EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0
1 av 8
2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision... 3 Styrande principer... 3 Referenser... 3 Summering... 4 Termer och begrepp... 4 Avgränsningar... 4 Livscykel... 4 Risker... 4 Åtgärder... 5 Information... 5 Inventering... 5 Utvärdering... 5 Deadline... 5 Kostnader... 6 Tekniska Aktiviteter... 6 Uppgradering... 6 Tredje-parts Applikationer... 6 Interimslösningar... 6 Verktyg... 6 Enhanced Mitigation Experience Toolkit (EMET)... 6 Microsoft Baseline Security Analyzer (MBSA)... 7 Problemapplikationer... 7 Virtualisering... 7 Behörigheter... 7 Lokal administratör... 7 Lokala inställningar och behörigheter... 7 Säkerhetsuppdateringar och uppdateringar... 7 Lokalbrandvägg... 8 Nätverkssegmentering.... 8 Isolering... 8
3 av 8 Dokumentinformation Syfte Detta dokument agerar referensdokument och tillhör dokumenttypen standards inom eklient. En standard definierar ett gemensamt språk mellan aktörer och underlättar det dagliga livet för intressenter. Dokumentet definierar egenskaper, krav och instruktioner som behövs i dialog mellan landsting/regioner, med driftspartners/driftsorganisation och med applikationsleverantörer. Man är ofta övertygad om att man i en samling pratar om samma sak - men så behöver det inte uppfattas av alla! En standard visar på vad man kan förvänta sig, både styrkor o svagheter och accepteras av inblandade. Syftet med detta dokument, En standard för hantering av klienter med OS, är att ge förslag till en säker hantering av klienter i operativt bruk som inte längre har ett supporterat operativsystem. Dokumentets avsikt är att vara till stöd för den lokala/regionala förvaltningen av en centraliserad klientplattform för att leverera en stabil och säker leverans till verksamheten. Målgrupper Lokal förvaltningsorganisation för klientplattform Intressenter och medlemsorganisationer i eklient Aktörer på marknaden med intresse att följa eklient Partners till medlemsorganisationer i eklient Revision Detta dokument revideras årligen. Senaste revidering 2014-12-02. Styrande principer Styrande principer för denna standard är: Använd vedertagna standardlösningar som är globalt använda Behörighetstilldelning efter principen ej mer än vad du behöver Information ska skyddas från förvanskning och obehörig åtkomst Kontrollerad livscykelhantering av ingående komponenter Referenser Ex närliggande standardsdokument i eklient referenser till direkta fakta eller ställningstaganden i standarden RefID Dokumentnamn Sökväg
4 av 8 Summering Standarden definierar och beskriver risker med att använda operativsystem som inte längre supporteras, åtgärder för att avveckla End Of Life klienter samt interimslösningar för att skydda omgivande infrastruktur och information i händelse av att avveckling/uppgradering inte kan ske innan End Of Life inträffar. Termer och begrepp T nr begrepp/term Beskrivning T1 EOL End Of Life, att den uttalade livscykeln är slut. T2 Malware är ett samlingsbegrepp för datorprogram som installeras på en dator eller ett datornätverk utan administratörens samtycke T3 Trojan En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som gör något annat när det lurat en användare att installera eller köra det. Programmet kan till exempel spionera på användaren, göra betalningar i användarens namn, skicka skräppost eller attackera andra datorer. T4 DoS/DDoS Denial of Service, en attack mot ett datasystem i syfte att hindra normal användning av systemet. De vanligaste attacktyperna är överbelastningsangrepp. T5 T6 Avgränsningar Standarden kommer vara avgränsad till att beskriva risker och åtgärder för EOL operativsystem utan att nämna några versionsnummer eller produkter. Livscykel Operativsystem från Microsoft har en klar livscykel, när supporten upphör och produkten går EOL. Att förlänga supporten efter denna tidpunkt är både tidsödande och kostsam. Man bör i god tid vara proaktiv och redan innan ett operativsystem gått EOL, säkerställt att man kan uppgradera klienter till senaste operativsystem utan påverkan av verksamhetsfunktionalitet och säkerhet. Även om Microsoft har en klar livscykel på sina operativsystemprodukter är applikationer och framförallt tredjepartsapplikation inte alltid livscykelhanterade och även om det finns så följer det inte alltid Microsofts operativsystem. Att sätta en egen tidsgräns för när man anser ett operativsystem har gått EOL är en bra lösning och redan då påbörja en avvecklingsplan och även en hårdgräns då klienter med EOL operativsystem inte får förekomma i miljön. Om båda dessa två tidsgränser sker innan Microsofts EOL datum uppnår man en större säkerhet och minskar administration och kostnader. Risker Att använda operativsystem kan bli en stor säkerhetsrisk och administrativt kostsam risk. Man bör i god tid utvärdera vilken verksamhetspåverkan man ställs inför när man ska uppgradera till nyare operativ system. Den största påverkan brukar vara tredjepartsapplikationer och
5 av 8 drivrutiner som inte stöds eller inte fungerar på nyare operativsystem. Att mjukvara behöver uppgraderas och hårdvara behöver bytas ut kan förekomma vid operativsystems byte, vilket medför kostnader som måste beaktas. Tredjeparts tillverkare har inte alltid en proaktiv policy eller ett fokus på IT-säkerhet. Att i god tid ha en dialog med tillverkaren om deras roadmap i relation till EOL för supporterade operativsystem är i allra högsta grad en viktig åtgärd. Riskerna som EOL operativsystemet kan skapa i den redan uppgraderade delen av miljön måste man ta med i beräkningarna, det kan vara risker som: Sprida virus, malware och trojaner Användas till attacker, som tex. DoS/DDoS Ej möjligt att stödja höjda IT-säkerhetskrav Åtgärder Verksamheten ska ha ett grundläggande handlingsprogram att inte använda sig av produkter som har gått EOL och en tydlig avvecklingsplan för att bli av med EOL operativ system ska finnas. Information En stor och viktig åtgärd är att informera ut till verksamheten varför man behöver göras dessa åtgärder för att skapa en förståelse om att det ger något och inte bara är en negativ åtgärd från IT. Vilka fördelar det är att uppgradera och vilka risker det innebär om man inte gör det. Detta bör man göra i god tid innan operativsystemet går EOL. Inventering Första steget av åtgärder är att säkerställa omfattningen av klienter med EOL Operativ System som finns in miljön. System och applikation som är ett krav för verksamheten måste inventeras och kartläggas, bland dessa kan även specialhårdvara finnas. Det kan vara nödvändigt att utöka inventering för att kartlägga omfattningen. Utvärdering Att få kontroll över antalet klienter med EOL operativ system är en viktig del i utvärderingen. Man kan även behöva gruppera och kategorisera dessa klienter i mindre grupper som geografisk plats, avdelning, applikationer m.fl. Från inventeringen kartläggs vilken verksamhetspåverkan en uppgradering av operativsystemet har på olika klienter, i detta skede är det viktigt att applikationsägare och systemägare är delaktiga och kommer med feedback berörande sina system och applikationer. Olika nivåer av påverkan kräver olika aktiviteter och hantering, i slutändan också olika kostnader. Deadline En deadline på sista datum då EOL klienten får vara aktiv måste sättas för att sätta press på att uppgiften blir utförd. Tidsramen ska vara realistisk och satt utifrån information från inventering och utvärdering. Man bör ha en nära dialog med säkerhetsavdelningen för få stöd i denna fråga för att driva fram detta krav mot verksamheten.
6 av 8 Kostnader Vem som ska bära kostnader för aktiviteter och interimslösningar i hanteringen av EOL klienter måste beslutas och hanteras ändamålsenligt. Viktigt att verksamheten förstår behovet och innebörden av att detta jobb blir utfört och de ekonomiska konsekvenserna och riskerna om det inte blir utfört. Ett EOL operativsystem som nyttjas av ett väldigt litet antal klienter blir då per klient en väldigt dyr kostnad som kan undvikas. Tekniska Aktiviteter Att kunna uppgradera till senaste operativsystem utan någon verksamhetspåverkan är ett önskat scenario men sällan möjlig för alla klienter. Man kan behöva bygga en interimslösning för dessa klienter under avvecklingsperioden, oavsett påverkan ska alltid en avvecklingsplan finnas. Önskvärt är att i första hand lägga resurser på att migrera bort EOL klienter istället för att skapa interimslösningar. Den lägsta kostnaden kommer alltid vara att uppgradera klienter utan att behöva skapa en interimslösning. Uppgradering Den del som det är möjligt att uppgradera med ingen eller liten verksamhetspåverkan, ex var alla applikationer redan finns paketerade och stöds på det nya operativsystemet. Dessa klienter bör utföras först för att minska antalet EOL klienter så fort som möjligt, på detta sätt frigörs mer resurser för att lägga på klienter där en uppgradering har hög påverkan eller på eventuella interimslösningar. Tredje-parts Applikationer Stöds inte applikationen på det nya operativsystemet ska man aktivt undersöka möjligheten att uppgradera till nyare version av applikationen eller välja annan tillverkare. Att uppgradera applikationsfloran istället för att lägga pengar på interimslösningar är i det långa loppet bästa lösningen. Att ha en nära dialog och sätta press på tredje-parts tillverkare på en klar livscykel som följer operativsystems livscykel och säkerhets policy ska vara en självklarhet. Interimslösningar Klienter med hög verksamhetspåverkan behöver hanteras och kan oftast inte uppgraderas utan att olika åtgärder utförs. Man bör i första hand lägga resurserna på att lösa problemen, men under denna tid kan det vara nödvändigt att skapa sig en eller flera interimslösningar för att minska riskerna tills man lyckats att migrera bort alla EOL klienter. Vilken eller vilka interimslösningar man väljer beror på vilken nivå av säkerhet man måste uppnå. Här nedan följer några exempel på interrimslösningar. Kostnaden för olika interimslösningar varierar beroende på omfattning och miljöns komplexitet, en grov indelning i låg, medel och hög är endast en riktlinje att gå på för att jämföra olika lösningar. Verktyg Enhanced Mitigation Experience Toolkit (EMET) Enhanced Mitigation Experience Toolkit är ett verktyg från Microsoft som hjälper till att förhindra säkerhetsproblem och hjälper till att förhindra utnyttjande av programsårbarheter. Sårbarheter som t.ex. Körning av skadligkod från internetsidor, Bifogade skadliga filer i epost. Microsoft EMET kan laddas ner utan kostnad och paketeras, testas och distribueras ut i verksamheten via distributionsmotorn och styras via Microsoft grupprinciper, vilket innebär en medelhög kostnad.
7 av 8 Microsoft Baseline Security Analyzer (MBSA) Denna Microsoft produkt identifierar säkerhetsuppdateringar som saknas och vanliga säkerhets felkonfigurationer. En rapport genereras och beskriver vad som bör åtgärdas. Denna produkt laddas ner utan kostnad från Microsoft och kan köras både lokalt och remote mot en eller flera datorer. Problem som rapporten visar kan avhjälpas centralt genom grupprinciper eller via distributionsmotor. Snabbt sätt att få en överblick att klienten har alla säkerhetsuppdateringar som har levererats och detta till en låg kostnad. Problemapplikationer Ofta är det en eller flera applikationer som är anledningen till att man inte kan uppgradera klienter. För att minska användandet av klienter med EOL operativsystem ska ENDAST problem applikationer finnas på dessa klienter, alla applikationer som fungerar på uppgraderad klient SKA användas på dessa och inte på en EOL klient. Motiveringen till detta är att klienten kan låsas ner mer och användandet minskar. Detta innebär till stor del att användare behöver använda sig av två klienter under denna period vilket är en låg kostnad totalt sätt. Virtualisering Desktopvirtualisering och applikationsvirtualisering är exempel på virtualiseringlösningar. Att installera och tilldela en problemapplikation via någon virtualiseringslösning eller annan terminalserver lösning är ingen långsiktig plan, eftersom applikationen förmodligen då måste installeras på samma klient os eller motsvarande server OS som också är att betraktas som EOL, det kan dock som en interimslösning vara skäligt. Kostnaden för en sådan lösning är oftast medel till hög. Behörigheter Lokal administratör De flesta hot mot klienter sker om användare har höga rättigheter, t.ex. att de är lokal administratör. Att bara tillåta standard användare och även strypa behörigheter lokalt men även mot andra system från dessa klienter är en nödvändig åtgärd, detta minskar riskerna och även administrationen av klienterna. Lokala inställningar och behörigheter Endast de mest nödvändiga lokala behörigheter och inställningar för användaren samt klienten ska vara aktiva. För att åstadkomma detta kan man använda sig av Security Compliance Manager SCM, för att nyttja standard baselines eller skapa egna Security Baseline. Detta för att strypa behörigheter och sätta en högre grad av säkerhet. Alla avsteg från denna baseline måste motiveras. Security Compliance Manager kan laddas ner utan kostnad från Microsoft. Tjänster som är aktiva på klienten men inte används bör stängas av för att förhindra att de nyttjas negativt och blir ett säkerhetshot. Tillgång till internet eller intranät ska strypas om möjligt och bara vara tillgängligt om det är absolut nödvändigt, ex för datorer som är anslutna till eller kör administrativa verktyg för medicinteknisk utrustning. Att aktivera olika åtgärder är oftast enkelt men att hitta rätt inställningar kan vara svårare, så kostnaden kan vara allt från låg till hög. Säkerhetsuppdateringar och uppdateringar Även om Säkerhetsuppdateringar slutar levereras som standard när ett operativsystem går EOL så är det viktigt att säkerställa att dessa klienter har alla säkerhetsuppdateringar som finns att tillgå.
8 av 8 Internet Explorer ska vara av högsta möjlig version och säkerhetsuppdaterad, även alla plugins ska uppgraderas till senaste version. Alla installerade applikationer ska ses över så de håller den senaste uppdateringsnivån. Att hålla en klienten uppdaterad är alltid viktigt och ännu viktigare efter den går End of life. Att hålla en klient uppdaterad är en låg kostnad. Lokalbrandvägg Lokal brandvägg ska vara aktiv på klienten. På en EOL klient ska endast den trafik som är nödvändig tillåtas och det kan vara nödvändigt att nyttja olika regelverk för olika EOL klienter för att endast öppna för den nödvändiga trafiken. Regelverket ska styras central för att lätt kunna administrera. Att slå på brandvägg och skapa regelverk är en förhållandevis låg kostnad. Nätverkssegmentering. Så länge EOL klienter finns i miljön så ökar riskerna att dessa klienter kan skapa hot för andra klienter och system. Att nätverkssegmentera så att EOL klienter blir nätverksmässigt avskärmade från andra klienter och servrar och endast når de system och adresser som nödvändigt. Att segmentera klienter nätmässigt kan göras på olika sätt, beroende på nätverksutrustningen och infrastrukturen om man måste fysiskt avskilja eller man logiskt kan avskilja i befintlig utrusning. Kostnaden beroende på hårdvaran som finns och den geografiska utbredningen är allt från medel till hög. Isolering En incidentrutin ska skapas för att kunna isolera alla klienter vid en eventuell säkerhets attack av eller mot EOL klienter för att snabbt förhindra att andra klienter eller system i miljön blir berörda. Detta kan vara en del av nätverkssegmentering att förhindra all nätverksåtkomst för dessa klienter och att aktivt stänga ner dessa klienter centralt administrerat kan också vara en åtgärd. Detta är dock en kortvarig lösning om klienten flyttas till annat nätverk och startas upp där. Ska man vara helt säker bör klienten fysiskt sättas i karantän eller centralt sätta klienten i sådant skick att den inte går att starta upp eller någon form av startup lösenord. Att ha väldigt tillförlitlig inventering och lokalisering på alla EOL klienter är nödvändigt för att kunna utföra ett snabbt och effektiv isolerings åtgärd. Beroende på nätverksinfrastrukturen och manageringslösning kan denna kostnad vara medel till hög.