Microsoft Edge
- Blockering av potentiellt oönskade appar
- SmartScreen för Microsoft Store-appar
- Säker uppstart
- Loggning
- Ta bort onödiga appar och funktioner
Nätverkshärdning
Nu när du har stärkt det lokala operativsystemet kan du vända dig till det större nätverket och de tjänster som finns i den sammankopplade världen. Det kan handla om allt från att konfigurera det lokala nätverket till att minska den tillåtna inkommande trafiken.
- Inaktivera RDP eller skärpa RDP
- Inaktivera DNS Multicast
- Inaktivera NetBios
- Inaktivera SmartNameResolution
- Konfigurera brandväggen
Skydd av konton
Att begränsa angreppsytan som är tillgänglig med lokala konton, tjänster och autentiseringslagret gör angriparna frustrerade och förhindrar snabb och enkel höjning av privilegier. Detta kan göra dig uppmärksam på en attack, förlänga den tid som behövs för att kringgå åtgärderna eller till och med förhindra att en attack lyckas.
- Ta bort lokala administratörsrättigheter
- Skydda lokala administratörskonton
- Begränsa inloggningsrättigheterna för konton
- Använd den skyddade användargruppen (Active Directory-anslutna enheter)
- Skydda domänens autentiseringsuppgifter med Credential Guard
Programhärdning
Angripare försöker ofta utnyttja några av de vanligaste verktygen och inställningarna som organisationer använder. Dessa element är allmänt spridda och installerade på endpoints. Utan ytterligare konfiguration kan de leda till enkla attacker.
- Office Suite
- Adobe Reader
- Gör det till en process
- Välj ett program
- Utvärdering av dess behov och risker
- Arbeta med nyckelkontakter för att säkerställa en bra balans mellan risk och användbarhet
- Undersöka tekniker för att skydda det specifika programmet
- Minska risken och exponeringen med mer omfattande konfigurationer
Hårdnande av webbläsaren
Webbläsare tenderar att vara en av de mer förbisedda delarna i stacken. Ändå är deras konfiguration en förutsättning för ett av de mest använda programmen som installeras på datorer idag. Genom att låsa och tillämpa några grundläggande säkerhetsfunktioner kan du skydda denna kritiska ingångspunkt.
- Smartscreen Phishing Filter och avancerat skydd
- Dedikerad sandboxing för processer
- De flesta webbläsare isolerar nu de processer som utgör den stapel som vi alla använder för att uppleva webben, och du kan utöka Application guard till andra webbläsare, vilket gör det möjligt att använda en isolerad webbläsarsession för riskfyllda webbplatser.
- Edge
- Andra webbläsare
- Kontrollera installerade extensions
Kom igång med att öka din endpoint-säkerhet.
Endpoint-säkerhet är en viktig del av effektiv cybersäkerhet. Om dina organisatoriska enheter är skyddade och skyddade mot hotbildare och skadliga attacker förhindras en kaskad av möjliga negativa effekter från att någonsin inträffa. Dessutom är det mycket enklare att införa rätt skydd och försiktighetsåtgärder före en attack än att försöka rädda data i efterhand.
NinjaOnes programvara för automatiserad hantering av endpoints levererar grundläggande säkerhetslösningar för endpoints. Våra verktyg ger dig bättre insyn i en enhet, möjlighet att distribuera konfigurationer för att skydda endpoints, hantera och distribuera patchar med mera. Upptäck hur Ninja kan hjälpa dig att öka säkerheten för dina endpoints genom att registrera dig för en gratis provperiod idag.