Tjugo säkerhetskontroller att implementera för att få verklig effekt i...
För att bli proaktiva i säkerhetsarbetet och få riktig effekt, behöver organisationer ta nästa steg och införa konkreta kontroller som gör praktisk skillnad, och använda metoder som gör att man får...
View ArticleAddlevel talar på Techdays 2015
Addlevels strateger Mårten Thomasson och Mats Hultgren kommer att hålla en föreläsning på Techdays 2015 på ämnet: ” Strategisk Cybersäkerhet! – Bygg ert skydd idag mot morgondagens hot”. Enligt den...
View ArticleTroubleshooting SCEP, NDES, CRP in SCCM 2012 R2
If your new to troubleshooting SCEP enrollment on Mobile Devices it can be hard to know where to start looking in the jungle of logfiles available. Here’s a good way to start looking to get a better...
View ArticleSäkrare inloggning utan lösenord med Microsoft Passport
Microsoft Passport är en ny komponent som dyker upp i samband med Windows 10 som knyter ihop användarens identitet bortom användarnamn och lösenord. Här använder Microsoft ett nytt sätt att para ihop...
View ArticleVad är Device Guard?
Device Guard är Microsofts nya teknik i Windows 10 som gör det omöjligt att starta program som inte blivit godkända av företaget. Den stora fördelen med denna nya teknik är att angripare och malware...
View ArticleAddlevel om Strategisk Cybersäkerhet på Techdays
Missa inte vår session på Microsoft TechDays 2015 (Torsdag 22/10, klockan 13-14 i sal M4) om hur Du med kritiska säkerhetskontroller, automatisering och SecOps stärker miljön mot avancerade hot. Vi tar...
View ArticlePoC CSC1 – Identifiera okända enheter
I SANS kritiska säkerhetskontroller är den första kontrollen “Inventera och hantera tillåtna och otillåtna enheter”. För att få bättre kontroll över sitt nätverk, vill man kunna säkerställa att det...
View ArticleRecension HP Elitebook 1020
Den senaste tiden har jag utvärderat en ny modell i HPs Elitebook serie, HP Elitebook Folio 1020. Jag måste säga att 1020:n är en av de trevligaste datorer jag haft nöjet att få arbeta med. Det är en...
View ArticleSCOM 2012 R2 Update Rollup 8
Update Rollup 8 for System Center Operations Manager 2012 R2 is now available. It’s around ten fixes in this rollup that Microsoft talks about. Among others the alarm about “RunAs Account” that is...
View ArticleTitta på “Strategisk Cybersäkerhet!” från Techdays
Enligt den senaste rapporten från Verizon har företag över hela världen förlorat c:a 3,6 miljarder kronor det senaste året på grund av informationsrelaterad brottslighet. I 60% av fallen klarar...
View ArticleAddlevel om SecOps på Security Summit
Mårten Thomasson och Mats Hultgren höll en session på årets Security Summit om hur företag på smarta sätt snabbt kan skapa sig en helt annan motståndskraft med hjälp av holistisk säkerhet och SecOps....
View ArticleAutomation and transaction concepts part 2
This is the second part in the series of blogpost on automation and transaction management using Microsoft automation technologies, which in this case can be applied to Azure Automation, SMA and...
View ArticleDevice Guard och kodsignering
De senaste säkerhetsrapporterna talar ett tydligt språk – signaturbaserade antivirus har spelat ut sin roll, det är för enkelt att ta sig förbi dessa. 70% till 90% av skadlig kod är unik för en...
View ArticleKritisk säkerhetskontroll 1 – En säker julkalender.
Inom vårt arbete med strategisk IT-säkerhet har vi märkt ett stort intresse för de säkerhets-kontroller som snabbt ger verklig effekt. Nu tänkte vi som en julkalender gå igenom var och en av SANS...
View ArticleKritisk säkerhetskontroll 2
Då många angrepp utgår från mjukvarulagret i våra plattformar strävar denna CSC mot att låsa ned detta lager och på så sätt stärka vår miljö. Det är också viktigt att inventera vilka SaaS-tjänster som...
View ArticleKritisk säkerhetskontroll 3
Felaktiga konfigurationer eller onödigt öppna system är två av de vanligaste angreppsvektorerna. Denna kontroll strävar till att säkerställa att all konfiguration av våra system är nedlåst och...
View ArticleManaged Client Automation
Många känner säkert igen begrepp som Managed Client eller Arbetsplats som tjänst. En vanlig komponent i dessa sammanhang är Microsoft Deployment Toolkit (MDT)som används för att automatiskt installera...
View ArticleKritisk säkerhetskontroll 4
Mer än 70% av angreppen som skedde under 2015 använde kända sårbarheter i operativsystem och applikationer. Av dessa hade 99,9% vart kända i mer än ett år. För att ändra på denna statistik måste vi...
View ArticleKritisk säkerhetskontroll 5
En återkommande akilleshäl för IT-miljöer är spridningen av konton med administrativa behörigheter. Kommer en angripare över ett sådant konto så kan de i mångt och mycket göra vad de vill med miljön....
View ArticleKritisk säkerhetskontroll 6
För att kunna få fingret på tråden och därigenom få både förståelse och insyn i vad som händer i våra system måste vi både aktivt och proaktivt arbeta med våra loggar. I många IT-miljöer samlar loggar...
View Article