Insight

Sikring af e-mail og browseraktivitet er en af de vigtigste tiltag, organisationen kan implementere for at forhindre et cyberangreb

Medarbejderes manglende viden om cybersikkerhed er ofte årsag til starten på et Cyberangreb, hvor vigtige rettigheder afleveres til cyberkriminelle eller malware installeres og afvikles.

Vi sætter strøm til teorien, når vi stiller skarpt på, hvordan branchespecialister tænker it-sikkerhed. CIS-kontrollerne består af 20 praktiske og målbare kontroller, som tilsammen udgør et rammeværk for cybersikkerhed, og som har hjemme hos Center for Internet Security.

CIS-kontrollerne er nemme at anvende i praksis, fordi de kommer med direkte henvisninger til, hvordan de implementeres, og forslag til, hvilke KPI’er der bør opstilles for målinger. Det er også derfor, vi har valgt at udvikle en GAP-analyse, som bygger på selvsamme CIS-kontroller, kaldet IT-Sikkerhedsbarometeret. Over de næste måneder stiller vi derfor også skarpt på de 20 CIS-kontroller, hvordan de anvendes, og hvilke vigtige subkontroller de indeholder.

CIS-kontrol nummer 7 og implementeringsgrupper:

CIS har to grundlæggende kontroller fra implementerings gruppe 1 (noget alle skal gøre), syv tiltag fra implementeringsgruppe 2 (noget de fleste skal gøre) og kun en kontrol fra implementeringsgruppe 3 (noget få virksomheder skal gøre). Tiltagene fordeles sig som følger:

  1. Brug et DNS-filter for alle klienters adgang til Internettet og vær opmærksom på, at dette virker lige godt i og uden for organisationens netværk. Sørg desuden for, at der kun bruges autoriserede e-mailklienter og endnu vigtigere browsere, som er opsat efter bedste praksis. Bedste praksis kan undersøges med CIS Benchmarks hvor opsætningen af fx Google Chrome, Microsoft Edge og Mozilla FireFox er beskrevet. Du kan undersøge dette med en sårbarhedsscanner som fx Tenable.IO og styre det med GPO eller endnu nemmere med ManageEngine DesktopCentral eller ManageEngine Browser Security Plus.
  2. Fjern uautoriserede browsere og uautoriserede browser-add-on-komponenter og sørg for, at alle brugere går igennem et URL-filter, hvor du abonnerer på en kategorisering og logger alle URL-forespørgsler. Bloker adgangen til ikke-forretningskritiske scripting-sprog og uautoriserede vedhæftelser til e-mails. Sidst men ikke mindst skal selve organisationens e-mail-tjeneste være opsat efter godpraksis, se fx her. Andre vigtige komponenter er opsætning af DMARC, DKIM og SPF. Sørg gerne for at gennemgå specifikke sikkerhedsindstillinger til netop jeres autoriserede browsere, som kan findes ved at søge på Google efter dette. Her kan fx nævnes 2FA for adgang til browser-konto og ”Safe Browsing” i Google Chrome.
  3. Sørg for, at alle URL (links) går gennem en sandbox-funktion, som ofte er forbundet med e-mail security gateway og web security gateway. Sandbox-funktionaliteten sikrer, at fx URL kan afprøves sikkert. Et eksempel på denne funktionalitet ligger fx i Microsoft M365 E5 eller ProofPoint e-mail beskyttelse.

Vær særligt opmærksom på online- eller hybridmiljøer hvor opsætningen af e-mailsikkerhed kan være mere uigennemskuelig samt håndtering af Phishing, læs mere her. Se også med på vores webinar om emnet phishing, tilmeld dig her.

Du kan læse mere om, hvordan ProofPoint kan hjælpe din organisation med e-mail sikkerhed og undgå BEC her.

Fandt du dette nyttigt?
$(document.head).append(''); $(document.head).append('