headerpic
« Hem

Think breach!

Skrivet av: Tero Kinnunen
June 14, 2018

Hur ska man agera om man blir utsatt för en hackerattack eller ett intrång?

Nuförtiden så behöver man göra mer än att bara stoppa viruset, dessa avancerade angrepp innehåller ofta flera olika delar.
Nyckeln är att upptäcka, undersöka och reagera på dessa angrepp.

Vid penetreringstester gjorda av säkerhetsföretag så upptäckte kunderna högst 30% av de skador som säkerhetsföretaget hade skapat vid angreppet.
Vad hade då säkerhetsföretagen gjort vid deras tester?

  • Kommit över lösenord till administratörskonton, tjänstekonton och användarkonton.
  • Planterat virus och trojaner.
  • Kommit över och ändrat information i viktiga dokument.
  • Phising-angrepp
  • Använt Social Engineering

Detta är en liten del av vad en hackare kan använda vid en attack. Ju mer välplanerade attacker och ju mer resurser en angripare har, desto svårare är det att skydda sig.

Hur skyddar man sig och vart ska man börja?

Enkelt beskrivet så gör man en analys på vad som behöver skyddas samt vilka risker som finns och skapar planer efter det för hur man skyddar sig. Sedan ska man ha utsett vem som är ansvarig och vilka befogenheter de har.

De förebyggande funktioner och åtgärder man kan använda är bl.a.:

  • Antivirusskydd av olika slag
  • Windows Defender Advanced Threat Protection
  • Office 365 Advanced Threat Protection
  • Azure Defender Advanced Threat Protection
  • Utbildning för personalen.
  • Hålla program, operativsystem, brandväggar och antivirusskydd uppdaterat.
  • Använda de säkerhetsfunktioner som eventuellt finns i applikationer och program för att skydda mot angrepp.
  • Lösenordspolicy som talar om hur lösenord ska se ut och när de ska bytas ut.
  • Flerfaktorsautentisering
  • Loggning av vad som hände vid angreppet och se till att filer är skyddade genom kryptering och att det finns spårbarhet på dessa.
  • Applocker
  • Bitlocker

Det finns givetvis många fler saker man kan göra men det beror på verksamheten och vilket skydd man behöver. Utmaningen blir oftast att skapa ett tillräckligt bra skydd för sin verksamhet samtidigt som dom som faktiskt ska använda IT-miljön dvs användarna inte tycker att det försvårar deras arbetsuppgifter.

Men det viktigaste är att man är förberedd på att man kan bli angripen. Är ni det?

En viktig del är att de människor som blir utsatta för dessa angrepp har rätt utbildning så att de kan förstå och minimera skadorna, de ska finnas planer för hur de ska agera när en attack sker, de ska veta vem som är ansvarig och vilka befogenheter de har och de ska ha rätt verktyg för att kunna försvara sig vid en attack.

Vi på Molnbolaget kan IT-säkerhet och kan hjälpa er att skapa ett skydd mot dessa angrepp.

Be safe out there!

Postad i: Public Cloud | Säkerhet |

Lämna en kommentar


Azure Resource Manager (ARM) – Templates

Skrivet av: Patrik Lundin
July 1, 2016

Att använda Azure som plattform för sin infrastruktur har dom flesta förstått kan ge stora fördelar inom flera segment och är det något som jag gillar extra mycket så handlar det om effektivisering i form av tid. Att skapa och konfigurera infrastruktur i Azure har länge varit enkelt, smidigt och kostnadseffektivt, men hur kan man göra det mer effektivt, automatiserat och samtidigt få det dokumenterat fullt ut?
Många har enda sedan starten av Azure försökt bygga script med hjälp av Powershell för att få en automatiserad process för provisionering och konfigurering av sin infrastruktur vilket har fungerat bra, men sedan lanseringen av Resource Manager i Azure kan man nu på ett enkelt sätt använda sig av mallar i .json format i kombination av Powershell.

Vad betyder det här i praktiken då? Det innebär att vi kan förkonfigurera vår infrastruktur i mallar, dessa mallar kan vi sedan använda för att provisionera infrastruktur direkt i Azure. Mallarna kan vi sedan versionshantera vilket innebär att om det i framtiden (vilket det troligtvis gör) sker förändringar i miljön så kan vi använda samma mallar för att göra uppdateringen, ARM kommer att känna igen vilken befintlig infrastruktur som finns i miljön och bara ändra dom parametrarna som vi har sagt ska ändras, uppdateras eller ta bort, utan att vi gör några andra typer av konfigurationer i vår provisionering.
För att ge ett litet smakprov så har jag konstruerat nedanstående script i Powershell som använder sig av .json mallar för att skapa infrastruktur i Azure.

Param(
    [string] $ResourceGroupLocation = "westeurope", #Ändra till det datacentret som din infrastruktur ska provisioneras till
    [string] $ResourceGroupName = 'Molnbolaget-ILB', #Sätt namnet för din resursgrupp
    [string] $TemplateFile = "http://www.molnbolaget.com/wp-content/uploads/2016/06/molnbolaget.deploy.json",
    [string] $TemplateParametersFile = "http://www.molnbolaget.com/wp-content/uploads/2016/06/molnbolaget.parameters.json",
    [string] $SubscriptionId = "fae91d35-f0d5-42ca-83b5-a0c1e3s8a256" #Ändra till rätt ID för din prenumeration i Azure
)

#Logga in med ditt konto i Azure Active Directory
Add-AzureRmAccount

#Prenumeration väljs utifrån det ID som du har angett i $SubscriptionId parametern
Select-AzureRmSubscription -SubscriptionId $SubscriptionId

#Skapandet av resursgruppen som övriga resurser ska hamna i
New-AzureRmResourceGroup -Name $ResourceGroupName -Location $ResourceGroupLocation -Verbose -Force -ErrorAction Stop

#Skapandet av infrastrutkuren sker utifrån Paramater och Templatefilen.
New-AzureRmResourceGroupDeployment -Name ("Deploy" + '-' + ((Get-Date).ToUniversalTime()).ToString('MMdd-HHmm')) `
                                   -ResourceGroupName $ResourceGroupName `
                                   -TemplateUri $TemplateFile `
                                   -TemplateParameterUri $TemplateParametersFile

Vad kommer då att skapas om man kör ovanstående script rakt av under förutsättning att man loggar in med ett konto i Azure Active Directory som har rättigheter att skapa resurser i den angivna prenumerationen? Svaret är följande:
ARM-create

En kort sammanfattning över vad som skapas är två virtuella servrar som tillsammans skapar ett internt NLB-kluster över port 80/tcp. Förutsättningen för att det ska fungera är bland annat ett Storage Account, Network Interface, Virtual Network, Availability set samt en Load Balancer vilket också skapas via ovanstående mall.

Namnsättning, vad som skapas och hur är definerade i Deploy samt Parameter filerna, självklart går det bra att modifiera innehållet efter eget tycke och smak.

Jag hoppas att det här skapar en större förståelse över hur man nu och framåt kan skapa och hantera sin infrastruktur med hjälp av kod.

Mvh
Patrik

Postad i: ARM | Azure | Public Cloud |

Lämna en kommentar