Börja med grundläggande enhetssäkerhet och bygg vidare därefter.

Integrated security image

Globala cyberattacker ökade med 38% under 2022(Källa). Och eftersom attackerna inte bara blir vanligare utan även svårare att upptäcka planerar 65% av organisationerna att öka sina utgifter för cybersäkerhet under 2023(Källa). Trots detta kommer hackare att fortsätta att finslipa sina färdigheter och utnyttja sårbarheter. Framgångsrika ransomware-attacker kommer att inträffa. Stöld och försäljning av personligt identifierbar information (PII) och andra ”värdeföremål” på dark web kommer att ske. Investeringar i ytterligare säkerhetslager och teknik som MFA, antivirus, endpoint detection and response (EDR), mobile device management (MDM), mobile threat defense (MTD) och andra kan minska risken för framgångsrika cyberattacker. Vikten av grundläggande endpoint-säkerhet bör dock inte underskattas. Tänk på det som att renovera ett charmigt renoveringsobjekt utan att först ta itu med de tydliga tecknen på en sjunkande grund. Inte ett klokt drag. Därav kravet på bygglov och en lång rad inspektioner och godkännanden under hela byggprocessen. Och precis som ett hus kräver en solid grund, börjar en stark säkerhetsstrategi också med en solid grund. Det är här de grundläggande principerna för endpoint-säkerhet kommer in i bilden. Den här bloggen, som är den första i en serie i flera delar, belyser viktiga steg som du kan ta för att förbättra endpoint-säkerheten för din organisation – utan betydande investeringar i ytterligare verktyg. Efterföljande bloggar kommer att förklara hur NinjaOne kan hjälpa dig att säkerställa att dessa grundläggande faktorer utnyttjas konsekvent.

Grundläggande om endpoint-säkerhet?

Grundläggande endpoint-säkerhet är en central faktor för säkerhetslösningars effektivitet. Även avancerade säkerhetslösningar kan hämmas av avsaknaden av grundläggande principer som kan försvinna i mängden när IT-avdelningen brottas med ett komplext sortiment av silade verktyg och det dagliga IT-arbetet – för mycket att göra, personalbrist och/eller brist på erfarenhet. Genom att följa bästa praxis vid introduktion och hantering av enheter kan organisationens förmåga att försvara sig mot attacker förbättras avsevärt. Börja här:

  • Upprätta och bibehålla djup synlighet och tillräcklig kontroll över enheter
  • Minska komplexiteten i patchningen för att säkerställa enhetlighet och undvika luckor
  • Härda enheter för att minska antalet angreppsytor
  • Etablera en stabil rutin för säkerhetskopiering

Låt oss ta en närmare titt.

Djup insyn i enheter

Man kan inte säkra det man inte kan se. Med djup insyn i realtid i alla hanterade enheter som har åtkomst till nätverket kan en IT-avdelning som tidigare varit reaktiv bli mer proaktiv och ge bättre service till sina användare. Att kväva potentiella problem i sin linda innan de blommar ut till produktivitetsblockerare (eller ännu värre, innan de oavsiktligt rullar ut röda mattan för en cyberattack) – är en vinst för hela teamet. Kontinuerlig medvetenhet om endpoints som inte längre uppfyller kraven och därmed utgör potentiella säkerhetsproblem är avgörande, tillsammans med förmågan att snabbt vidta åtgärder för att få dem att uppfylla kraven igen. Exempel på synlighet för enheten är förmågan att:

  • Visa och hantera alla enheter i realtid
  • Skapa och tillämpa enhetspolicyer
  • Upptäck och hantera oseriösa enheter
  • Identifiera kända sårbarheter
  • Varning för säkerhetsrelaterade aktiviteter

Det sker ett försök till cyberattack var 39:e sekund(Källa).

Förenklad patchning minskar risken för mänskliga fel och säkerhetsluckor

Om du ber IT-administratörer att nämna sina mest utmanande uppgifter kommer patchning sannolikt att hamna högt upp på listan. Om man tänker på det stora antalet applikationer som distribueras och hanteras, antalet patchar som ska appliceras (vissa flera gånger på grund av oförutsedda problem), svårigheter i samband med patchning av endpoints för distansarbetare och road warriors samt strävan att minimera påverkan på användare i olika regioner och tidszoner – att säga att patchning är en komplex uppgift är en underdrift. Ändå är patchning en kritisk komponent i kampen för att avvärja cyberattacker. Som ett minimum bör din patchningslösning göra det möjligt för dig att:

  • Identifiera kända sårbarheter dagligen
  • Patcha operativsystem, applikationer, enheter och inbyggd programvara
  • Åtgärda kritiska sårbarheter omedelbart
  • Distribuera andra korrigeringar så snabbt som det är rimligt
  • Validera och rapportera om patchresultat

76% av företagen saknar effektiv patch- och sårbarhetshantering(Källa).

Härdning av IT-system

Endpoint hardening är en annan viktig taktik som används för att minska risken för en framgångsrik cyberattack, samt för att säkerställa enhetsefterlevnad och upprätthålla kontinuitet i verksamheten. Så, hur fungerar härdning av enheter? Det handlar om att minska risknivån genom att minska angreppsytan – en kombination av alla potentiella brister och bakdörrar i tekniken som kan utnyttjas. Och även om det finns många steg som administratörer kan använda för att uppnå detta, är det underliggande temat detsamma: ta mer kontroll över hanterade enheter. En robust lösning för hantering av endpoints bör göra det möjligt att härda endpoints i stor skala. Några exempel på viktiga funktioner som du bör överväga är förmågan att:

  • Justera standardinställningarna för att göra dem säkrare
  • Säkerställ kryptering av hårddisken
  • Kräv starka lösenord och användning av MFA
  • Identifiera oskyddade endpoints och distribuera säkerhetsapplikationer (t.ex. antivirus)
  • Stärk operativsystemet och dess konfiguration (dvs. begränsa verktyg och tekniker för lateral förflyttning, säker start, loggning etc.)

82% av organisationerna saknade kontroller för hantering av lösenord för lokala administratörer(Källa).

Pålitlig backup

Efter att ha arbetat för tre leverantörer av backup och återställning (BAR) hittills under min tekniska resa, har jag lärt mig vikten av tillförlitliga säkerhetskopior. Jag har även lärt mig att säkerhetskopiering, precis som patchning, är en nagel i ögat på många IT-organisationer. Även om BAR-tekniken har utvecklats sedan min tid som PM för bandbibliotek finns det fortfarande utmaningar. Misslyckade säkerhetskopieringar. Långsamma säkerhetskopior. Försämrad nätverksprestanda vid säkerhetskopiering. Komplexitet (schemaläggning och hantering av fullständiga, inkrementella och differentiella säkerhetskopior). Följa 3-2-1-regeln (tre kopior av dina data på två olika typer av media och ytterligare en kopia som lagras utanför anläggningen för katastrofåterställning). Kort sagt är säkerhetskopiering ett kraftfullt vapen mot en framgångsrik ransomware-attack. Och även om BAR-lösningar har många gemensamma egenskaper är det några viktiga saker att leta efter:

  • Pålitlig molnbaserad säkerhetskopiering av filer & mappar och bilder
  • Flexibla alternativ för enbart molnlagring, lokal lagring och hybridlagring
  • Möjlighet att säkerhetskopiera alla Windows- och MacOS-endpoints – samt servrar
  • Användning av kryptografi och MFA för att säkra filåterställningar
  • Enkel återställning av filer med självbetjäning för dina användare

44% av företagen har inga användbara säkerhetskopior(Källa).

Jag hoppas att du har haft nytta av denna information. NinjaOne Endpoint Management ger IT-organisationer möjlighet att förenkla hanteringen av distribuerade, olika endpoint-enheter och samtidigt vidta grundläggande, men kritiska åtgärder för att förbättra säkerhetsläget – allt från en enda konsol. Håll utkik efter de andra bloggarna i denna serie som kommer att dyka djupare in i var och en av de grundläggande principerna för endpoint-säkerhet som nämns ovan och förklara hur NinjaOne  kan hjälpa dig att använda var och en av dem på en konsekvent basis.

Nästa steg

De grundläggande principerna för enhetssäkerhet är avgörande för din övergripande säkerhetsställning. NinjaOne gör det enkelt att patcha, skydda, säkra och säkerhetskopiera alla deras enheter centralt, på distans och i stor skala.

Du kanske även gillar dessa inlägg

Redo att bli en IT-ninja?

Ta reda på hur NinjaOne kan hjälpa dig att förenkla din IT-hantering.
Se Demo×
×

Se NinjaOne i aktion!

Genom att skicka detta formulär accepterar jag NinjaOne:s integritetspolicy.

Starta en gratis provperiod med den ledande plattformen för IT Management enligt G2

Det behövs inget kreditkort, full åtkomst till alla funktioner.

NinjaOne Villkor och bestämmelser

Genom att klicka på knappen ”Jag accepterar” nedan anger du att du accepterar följande juridiska villkor samt våra användarvillkor:

  • Äganderätt: NinjaOne äger och kommer att fortsätta att äga alla rättigheter, titlar och intressen i och till manuset (inklusive upphovsrätten). NinjaOne ger dig en begränsad licens att använda skriptet i enlighet med dessa juridiska villkor.
  • Begränsning av användning: Du får endast använda skriptet för dina legitima personliga eller interna affärssyften, och du får inte dela skriptet med någon annan part.
  • Republikbildning Förbud: Du får under inga omständigheter återpublicera skriptet i något skriptbibliotek som tillhör eller kontrolleras av någon annan programvaruleverantör.
  • Friskrivning från garantiansvar: Skriptet tillhandahålls ”i befintligt skick” och ”som tillgängligt”, utan garanti av något slag. NinjaOne ger inga löften eller garantier om att skriptet kommer att vara fritt från defekter eller att det kommer att uppfylla dina specifika behov eller förväntningar.
  • Antagande av risk: Din användning av skriptet sker på egen risk. Du bekräftar att det finns vissa inneboende risker med att använda skriptet, och du förstår och tar på dig var och en av dessa risker.
  • Avstående och befrielse: Du kommer inte att hålla NinjaOne ansvarig för några negativa eller oavsiktliga konsekvenser till följd av din användning av skriptet, och du avstår från alla juridiska eller skäliga rättigheter eller rättsmedel som du kan ha mot NinjaOne i samband med din användning av skriptet.
  • EULA: Om du är en NinjaOne-kund omfattas din användning av skriptet av det licensavtal för slutanvändare som gäller för dig (EULA).