2023-10-09

Inaktivera oanvända tjänster och protokoll

All etablering av olika system och komponenter i en uppkopplad it-miljö introducerar nya risker i form av exponerade tjänster, protokoll och kommunikationsvägar.

Bloggpost #4 ⎸ Inaktivera oanvända tjänster och protokoll (härda systemen) 
Författare: Johan Nylén, säkerhetsspecialist och Jonas Näsman, it-säkerhetskonsult 

Direkta risker mot det enskilda systemet, och indirekta risker mot andra komponenter inom samma system eller it-miljö. Vissa komponenter och system har funnits i it-miljön sedan den såg dagens ljus, andra byts ut eller introduceras allt eftersom och de allra flesta uppdateras och förändras över tid. 

Genom att begränsa exponerade tjänster, protokoll och kommunikationsvägar i alla ingående system och dess komponenter så minskar också risken för att möjliga sårbarheter. Allt som inte påverkar systemets funktion och syfte ska inaktiveras och denna typ av proaktivt säkerhetsarbete kallas för härdning. 

När man inför nya system så bör man ta hjälp av leverantören och/eller experter för att få information om hur systemet konfigureras på ett så säkert sätt som möjligt för det användningsfall man har. Oftast så är en standardinstallation av ett system något som betyder att de allra flesta tjänster och protokoll är aktiverade och det krävs en aktiv åtgärd för att inaktivera dessa. Under systemets livscykel kan till exempel nya versioner av ett protokoll introduceras vid en uppdatering och den gamla versionen fortfarande är aktiv. Här krävs det oftast också aktiva åtgärder för att hålla systemet så säkert som möjligt. 

Ett tips som kan underlätta vardagen i denna hantering är att använda sig av verktyg som klarar av att identifiera den här typen av brister eller felkonfigurationer automatiskt. Till exempel så har vissa verktyg för sårbarhetsskanning den funktionaliteten och visar, förutom sårbarheter, även brister i konfiguration och aktiverade tjänster och protokoll på de uppkopplade system och komponenter som skannas. Det kan vara allt från nätverksutrustning där telnet är aktiverat eller där standardlösenordet inte är bytt, till servrar med äldre versioner av olika standardprotokoll som fortfarande är aktiverade, eller där kända säkerhetsfunktioner inte är aktiverade.

Vikten av praktiska säkerhetsanalyser

I arbetet med att härda system är praktiska tester också en central komponent. Verkligheten tenderar tyvärr att skilja sig från planen och med hjälp av penetrationstester och praktiska säkerhetsanalyser kan såväl brister i design som i implementation av system identifieras och åtgärdas. Applikationer bör genomlysas så ingående som möjligt, gärna med tillgång till källkod, för att applicera ett angriparperspektiv på dess beståndsdelar och utformning. Nätverk och it-miljöer i sin helhet bör också genomgå penetrationstester och praktiska säkerhetsanalyser på regelbunden basis då man får möjlighet att lyfta blicken från enskilda system för att identifiera dess sårbarheter i ett större sammanhang. Ofta kan ett system utgöra en risk för ett annat system vilket lätt missas om man endast genomför granskningar med snäv omfattning. Atea erbjuder heltäckande tjänster för både it-säkerhetsanalys och applikationssäkerhetsanalys för att höja säkerheten i miljön som helhet. 

Läs mer om hur Atea kan stötta er organisation med just den här rekommenderade åtgärden på sidan CIS - Ramverk för cybersäkerhet under kontroll 4, 16 och 18. 

Vill du veta hur ni säkerställer god informationssäkerhet och hur just din verksamhet bör tänka säkert? Tveka inte att höra av dig till Johan Nylén, säkerhetsspecialist. 

 Så länge..

...Tänk säkert och skydda era tillgångar Gammal nyckel

Johan Nylen
Kontakta gärna mig
Johan Nylén, Säkerhetsspecialist
Skicka e-post