top of page

Device tags er en smart funktion i Microsoft Defender, som giver dig mulighed for at gruppere og organisere dine enheder efter forskellige kriterier, såsom placering, funktion, afdeling eller softwareversion.


Ved at bruge device tags kan du nemmere administrere og overvåge dine enheders sikkerhedsstatus, udføre handlinger på bestemte enhedsgrupper og oprette tilpassede rapporter og alarmer.


I dette blogindlæg vil vi gennemgå nogle af de fordele du får ved at bruge device tags i Microsoft Defender især i samspillet med Nem ISMS.


Fordele ved anvendelse af device tags

Før du begynder at bruge device tags, bør du overveje, hvilke kriterier du vil bruge til at gruppere dine enheder, og hvordan du vil navngive dine tags. Du bør vælge kriterier, som afspejler din organisations struktur, behov og prioriteter, og som gør det lettere for dig at finde og administrere dine enheder. Du bør også vælge navne, som er klare, konsistente og informative, så du hurtigt kan identificere, hvad hver tag repræsenterer.


Jo flere enheder du administrerer, jo mere værdifulde er device tags.

Når du har defineret dine kriterier og navne, kan du oprette device tags i Microsoft Defender-portalen.


Dette gøres nemt manuel direkte fra de enkelte enheder (devices) via menuen.


Eller måske endnu smartere ved at lave en ”Device rule” eller ”Asset rule” som disse regler også kaldes. Disse regler sætter device tags ud fra forskellige properties på de enkelte enheder.


Når du har oprettet og tildelt device tags, kan du udnytte dem til at forbedre din sikkerhedsstyring og på følgende måder:


  • Du kan filtrere og sortere dine enheder efter deres tags, så du hurtigt kan se deres sikkerhedsstatus, risikoniveau, trusselsdetektering og sårbarheder. Du kan også bruge tags til at udføre handlinger på dine enheder, såsom at indlede en scanning, isolere en enhed eller løse et problem.

  • Hvis du bruger Nem ISMS overføres dine device tags direkte til et søgefelt på dine information assets i Nem ISMS, på denne måde kan dine IT-sikkerhedsmedarbejdere anvende disse tags direkte uden at skulle have adgang og administrative rettigheder til dine backend systemer. Det betyder også at IT nemt kan "markere" devices som IT-sikkerhedsteamet skal have fokus på.

I Nem ISMS kan du lave rapporter, lister og analyser m.m. Det betyder at dine IT-sikkerhedsmedarbejdere kan holde overblikket uden at skulle trække på ressourcer i IT-teamet.


"Medarbejdere i IT-sikkerhedsfunktionen kan arbejde med enheder UDEN at skulle have administrative rettigheder til dine cloud tjenester"

Konklusion

Device tags er en nyttig funktion i Microsoft Defender, som giver dig mulighed for at gruppere og organisere dine enheder efter forskellige kriterier, som er relevante for din organisation.


Ved at bruge device tags kan du nemmere administrere og overvåge dine enheders sikkerhedsstatus, udføre handlinger på bestemte enhedsgrupper og oprette tilpassede rapporter og alarmer.


Device tags kan også integreres med Nem ISMS og andre Microsoft-produkter for at opnå en mere holistisk og konsistent sikkerhedsstyring på tværs af dine platforme og tjenester.


Hvis du vil vide mere om, hvordan du kan bruge device tags i Microsoft Defender, kan du besøge denne side https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/machine-tags?view=o365-worldwide#add-device-tags-using-dynamic-rules-for-device-tagging eller kontakte os for at få sparring.



1 visning0 kommentarer
  • Forfatters billedeKaj Asmussen

En af de vigtigste opgaver i arbejdet med IT-sikkerhed er kortlægning og løbende opdatering af alle informationsaktiver.


Vi skal have et overblik for at vide hvad vi skal beskytte.


Det er i sig selv en omfattende opgave, specielt når det kommer til pc’er, macbooks, mobile enheder, printere m.m.


At opbygge en komplet liste er omfattende, at holde den opdateret er en næsten umulig opgave.

Men anvender din virksomhed Microsoft 365 med Entra ID, Intune og Defender kan opgaven i høj grad automatiseres.


Med Nem ISMS kan du nemlig få alle enheder overført fra Microsofts platform og de bliver automatisk opdateret.


På denne måde kan du som IT-sikkerhedsansvarlig/CISO holde overblikket - uden at skulle have omfattende rettigheder til de bagvedliggende systemer fra Microsoft.


Mange anvender i dag disse teknologier, men får reelt ikke optimal værdi ud af investeringen.


Vi har lanceret vores Easy ISMS Defender Integration connector. Og med denne får du et komplet, opdateret overblik over dine enheder direkte i din Nem ISMS app.


Nem ISMS er en brugervenlig og økonomisk attraktiv app til opbygning af din virksomheds

ISMS.


Vil du høre mere om arbejdet med IT-sikkerhed i Nem ISMS og integrationen med Entra ID, så ræk ud.



4 visninger0 kommentarer
  • Forfatters billedeKaj Asmussen

Et godt awarenessprogram for dine medarbejdere er et vigtigt fundament for al IT-sikkerhedsarbejde, har man ønske om at blive D-mærket eller ISO-27001 certificeret er det et krav, ligesom NIS2 stiller krav om awareness træning af både ledelse og medarbejdere.


Som på alle andre områder gælder det om at skabe et overblik.


  • Hvilke medarbejdere har vi?

  • Hvad med bestyrelsen?

  • Hvad med ledelsen?

  • Har vi specielle betroede medarbejdere som med fordel kan modtage særskilt træning?

  • Har vi medarbejdere der arbejder meget hjemmefra eller som rejser meget?


Dette overblik kan bruges til at tilrettelægge passende træning for de enkelte kategorier.


Overvej en HackerStop måling

HackerStop er en løsning der kan anvendes til at foretage en modenhedsmåling blandt dine medarbejdere. Her får du hurtigt "taget pulsen" på dine medarbejdere og får et godt overblik over indsatsområder.


HackerStop er nemt at bruge og du kan sågar lave periodiske målinger, så du kan se en udvikling.


Online kursus

Har du medarbejdere der har brug for at tage et online kursus, findes der flere gode løsninger fx IT til alle se Gratis kurser for dig, der vil vide mere om IT - IT til alle (itta.dk) eller Sikker:Cyber på https://sikkercyber.dk/


Betroede medarbejdere

For dine betroede medarbejder fx medarbejdere i økonomi, bogholdere, IT-sikkerhedsmedarbejdere eller medarbejdere der arbejder med persondata eller fortrolige data bør der iværksættes mere omfattende træning fx ISO-27001 eller GDPR.


Beredskabsøvelser

Den øverste ledelsen bør foruden generel træning have træning i IT-beredskab, dette kan ske in-house i form af øvelser. Eller man kan overveje at booke plads i Cyberrisk Simulatoren, som er et initiativ under Bestyrelsesforeningens Center for Cyberkompetencer A/S se mere på Virksomhedsspecifikke Uddannelser (bcfc.dk)


Test dine medarbejdere

En del af awarenessprogrammet kan også omfatte test af medarbejderne, dette kan ske ved at udsende eksempler på phishing e-mails. Dette kan suppleres med individuel træning hvis medarbejderen "falder i".


Vi kan tilbyde intelligente løsninger der automatisk styrer sværhedsgraden individuelt for den enkelte medarbejder og som kører 100% automatisk.


Dokumentering

Som alt andet bør dine awareness aktiviteter dokumenteres. Dette kan du nemt gøre ved at anvende Nem ISMS som platform.

Her dokumenteres alle awarenessprogrammets aktiviteter nemt.


Ræk ud hvis du ønsker sparring omkring dit awarenessprogram.



5 visninger0 kommentarer
bottom of page