Ved indkøb af enheder, som skal kobles på organisationens netværk, er der fokus på, at:
- Leverandøren leverer sikkerhedsopdateringer til softwaren, og det er tydeligt, hvordan opdatering foregår.
- Unødvendige funktioner/porte kan slås fra/lukkes/fjernes.
- Alle adgangskoder kan ændres til noget selvvalgt.
- Kommunikation til/fra enheden kan foregå forsvarligt krypteret.
- Leverandøren oplyser, når der ikke længere laves sikkerhedsmæssig patch/opdatering af softwaren, og hvornår softwaren ikke længere kan købes eller supporteres.
Netværket opsættes til kun at acceptere kendte (godkendte) enheder, hvis software kan holdes sikkerhedsmæssigt opdateret.
Software (herunder firmware) i enheder, som tillades på organisationens netværk, holdes sikkerhedsmæssigt opdateret
Standard-login er ændret/fjernet før udstyr sættes på nettet. Alle log-in har stærke passwords (minimum 15 karakterer) og beskyttelse imod ’brute-force-angreb’, og der anvendes evt. flerfaktorautentifikation.
Muligheden for administrering og fjernstyring af enheder begrænses. Så vidt muligt er den type funktionalitet ikke tilgængelig direkte fra internettet, men kun ”on-site”. Hvis funktionaliteten skal være tilgængelig fra internettet begrænses det så vidt muligt til korte tidsperioder og med IP-filter. Under alle omstændigheder sker log-in til den type funktionalitet altid med flerfaktorautentifikation.
Alle funktioner/porte, som ikke anvendes, er slået fra eller afinstalleret.
Pc’er opsættes til ikke at kunne tilkobles udstyr via USB-stikket ud over tastatur og mus. På den måde kan medarbejdere ikke påsætte tilfældigt udstyr, som kan sprede malware til netværket ad den vej.
USB-stik i IoT blokeres fysisk, for at undgå at udstyret misbruges ad den vej.
Der er regelmæssig overvågning af, hvornår leverandøren af noget software ikke længere patcher/opdaterer det sikkerhedsmæssigt, og hvornår softwaren ikke længere kan købes eller supporteres. Der er en plan for, hvad man gør, når det sker. Hvis det betyder, at softwaren kan begynde at udgøre et sikkerhedsmæssigt problem, og det ikke er muligt at udskifte softwaren, så bliver enheden/it-systemet med denne software isoleret på netværket for at mindske muligheden for at sårbarheden bliver en trussel mod andre dele af it-miljøet. Se foranstaltningen 'Netværkssegmentering'.
Der etableres procedurer eller it-systemer, som sikrer, at ovenstående sker, uafhængigt af organisationsændringer – også fratrædelser.