Gå til innhold

Tom Som

Medlemmer
  • Innlegg

    28
  • Ble med

  • Besøkte siden sist

Alt skrevet av Tom Som

  1. Tull og tøys! Det er ikke feil å etablere split tunnel for videostrømmene til Teams og Zoom etc. Det å frakte denne trafikken inn og ut av selskapets brannmur (eller inn og ut over en skybasert VPN-løsning for den saks skyld) er inneffektivt og fører til kvalitet/ytelsestap og vesentlig økte kommunikasjonskostnader. Det som er feil er å tillate maskiner tilgang til å koble seg til Internett dersom de ikke er sikret for å være tilknyttet Internett. Hvordan kan du la slike maskiner koble seg til hotellnett osv. hvis du ikke kan sikre det mot hjemmenettet? Følgende burde være grunnleggende for alle jobbmaskiner: - Reduser angrepsflaten mest mulig ved å deaktivere tjenester som man ikke har behov for. - Brannmur bør kun akseptere innkommende trafikk fra eksplisitt tillatte maskiner (bedriftens administrasjonsverktøy). Det er som regel få forretningssystemer som krever P2P-trafikk i dag så de fleste bør kunne låse ned muiligheten for "lateral movement" ved å blokkere alt bortsett fra spesifikke servere som benyttes til fjernadministrasjon. - Fjern brukernes adminrettigheter - Ingen sluttbrukere bør kunne endre sikkerhetsinnstillingene på maskinene, for det er ikke brukerne som gjør det, men programvaren de installerer og brukerne har ikke kompetanse til å evaluere hva programvare faktisk åpner opp av sårbarheter. Faktisk har de færreste IT-avdelinger også denne kompetansen. - All programvare som kjøres på maskinene bør risikovurderes sentralt og godkjennes eksplisitt. - Bruk WDAC / AppLocker i whitelist mode til å håndheve softwarekontroll. - Følg nøye med på sikkerhetsoppdateringer som affekterer programvaren som kjører i miljøet og oppdater raskt og effektivt når nye sårbarheter bilr identifisert. - Bruk Credetianl Guard for å sikre at credential harvesting / replay attacks blir vanskeligere å utføre. - Bruk en EDR-løsning som Microsoft Defender for Endpoints for å sikre at man har kontroll over hva som skjer på endepunktene til enhver tid. - Man må selvfølgelig fortsatt benytte god gammeldags antivirus for å sikre at man rydder opp i gammelt rot som kommer inn via sidekanaler. - Ha en sterk passordpolicy som framtvinger lange passord, bruk tofaktorautentisering og single sign-on der det er mulig. - Benytt SecureBoot for å sikre integritet helt fra systemet ble skrudd på. - Bruk fulldisk kryptering, fortrinnsvis uten automatisk opplåsing da dette kan åpne for DMA/hardware-baserte angrep. Kryptonøklene burde ideelt sett ikke være lagret noe sted på enheten (ikke en gang i TPM). - Bruk kun maskiner som har minnebrikkene loddet fast på hovedkortet da dette begrenser angriperes mulighet til å benytte Coldboot-angrep. Gjør man disse tingene, er man så godt sikret som man kan være mens man fortsatt tillater enhetene å kommunisere på Internett.
  2. Tjenestenektangrep er en form for påvirkning, men PST, politikere og media er de som gir angrepet ønsket effekt. La oss heller kalle dette et uheldig midlertidig utfall, rampestreker og hærverk. Norge hadde minimal skade.
  3. Kjøpte 903 og powerplay da det kom. Byttet mus for dobbelklikkproblem allerede første uken. Den nye musen varte en stund, men også denne begynte med dobbelklikkproblematikk etter hvert. Garantien hadde gått ut, så jeg skrudde musa fra hverandre, åpnet bryterne og fikset dem selv (renset kontaktflatene i bryterne). Deretter gikk det et par år og så begynte moroa igjen. For noen uker siden skrudde jeg den så igjen fra hverandre og fikset bryterne, men etter operasjonen hadde en av bryterne blitt så løs at den ikke ga motstand/presset tilbake og jeg måtte løfte fingeren igjen mellom hvert klikk. Jeg valgte derfor å bytte bryterne til slutt. For de av oss som ikke blir skremt av slike operasjoner, er det få mus på markedet som kan måle seg med dette, men jeg vil påstå at kvaliteten på Logitech-mus er så dårlig nå at de fleste bør styre unna.
×
×
  • Opprett ny...