Bárki hozzáférhet az érzékeny adatokhoz

A gyorsan változó igények és az új technológiák térnyerése miatt a vállalatok számos problémával küzdenek a személyazonosságok és hozzáférések kezelése terén, ami komoly hatással van az általános biztonsági helyzetükre és az üzleti fejlődésükre egyaránt.

A geopolitika felforgatja a piacokat – készüljön fel időben, kerülje el a bukást!
Fedezze fel, hogyan hat a világrend változása az Ön pénzügyeire!

Klasszis Befektetői Klub

2026. január 27., Budapest

Ne maradjon le – jelentkezzen most! >>

Kép: Pixabay

A megfelelő hozzáférés-kezelési házirendek hiánya miatt a vállalatoknál keletkező bizalmas információk is veszélybe kerülnek. A vállalatok 55 százalékánál a cégen belül nincsenek ilyen jellegű előírások, vagy nem gondoskodnak a betartatásukról, 58 százaléknál pedig nem is állnak rendelkezésre az ehhez szükséges erőforrások. Emiatt azonban nem tisztázott, pontosan ki és hogyan fér hozzá az adatokhoz, ami komoly kockázatot jelent. Tovább bonyolítja a helyzetet, hogy a hozzáférések kezelése a vállalatok több mint felénél nem központosított – derült ki a NetIQ megbízásából készített kutatásból. Pontosan ezért nem mindegy, ki mit lát a céges hálózaton.

A hülyeség ellen nincs védelem
Egy magányos hekker az amerikai Nemzetbiztonsági Minisztérium kilencezer alkalmazottjának adatait szerezte meg, miután meghekkelt egy e-mail fiókot, aztán új felhasználóként kért és kapott hozzáférést a rendszerhez. Ebből is látszik, hogy a világ legjobb eszközei sem védenek meg, ha az alkalmazottak dilettánsok.
A felhasználók mégis úgy érzik, hogy az informatikai biztonsági előírások miatt nehezebben tudják végezni a munkájukat. A válaszadók 62 százaléka szerint az alkalmazottak az IT-biztonsági szabályokat a jogosultságok egyszerű kiosztását és kezelését akadályozó tényezőnek érzik, és 57 százalék szerint a felhasználók elégedetlenek a hozzáférések felügyeletének jelenlegi módszereivel.

A jelszó már nem elég

A vállalatok dolgát emellett számos egyéb tényező is nehezíti. A hozzáférések biztosítására, ellenőrzésére és felügyeletére a válaszadók 51 százalékánál kereskedelmi forgalomban kapható megoldásokat használnak, míg 41 százalékuknál ezeket a feladatokat olyan házon belül fejlesztett eszközökkel látják el, amelyek nem felelnek meg a legújabb igényeknek. További nehézség, hogy a hagyományos azonosítási módszerek felett eljárt az idő. A megkérdezettek 75 százaléka látja úgy, hogy az egyfaktoros azonosítás, beleértve a felhasználónév és jelszó kombinációját már nem képes megakadályozni, hogy illetéktelenek hozzáférhessenek az információforrásokhoz.

A szervezeteknek továbbá folyamatosan új technológiákat kell bevezetniük annak érdekében, hogy lépést tarthassanak a fejlődéssel, ami egyre változó biztonsági fenyegetéseket is jelent számukra. A felhő, a mobil eszközök és a Dolgok Internete számos új üzleti lehetőséget nyitnak, az IT-biztonsági szakemberek számára azonban fejtörést okoznak, és megnövelik a kibertámadások lehetőségét is. A válaszadók 57 százaléka vélte úgy, hogy a Mobile First megközelítés és a mobil platformok térnyerése jelentős hatást gyakorolt a hozzáférések kezelésére a vállalaton belül.

Megérné befektetni a biztonságba

A kutatás eredményei szerint az informatikai szakemberek az általános megoldást a többfaktoros azonosításban (69%), a hozzáférés-kérvényező rendszerekben (67%), valamint a biometrikus azonosításban (60%) látják. (Persze a biometrikus azonosításnak is megvannak a kockázatai!) A válaszadók közel fele elengedhetetlennek tartja a sikerhez a személyazonosság- és hozzáférés-kezelési technológiákat, ugyanakkor 44 százalék úgy becsüli, hogy jókora költségvetésre van szükség a megfelelő folyamatok kialakítására ezen a téren.

A NetIQ szakértői szerint az ilyen jellegű befektetések hosszú távon megtérülnek, ráadásul a biztonsági rendszer többi elemével összekapcsolva átfogó védelmet kínálnak. A vállalat szakemberei által kidolgozott „személyazonosság-alapú biztonság” megközelítése alapján célszerű összekötni a személyazonosság- és hozzáférés-kezelő rendszereket a biztonsági eseményeket kezelő megoldásokkal. Így biztosítható, hogy az egyes aktivitások monitorozása során az összehangolt technológiák azt is automatikusan ellenőrizzék, hogy az adott hozzáférés birtokában végzett tevékenység valóban szükséges-e az adott munkakörhöz. Szintén csökkenthetők a kockázatok azzal, ha a rendszergazdák, azaz a kiemelt jogosultságokkal rendelkező felhasználók tevékenységét egy modern eszközzel követik és ellenőrzik.

Öt trükk, amivel kicselezzük a bűnözőket
Egyre több és egyre súlyosabb támadás éri a magyar kis- és középvállalatok informatikai rendszereit. A hazai cégek a felmérések szerint azonban még mindig nem fordítanak elég figyelmet a védekezésre. Adunk öt tippet ahhoz, hogy kicselezhessük a kiberbűnözőket.

Véleményvezér

Még olcsóbb lesz Ausztriába menni vásárolni

Még olcsóbb lesz Ausztriába menni vásárolni 

Ausztria a felére csökkenti az alapvető élelmiszerek áfáját.
Elbukott Trumpnak az a követelése, hogy teljes jogi mentességet élvezhessen

Elbukott Trumpnak az a követelése, hogy teljes jogi mentességet élvezhessen 

Nem jött össze Trumpnak a korlátlan hatalom igénye.
Robert Fico előzni igyekszik Orbán Viktort Washingtonban

Robert Fico előzni igyekszik Orbán Viktort Washingtonban 

Nagy váltás Romániában.
Fürdenek a pénzben a lengyel önkormányzatok

Fürdenek a pénzben a lengyel önkormányzatok 

Nyílik az olló Lengyelország és Magyarország között.
Az ukrán főparancsnok szerint több embert veszítenek az oroszok, mint amennyit toborozni tudnak

Az ukrán főparancsnok szerint több embert veszítenek az oroszok, mint amennyit toborozni tudnak 

Az ukrán parancsnok fordulatot vár a háborúban.
Lázadás Trump ellen Grönland ügyében

Lázadás Trump ellen Grönland ügyében 

Még a republikánusok mindegyikének sem tetszene egy grönlandi invázió.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo