Alla nätverksenheter har en sak gemensamt: de drivs av operativsystem och mjukvara som är skrivna av människor som på inget vis är ofelbara. Potentiella säkerhetsrisker som inte åtgärdas är en motorväg för ovälkomna aktörer rakt in i er miljö, vilket medför risker för sabotage och dataläckage. En bra lösning på detta är sårbarhetsmonitorering.
Vad är syftet med en sårbarhetsmonitorering?
Syftet med löpande sårbarhetsmonitorering är att på ett systematiskt sätt identifiera potentiella säkerhetsrisker i mjukvaran på nätverk och applikationer. Analysen ger en bra överblick över din IT-miljö och låter dig, utifrån din verksamhetskännedom och sårbarhetens klassificering, göra en riskanalys och prioritering över vad ni behöver hantera för stunden.
Var finns sårbarheterna?
En vanlig IT-miljö har oftast flera servrar, nätverksswitchar, brandväggar, verksamhetssystem, accesspunkter, skrivare, passersystem och uppkopplade kaffemaskiner. Vad alla de enheterna har gemensamt är att de på något sätt är uppkopplade mot nätverket och därmed även är nåbara, antingen från insidan eller, vad värre är, från utsidan.
Oavsett om det är en skrivare eller en server har enheten ett operativsystem och en mjukvara. De är skrivna av människor, vilket innebär att vi behöver räkna med den mänskliga faktorn. Oförutsedda händelser eller misstag i koden skapar en sårbarhet och tillåter därmed en hotaktör att komma åt enheten.
Det finns vissa typer av enheter man ofta glömmer bort. T ex skrivare, passersystem och uppkopplade kaffemaskiner. Dessa patchas sällan och tillverkaren släpper sällan nya uppdateringar för att täppa till säkerhetshål. Det farliga är inte om någon tar över kaffemaskinen i sig, det farliga är att det ger hotaktören ett permanent fotfäste på insidan i er miljö som gör att de kan iaktta er under längre tid. Det ger dem utrymme och tid att hitta en väg in om man har otur.
Vill ni öka er IT-säkerhet? Läs våra "Fem tips för högre IT-säkerhet med små medel".
Vad kan ni göra åt sårbarheterna?
Så fundera en stund, när hade ni senast ett patchfönster för den nätverksuppkopplade kaffemaskinen? En regelbunden patchning av mjukvaran täpper oftast till de vanligaste hålen men nya sårbarheter uppstår nästan dagligen. Alla är inte kritiska för att verkligen kunna vara proaktiv behöver sårbarhetsanalysen utföras kontinuerligt.
Hur går en sårbarhetsanalys till?
Metoden är relativt enkel och kan sammanfattas i punktform.
- Hitta enheter
- Skanna enheter
- Klassificera sårbarheter
- Prioritera sårbarheter
- Åtgärda sårbarheter
- Verifiera
- Upprepa
Det bästa enligt vår uppfattning är att skanna både insidan och utsidan eftersom du sedan vet
- vilka sårbarheter som kan utnyttjas för att ta sig in från utsidan
- vilka sårbarheter som kan utnyttjas på insidan för att ta sig vidare i nätverket, via exempelvis ett mejl med infekterad bilaga.
Vill du ha mer information?
Förhoppningsvis har du en lite tydligare bild av vad sårbarhetsanalys är och vikten av det i en IT-organisation. Om du behöver stöd i detta eller en demo så kan du kontakta oss på QD.
Om QD
I över trettio år har vi på QD utmanat både IT-jättar och lokala småbolag genom att erbjuda tjänster som är skalbara, säkra och skräddarsydda. Vi ser till att din IT-kostym alltid passar.
QD – stora nog att leverera och små nog att bry sig.