Insight

Fokus på en Deloitte-service - Automatiseret inventarstyring og mitigering

Cybersikkerhed kan virke som skyggeboksning, hvis ikke du har et overblik over, hvilken hardware og software, der er koblet på organisationens netværk. Det er nemlig ikke muligt at forsvare noget, du ikke ved eksisterer. Samtidigt er det vigtigt at vide, om der dukker nyt uautoriseret hardware og software op på netværket, ligesom det er vigtigt at have en proces til at isolere eller fjerne det fra netværket rettidigt.
 

Udfordringer vi ofte møder

Vores kunder er ofte i situationer, hvor de ønsker et hurtigt svar på et relativt enkelt spørgsmål men ikke kan få det, fordi denne viden skal indhentes manuelt fra flere forskellige systemer og kollegaer. Dette ITAM-projekt giver dig mulighed for hurtigt og nemt at finde denne information i ét samlet it-inventarliste system. En effektiv og automatiseret inventarliste kan hurtigt give dig svar på:

  • Hvor meget hardware findes der, som ikke er under aktiv maintenance, fordi det er ukendt?
  • Hvilke gamle og derfor sårbare firmware og IOS-versioner er i drift?
  • Kan vores hardware understøtte en opgradering til en ny udgave af et ønsket OS?
  • Hvor mange nye uautoriserede devices er set på netværket den sidste uge?
  • Hvor mange gamle versioner af JAVA findes på netværket og hvor?
  • Hvilke udgaver af PDF-læsere er i brug på vores netværk?
  • Hvilke serveroperativsystemer er i drift, og er de opdaterede eller EOL?
  • Hvor meget nyt uautoriseret software / services er set den sidste uge?
     

Inventarstyring giver mange fordele

En automatiseret inventarstyring (ITAM) af al hardware og software koblet til organisationens netværket har følgende fordele:

  • Giver et kontinuerligt og detaljeret billede af al uautoriserede hardware (fx laptops, telefoner eller andet), devices som er Out Of Maintenance (OOM) eller End Of Life (EOL)
  • Giver et godt overblik over al uautoriseret software og software-versioner
  • Giver mulighed for at kunne fjerne al uautoriserede hardware og software fra netværket, struktureret og effektivt, hvilket giver en væsentlig og målbar risikoreduktion. Herved mindskes også antallet af programmer, der skal patches og hardware, der skal undersøges for sikre konfigurationer
  • Giver afledte effekter som tidsbesparelse, mulig økonomisk besparelse på licenser og automatiseret data til CMDB.

Vi hjælper jer med at lave en effektiv og intuitiv inventarstyringsliste indeholdt i et målrettet it-sikkerhedsprojekt, der har til formål at opfylde relevante dele af de to vigtigste CIS-kontroller baseret på implementeringsgrupper:

  1. Inventory and Control of Hardware Assets (Inventarstyring og kontrol med hardware)
  2. Inventory and Control of Software Assets (Inventarstyring og kontrol med software)
     

Hvad hjælper vi med?

Vi gennemgår CIS-kontrol nummer 1 og nummer 2 med jeres organisation og laver en handleplan baseret på en fælles forståelse af vigtigheden af nedenstående emner. Vi hjælper også jeres organisation med at implementere automatisering af it-inventarstyring – fx i Lansweeper som er vores normale softwareanbefaling – og de tilhørende og tilpassede kontroller fra CIS til at vurdere hvilke devices og software, som skal fjernes fra netværket. Vi giver desuden anbefalinger til, hvordan jeres organisation kan automatisere mitigeringen af CIS-kontrollerne med fx 802.1x og Application Whitelisting.

  • Inventarstyring: Der opsættes automatiseret og distribueret scanning af hele netværket (inkl. f.eks. Cloud og mobile platforme) med korrekte rettigheder således, at alle devices, alt software og de fleste indstillinger rapporteres kontinuerligt til ét centralt inventarsystem, hvor informationen frit kan undersøges, rapporteres og eksporteres samt vises i dashboards. Adgang til systemet gives i prioriteret form til forskellige it-servicefunktioner
  • Mitigering af uautoriserede devices: Udvalgte enheder autoriseres, og opdagede uautoriserede enheder fjernes i en styret proces baseret på månedlige kontroller
  • Mitigering af uautoriseret software: Software autoriseres, og opdaget uautoriseret software fjernes i en proces baseret på månedlige kontroller. Her er fokus på både specifikke applikationer og softwareversioner, som er for gamle og derfor er sårbare. Denne mitigering kræver ofte ledelsesinvolvering og –godkendelse
  • Lokale admin-rettigheder: Hvis det skønnes nødvendigt, kommer vi med anbefalinger til håndtering (fjernelse) af lokale administratorrettigheder fra brugernes klientmaskiner, så mængden af ny uautoriseret software kan holdes i skak. Det indbefatter typisk også etableringen af et autoriseret softwarebibliotek
  • Udvidelse: Projektet kan udvides til også at omfatte Application Whitelisting og brug af fx 802.1x, så kun autoriserede devices med et certifikat kan få adgang til netværket
  • Softwarestøtte: Lansweeper og/eller ManageEngine Desktop Central
     

Omkostninger og det beregnede tidsforbrug

Vi bruger som udgangspunkt 5-8 dage afhængigt af ambitionsniveau og størrelsen på organisationens netværk. Prisen svarer til den brugte tid i hele dage samt omkostninger for softwareprogrammet, som for Lansweepers vedkommende er kr. 7,5 + moms pr. asset i inventarstyringsprojektet. Vi har også mulighed for at levere licenser til den ønskede software, som skal bruges til implementeringen. Kontakt Christian Schmidt, chrschmidt@deloitte.dk, +45 30 93 60 09, for at høre nærmere om denne service.
 

Kilder

CIS-kontroller: https://www.cisecurity.org/controls/
CIS-metrikker: https://www.cisecurity.org/white-papers/cis-controls-v7-measures-metrics/
CIS-Implementeringsgrupper: https://www.cisecurity.org/white-papers/cis-controls-v-7-1-implementation-groups/

Fandt du dette nyttigt?