Säkerhet citect och surfplatta

Permalänk
Medlem

Säkerhet citect och surfplatta

Jag jobbar mycket med övervakningsprogramet citect i mitt jobb. Chefen köpte för ett tag sen in surfplattor som vi ska styra diverse processer med fjärrstyrning.

IT-enheten tyckte att detta var en relativt dum idé om man inte har tvåfaktorsautentisering.. men jag undrar om det räcker till?

Processerna kan vara känsliga om någon obehörig kommer in i dem. (Vattenverk). Vi använder oss dessutom av ett kartprogram (inte GIS) utan DWG och det behöver vid vattenläckor osv också vara skyddat på något sätt.

Har ni några tips/råd? Jag är jäkligt grön på de här med datorsäkerhet. Och ska diskutera om detta med it och programmerarna nästa vecka så kan va gött med lite kött på benen.

Mvh

Permalänk
Antielefant
Skrivet av Jonton:

Jag jobbar mycket med övervakningsprogramet citect i mitt jobb. Chefen köpte för ett tag sen in surfplattor som vi ska styra diverse processer med fjärrstyrning.

IT-enheten tyckte att detta var en relativt dum idé om man inte har tvåfaktorsautentisering.. men jag undrar om det räcker till?

Processerna kan vara känsliga om någon obehörig kommer in i dem. (Vattenverk). Vi använder oss dessutom av ett kartprogram (inte GIS) utan DWG och det behöver vid vattenläckor osv också vara skyddat på något sätt.

Har ni några tips/råd? Jag är jäkligt grön på de här med datorsäkerhet. Och ska diskutera om detta med it och programmerarna nästa vecka så kan va gött med lite kött på benen.

Mvh

"Min" kommun har flera lösningar på problemet, men grunden är att vi enbart tillåter access till dessa system från devices som finns i vårt MDM-system (Airwatch) eller katalogsystem (AD/Azure) samt har fått rätt certifikat utskjutna (via SCCM/Airwatch/Intune). Därför måste både device och user ligga aktiva i systemen, båda måste ha rätt behörigheter, och "basnivån" på säkerhet blir en-och-en-halvfaktor. Tappas en device bort så kan vi på IT döda åtkomst från den och tvinga igenom en device wipe på fem röda.

Vi bygger på ytterligare säkerhet där det behövs. Ett exempel är att ha olika konton för device- respektive systemåtkomst, självklart med olika lösenord men viktigast med olika användarnamn och utan möjlighet att använda epostadressen som användarnamn. Detta är livsviktigt när man kör SSO och M365 och det finns minsta risk för yttre åtkomst till systemet. Vi kan också bygga in att den enda åtkomsten är via en tunnel med PIN-kod eller liknande.

Vill man ytterligare skydda systemet kan man med fördel bygga in det i exempelvis Citrix där man kan strypa åtkomsten på många olika sätt. Vi har även system där vi använder olika "riktiga" tvåfaktorslösningar. En del kör SITHS, andra kör klassiskt Bank-ID endera på kort eller mobilt, några kör externa tvåfaktorslösningar typ Symantec.

I väldigt känsliga system (läs: HSL är applicerbar) använder vi flera av dessa lösningar, ofta via Citrix med åtkomstspårning.

Visa signatur

i7-12700KF | 128 GB DDR4-4000 | RTX 4080 | Samsung 990 Pro | 3xAcer XB270HU G-Sync