Automatisk inventering och kontroll på uppkopplad hårdvara – CIS Control 1

En viktig funktion när det kommer till IT Säkerhet är att ha kontroll över vad som är inkopplat på företagets nätverk.

Automatisk inventering och kontroll på uppkopplad hårdvara – CIS Control 1 1
Automatisk inventering och kontroll på uppkopplad hårdvara – CIS Control – 1 Självklart och viktigt, men fortfarande så svårt!

Det är nummer ett på CIS (Center of Internet Security) lista över bas-kontroller, och är grunden för många viktiga frågor. Trots att det ses som en självklarhet att det inte får förekomma enheter inkopplade på nätverket, som vi inte har kännedom och kontroll över, så är det inte så lätt att uppnå.

Det finns ett känt eller kanske man ska kalla det ökänt ”tweet” som beskriver vår vardag runt denna frågan.

Varför är det så svårt att få kontroll över sina enheter? Vår erfarenhet är att informationen finns, men de hittas i många olika system och de arbetar isolerade i olika silos. Den konsoliderade översikten saknas, ibland ser vi lösningar där man exporterar data från olika system och importerar det i en Excel. Det kräver dock mycket arbete och utförs därför inte så ofta, vilket i sin tur leder till att informationen man har inte blir tillförlitlig.

Om vi inte har kontroll över vad som är inkopplat på nätverket, blir det svårt att svara på följande frågor:

Vilka av dessa är okända enheter, som inte ska vara inkopplade på vårt nätverk?
Har vi anslutna enheter som saknar säkerhetsagent (AV / EDR)?
Hur vet vi att sårbarhetsanalysen scannar alla maskiner?
Med Axonius , ”asset management”, löser vi problemet så att ovanstående frågor kan besvaras. Det är en mycket enkel men genial lösning, som många verksamheter kommer att ha stor nytta. Inte enbart utifrån IT-säkerhetsperspektivet, utan även kring drift och för att uppfylla regulatoriska krav.

I lösningen hämtas informationen in via kollektorer från alla relevanta system (T.ex. AD, AV, Vuln scanner, CMDB och WLAN). Idag finns det integration med + 200 system.

När informationen aggregerats från de olika systemen, kan vi skriva regler som svarar på våra frågor ovan. Förutom dessa baskrav, kan vi även addera med mer komplexa frågor t.ex. antal/vilka aktiva administratörskonton som inte har ändrat sina lösenord under visst tid.

Är dessa utmaningar som nämns, något som kanske känns igen? Kanske verksamheten behöver lära sig mer om detta? Det är lätt att demonstrera och lika enkelt att utvärdera. Låt oss visa.