Søk i denne bloggen

Nothing is free (part 2)

 
Jeg har skrevet om at "ingenting er gratis" før,

Grunnen til at jeg tar det opp igjen er at dette er viktig, har du f.eks. Virustotal.com åpen og en ansatt laster opp et viktig dokument for virus sjekk der så ligger dokumentet tilgjengelig for alle som vil laste det ned.

En noe uoffisielt test viser at en fil som ble lastet opp på virustotal ble lastet ned igjen fra forskjellige verdensdeler hele 9 ganger på de første 3 timene filen lå tilgjengelig.

Hva om en ansatt laster opp dokumenter som inneholder sensitiv informasjon om en av dine kunder?
Eller informasjon om et nytt produkt din bedrift jobber med? 
Risikoen for at denne informasjonen kommer på avveie er høy. 
Det er derfor essensielt å forstå at selv om tjenester som Virustotal tilbyr en verdifull ressurs for å sjekke filer for skadelig programvare,
må man være ekstremt forsiktig med hvilke dokumenter man velger å laste opp.

For bedrifter er det viktig å implementere strenge retningslinjer for bruk av slike tjenester og 
ansatte bør opplæres i sikkerhetsrisikoer knyttet til deling av filer og informasjon på Internett.

Palo Alto Networks sin brannmur kan også hjelpe deg litt på vei men å ha et Block eller Continue varsel på slike sider. 






PaloAltoNetworks - IoT


Gjør nettverket ditt sikrere med mikro-segmentering.

Mange virksomheter undervurderer mangfoldet av enheter som kjører på deres nettverk, ofte plassert innenfor samme VLAN, noe som kan føre til unødvendige sikkerhetsrisikoer og nettverks-belastning. Mikro-segmentering, prosessen med å dele opp nettverket i mindre, sikrere VLAN er basert på utstyrets funksjon, er nøkkelen til å forbedre både sikkerheten og ytelsen.

For de som ønsker å få en rask oversikt over nettverkets sammensetning og identifisere potensielle forbedringsområder, anbefales en IoT-lisens fra Palo Alto Networks. Denne lisensen kan aktiveres som en prøveperiode på brannmurene deres, og tilbyr en fantastisk kartlegging av tilkoblede enheter i løpet av få dager. Ved å utnytte denne innsikten kan virksomheter ta informerte steg mot en mer segmentert og sikker nettverkstruktur.


Her er et eksempel på hvordan du kan dele opp nettverket ditt for optimal sikkerhet og effektivitet, inspirert av faktiske behov og beste praksiser.


1. Alarmsystemer VLAN: Normalt har tilgang til overvåkningssentraler og sikkerhetsadministrasjonssystemer for å sende alarmer og statusoppdateringer.

2. Applikasjonsserver VLAN (per unik enhetstype): Gir tilgang til databaser og andre back-end systemer nødvendige for applikasjonens funksjonalitet, samt utviklings- og testmiljøer for oppdateringer.

3. Backup VLAN: Har tilgang til lagringsnettverk og administrasjonssystemer for sikkerhetskopiering og gjenoppretting av data.

4. Betalingsenheter VLAN: Kobles til transaksjonsbehandlere og banknettverk, med streng tilgangskontroll for å oppfylle betalingsindustriens sikkerhetsstandarder.

5. Brukerdatamaskin VLAN: Har tilgang til internett, interne applikasjoner, e-posttjenester, og delte ressurser som filservere og skrivere.

6. Domene Kontroller VLAN: Interagerer med servere og endepunkter innen organisasjonen for autentisering, autorisering og policyhåndheving.

7. E-postserver VLAN: Kobles til internett for inn- og utgående e-post, samt interne brukere for e-posttilgang.

8. Gjestenettverk VLAN: Begrenset tilgang til internett og eventuelt noen offentlige tjenester tilbudt av organisasjonen, uten tilgang til interne systemer.

9. HVAC VLAN: Har tilgang til bygningsadministrasjonssystemer og eventuelt eksterne vedlikeholdstjenester for overvåking og styring.

10. Microsoft SQL Server VLAN: Gir tilgang til applikasjonsservere som krever databasetjenester, samt  administrasjonssystemer.

11. Møteromsteknologi VLAN: Kobles til presentasjonsutstyr, konferansesystemer, og utvalgte eksterne videokonferansetjenester.

12. MySQL Server VLAN: Tilbyr databasetjenester til web- og applikasjonsservere, samt tilgang til utviklingsverktøy.

13. NAS/SAN VLAN: Tilgjengelig for servere som krever lagringstjenester, backup-systemer, og administrasjonsverktøy.

14. Oracle Server VLAN: Gir databasetjenester til applikasjonsservere som trenger høy ytelse og pålitelig datalagring, med tilgang til databaseadministrasjonsverktøy.

15. Partner VLAN: Tilgang begrenset til spesifikke tjenester og systemer som kreves for samarbeid eller integrasjon med partnerorganisasjoner.

16. PostgreSQL Server VLAN: Serverer databasetjenester til applikasjoner, med tilgang til utviklings- og test-verktøy.

17. Printer VLAN: Gir utskriftstjenester til brukerdatamaskiner og møterom, med administrativ tilgang for vedlikehold og overvåking.

18. Sikkerhetskamera VLAN: Har tilgang til videoovervåkingsstasjoner og sikkerhetsadministrasjonssystemer for opptak og overvåking.

19. Smart Lighting Systems VLAN: Kobles til bygningsadministrasjonssystemer for styring og overvåking av belysning, med potensiell ekstern tilgang for vedlikehold.

20. Smartbygg/IoT-enhet VLAN (per unik enhetstype): Isolert tilgang til spesifikke styringssystemer og vedlikeholdstjenester dedikert for hver enhetstype.

21. Testmiljø VLAN: Gir tilgang til utviklings- og applikasjonsservere for testing av nye applikasjoner og oppdateringer under kontrollerte forhold.

22. Trådløse Tilgangspunkt (AP) VLAN: Serverer trådløs tilkobling for enheter, med tilgang til internett og interne nettverksressurser basert på brukerrettigheter.

23. Utviklingsmiljø VLAN: Tilgang til utviklingsverktøy, kodearkiver, og interne testservere for applikasjonsutvikling og -testing.

24. VoIP VLAN: Kobles til VoIP-servere og telefonsystemer for intern og ekstern talekommunikasjon, med kvalitetssikring for taletrafikk.

25. Webserver VLAN (per unik enhetstype): Gir webtjenester til interne og eksterne brukere, med tilgang til relevante backend-systemer og internett for utvalgte nettsteder.



Trust Through Verification


Fra Zero Trust til Trust Through Verification:

"Zero Trust" er et begrep som ofte misforstås som en sikkerhetsstrategi som indikerer en grunnleggende mistillit til alle. I virkeligheten fokuserer det på kontinuerlig verifisering for å sikre nettverk, enheter, og tilgang til skytjenester. For å fremme en bedre forståelse, kan det være nyttig å vurdere en endring til begrepet "Trust Through Verification". 



Vanlige mistolkning av Zero Trust:

Feiltolkningen her er at Zero Trust-prinsippet innebærer en grunnleggende mistillit til ansatte eller medlemmer av en organisasjon. I virkeligheten fokuserer Zero Trust på nødvendigheten av å verifisere tilgang til systemer og data for å beskytte mot sikkerhetstrusler. Det handler ikke om personlig mistillit, men om å anerkjenne at trusler kan komme fra hvor som helst.


Kritikere mener at Zero Trust-strategier er uforenlige med en kultur av gjensidig tillit, og at det skaper en 'militærstruktur' hvor hierarki dominerer over gjensidighet. Dette perspektivet overser at Zero Trust primært er et teknisk sikkerhetskonsept som sikter mot å minimere risiko for datalekkasjer og angrep. Det er designet for å styrke, ikke svekke, den organisatoriske tilliten ved å etablere klare og rettferdige sikkerhetsprotokoller som beskytter alle i organisasjonen.


En annen vanlig misforståelse er at implementering av Zero Trust automatisk fører til en overvåkingsintensiv tilnærming som kompromitterer personvernet. Selv om Zero Trust krever detaljert logging og overvåking av nettverksaktivitet, er målet å sikre datatilgang basert på nødvendighet og minste privilegiums prinsipp, ikke å overvåke ansatte unødvendig.



PaloAltoNetworks - GlobalProtect

 

Det kan være utfordrende å sette opp GlobalProtect og det kan gjøre på forskjellige måter så her viser jeg litt hvordan det er satt opp hos meg.

Her er noen av feilmeldingene jeg har hatt og som er løst med mitt nåværende oppsett:
PanHttpsClient: 1738, found exception
The network connection is unreachable
Gateway does not exist

Har også hatt noen tilfeller at noen Android enheter får koblet opp på GlobalProtect, andre ikke.

Sertifikater laget på brannmuren har noen ganger gitt meg problemer så jeg laget et gratis (90dagers) via https://app.zerossl.com/certificate/new 




Jeg har importert 350 sertifikater fra før så om du mangler de 3 andre så legg inn dem også.


Så må en ha en SSL / TLS Service Profil. Hos meg ser den slik ut:


Jeg har laget meg en Auth Sequence slik at om jeg logger på med noen utvalgte brukere så får jeg MFA via Jumpcloud, men på andre bruker (mobil til ungene) så er det ikke MFA krav. 




GlobalProtect Gateway
























GlobalProtect Portal















I tillegg har jeg selvfølgelig en sikkerhets regel som sier at bare noen utvalgte land/Regions kan koble opp mot min GlobalProtect.

PaloAltoNetworks - GlobalProtect Clientless VPN

 


GlobalProtect Clientless VPN er en ganske enkel og kul funksjon som finnes på en PaloAltoNetworks brannmur.
Om du alt har satt opp GlobalProtect så tar det bare noen minutter å legge til Clientless delen.
Guide finner du her:

En kan sette opp forskjellige applikasjoner for forskjellige brukere,
så på min bruker får jeg pr nå opp disse, men alle andre bruker får kun opp "download client" siden som er den vanligste å ha på GlobalProtect.



Trafikken vil da gå internt til interne sider, men en kan også legge på f.eks. google slik at en kan surfe via filteret en har på den aktuelle PA brannmuren.

De linkene/appene som vil se ca slik ut: https://vpn.company.no/https-443/10.0.20.3/#/login

En må selvfølgelig lage sikkerhetsregler som slipper gjennom trafikken, de reglene skal da ha med brukernavn slik at den kun treffer den personene som skal ha tilgangen.

Med denne Clientless så slipper en altså å installere GlobalProtect klienten på PC`en, noe som gir brukere mulighet å utføre utvalgte arbeidsoppgaver selv om de ikke er tilkoblet VPN og/eller har jobb-PC`en tilgjengelig. 

Husk MFA på alle kontoer som logger på GlobalProtect Clientless!



Dealing with a compromised Microsoft Office account

Har din Microsoft Office-konto blitt hacket?
Disse stegene kan hjelpe deg å sikre kontoen igjen.

1. Endre passord
Umiddelbart endre passordet til kontoen. Velg et sterkt, unikt passord som ikke er brukt på andre kontoer for å forhindre gjentatt uautorisert tilgang.

2. Tilbakestill MFA (Multi-Faktor Autentisering)
Etter å ha endret passordet, tilbakestill MFA-innstillingene for å fjerne eventuelle koblinger hackere kan ha opprettet. Verifiser at MFA er aktivert på alle relevante kontoer for et ekstra lag med sikkerhet.

3. Gjennomgå kontoaktivitet
Fra brukers konto:
Sjekk kontoaktiviteten for uautorisert tilgang ved å besøke https://mysignins.microsoft.com/ og https://myaccount.microsoft.com/device-list for å se om det er noen ukjente enheter i bruk.

Fra administrator konto:
Bruk https://portal.azure.com/#view/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/~/SignIns for å gjennomgå innloggingsforsøk og aktiviteter for bruker (eller alle brukere)

4. Skanne etter malware
Kjør en fullstendig malware-skan på brukerens enheter for å identifisere og fjerne eventuell skadelig programvare som kan kompromittere sikkerheten.

5. Fjerne mailkontoen fra eventuelle Blacklist`er
Hvis kontoen er blitt svartelistet, start prosessen for fjerning ved å bruke verktøy som https://multirbl.valli.org/email-test/  for å identifisere og ta tak i problemet.

6. Informere relevante parter
Varsle relevante parter om sikkerhetsbruddet, spesielt hvis sensitiv informasjon har blitt kompromittert. Dette kan inkludere kunder og interne eller eksterne parter.

7. Revisjon av e-postregler
Se etter uautoriserte e-postregler og automatiske videresendinger.
Kontroller endringer i filtrering og søppelpostinnstillinger.

8. Oppdater software
Sørg for at all software på alle enheter til bruker er oppdatert.

9. Videre opplæring og bevisstgjøring
Bruk denne erfaringen som en læremulighet for å forbedre digitale sikkerhetsrutiner.
Vurder å gjennomføre ytterligere opplæring i sikkerhetsbevissthet for alle ansatte.



Årsaken til at kontoen ble hacket kan være mange, men det skader ikke med å gi bruker(ne) litt MFA opplæring, som du finner her




Skjermbilde multirbl.valli.org