Bárki hozzáférhet az érzékeny adatokhoz

A gyorsan változó igények és az új technológiák térnyerése miatt a vállalatok számos problémával küzdenek a személyazonosságok és hozzáférések kezelése terén, ami komoly hatással van az általános biztonsági helyzetükre és az üzleti fejlődésükre egyaránt.

Változó hazai szabályozás: mit vár el az Ön cégétől a hatóság?
Sokakat érint - jöjjön el!

Klasszis Talks & Wine - Fenntarthatóság 2025 ősz

2025. szeptember 17.

Részletek itt >

Kép: Pixabay

A megfelelő hozzáférés-kezelési házirendek hiánya miatt a vállalatoknál keletkező bizalmas információk is veszélybe kerülnek. A vállalatok 55 százalékánál a cégen belül nincsenek ilyen jellegű előírások, vagy nem gondoskodnak a betartatásukról, 58 százaléknál pedig nem is állnak rendelkezésre az ehhez szükséges erőforrások. Emiatt azonban nem tisztázott, pontosan ki és hogyan fér hozzá az adatokhoz, ami komoly kockázatot jelent. Tovább bonyolítja a helyzetet, hogy a hozzáférések kezelése a vállalatok több mint felénél nem központosított – derült ki a NetIQ megbízásából készített kutatásból. Pontosan ezért nem mindegy, ki mit lát a céges hálózaton.

A hülyeség ellen nincs védelem
Egy magányos hekker az amerikai Nemzetbiztonsági Minisztérium kilencezer alkalmazottjának adatait szerezte meg, miután meghekkelt egy e-mail fiókot, aztán új felhasználóként kért és kapott hozzáférést a rendszerhez. Ebből is látszik, hogy a világ legjobb eszközei sem védenek meg, ha az alkalmazottak dilettánsok.
A felhasználók mégis úgy érzik, hogy az informatikai biztonsági előírások miatt nehezebben tudják végezni a munkájukat. A válaszadók 62 százaléka szerint az alkalmazottak az IT-biztonsági szabályokat a jogosultságok egyszerű kiosztását és kezelését akadályozó tényezőnek érzik, és 57 százalék szerint a felhasználók elégedetlenek a hozzáférések felügyeletének jelenlegi módszereivel.

A jelszó már nem elég

A vállalatok dolgát emellett számos egyéb tényező is nehezíti. A hozzáférések biztosítására, ellenőrzésére és felügyeletére a válaszadók 51 százalékánál kereskedelmi forgalomban kapható megoldásokat használnak, míg 41 százalékuknál ezeket a feladatokat olyan házon belül fejlesztett eszközökkel látják el, amelyek nem felelnek meg a legújabb igényeknek. További nehézség, hogy a hagyományos azonosítási módszerek felett eljárt az idő. A megkérdezettek 75 százaléka látja úgy, hogy az egyfaktoros azonosítás, beleértve a felhasználónév és jelszó kombinációját már nem képes megakadályozni, hogy illetéktelenek hozzáférhessenek az információforrásokhoz.

A szervezeteknek továbbá folyamatosan új technológiákat kell bevezetniük annak érdekében, hogy lépést tarthassanak a fejlődéssel, ami egyre változó biztonsági fenyegetéseket is jelent számukra. A felhő, a mobil eszközök és a Dolgok Internete számos új üzleti lehetőséget nyitnak, az IT-biztonsági szakemberek számára azonban fejtörést okoznak, és megnövelik a kibertámadások lehetőségét is. A válaszadók 57 százaléka vélte úgy, hogy a Mobile First megközelítés és a mobil platformok térnyerése jelentős hatást gyakorolt a hozzáférések kezelésére a vállalaton belül.

Megérné befektetni a biztonságba

A kutatás eredményei szerint az informatikai szakemberek az általános megoldást a többfaktoros azonosításban (69%), a hozzáférés-kérvényező rendszerekben (67%), valamint a biometrikus azonosításban (60%) látják. (Persze a biometrikus azonosításnak is megvannak a kockázatai!) A válaszadók közel fele elengedhetetlennek tartja a sikerhez a személyazonosság- és hozzáférés-kezelési technológiákat, ugyanakkor 44 százalék úgy becsüli, hogy jókora költségvetésre van szükség a megfelelő folyamatok kialakítására ezen a téren.

A NetIQ szakértői szerint az ilyen jellegű befektetések hosszú távon megtérülnek, ráadásul a biztonsági rendszer többi elemével összekapcsolva átfogó védelmet kínálnak. A vállalat szakemberei által kidolgozott „személyazonosság-alapú biztonság” megközelítése alapján célszerű összekötni a személyazonosság- és hozzáférés-kezelő rendszereket a biztonsági eseményeket kezelő megoldásokkal. Így biztosítható, hogy az egyes aktivitások monitorozása során az összehangolt technológiák azt is automatikusan ellenőrizzék, hogy az adott hozzáférés birtokában végzett tevékenység valóban szükséges-e az adott munkakörhöz. Szintén csökkenthetők a kockázatok azzal, ha a rendszergazdák, azaz a kiemelt jogosultságokkal rendelkező felhasználók tevékenységét egy modern eszközzel követik és ellenőrzik.

Öt trükk, amivel kicselezzük a bűnözőket
Egyre több és egyre súlyosabb támadás éri a magyar kis- és középvállalatok informatikai rendszereit. A hazai cégek a felmérések szerint azonban még mindig nem fordítanak elég figyelmet a védekezésre. Adunk öt tippet ahhoz, hogy kicselezhessük a kiberbűnözőket.

Véleményvezér

Megdöbbent a világ, hogy ki Charlie Kirk gyilkosa

Megdöbbent a világ, hogy ki Charlie Kirk gyilkosa 

Érdemes újragondolni előítéleteinket.
Nem volt profi Charlie Kirk gyilkosa

Nem volt profi Charlie Kirk gyilkosa 

Félárbócon Amerika zászlaja.
Már az első tíz között a budapesti lakhatási költségek

Már az első tíz között a budapesti lakhatási költségek 

Több mint 11 év munka kell egy átlagos budapesti lakáshoz.
Kormányváltó a hangulat Magyarországon

Kormányváltó a hangulat Magyarországon 

Rosszul áll a Fidesz szénája.
A világ legnagyobb gyarmattartója jelenleg Oroszország

A világ legnagyobb gyarmattartója jelenleg Oroszország 

Egykor önálló népek éltek a mai Oroszország nagy részén.
Hátul kullog Magyarország a diplomások számában

Hátul kullog Magyarország a diplomások számában 

A populizmus melegágya az iskolázatlanság.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo