Hacker veszély! Így lehet biztonságban!

Számos változás ment végbe az informatikai biztonság színterén, a hackerek egyre jobban utaznak a cégekre. Ezért a vállalati biztonsági stratégiát minden szervezetnél érdemes időről időre megvizsgálni, és szükség esetén frissíteni.

Kép: SXC

Már csak azért is érdemes megtenni, mert a cégek egyre inkább célpontokká válnak: az észak-amerikai és európai IT-biztonsági szakértők bevonásával végzett 2014 Cyberthreat Defense Report felmérés szerint a vállalatok több mint 60 százaléka észlelt valamilyen betörést. Folyamatosan nő a fenyegetések, belső támadások és a véletlen szivárgások száma, és a hackerek eszköztára is egyre változatosabbá válik. (A vállalatok egyharmada még mindig nincs felkészülve egy támadásra.)

A legtöbb szervezetnél úgy próbálják kivédeni a támadásokat, hogy a lehető legkevesebb jogosultságot biztosítják a felhasználóknak, és folyamatosan ellenőrzik a hozzáféréseket, illetve monitorozzák a felhasználói tevékenységeket. Ennek következtében azonban az egyébként is leterhelt IT-biztonsági szakembereknek még több adattal kell dolgozniuk, ami nem mindig vezet eredményre az idő és az energia hiányában.

A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője szerint azonban az a célravezető, ha a személyazonosságot helyezzük a középpontba, és erre felfűzve alakítjuk ki az új biztonsági stratégiát, integrálva a személyazonosságokhoz kapcsolódó információkat a biztonsági események kezelésének folyamatába.

1. Kezdjük a személyazonosságok megfelelő kiosztásával és kezelésével!

Ha a felhasználói személyazonosságokat naprakészen tartjuk és menedzseljük, azzal számos különböző problémát oldhatunk meg egy csapásra. Például törölhetjük a nem megfelelő hozzáférési jogosultságokat, hiszen az átlátható kezelés mellett azonnal feltűnik, ha egy adott személyazonossághoz olyan hozzáféréseket rendeltek, amelyekre nincs szükség az adott munkakör betöltéséhez. Emellett a belső fenyegetések és a véletlen adatszivárgások kockázatát is minimálisra csökkenthetjük, illetve a feltört felhasználói fiókokat is egyszerűbben azonosíthatjuk.

Ne úgy védekezzünk, hogy erős zárat szerelünk egy gyenge ajtóra!
Új megközelítésre van szükség, a vállalati védelemben a kiberbűnözés ellen: jelenleg olyan vállalati IT rendszerek jönnek létre, amelyek álmatlan éjszakákat jelentenek adatbiztonságról gondoskodók számára, de azokat is frusztrálják akik a felhő alapú technológiákat akarnák használni.
2. Csak a munkához szükséges hozzáféréseket biztosítsuk!

A legfejlettebb eszközökkel automatizálhatjuk a személyazonosságok kiosztása mellett a jóváhagyási folyamatokat is. Így gondoskodhatunk arról, hogy mindenki mindig csak azokhoz az alkalmazásokhoz, adatokhoz és erőforrásokhoz férhessen hozzá, amelyekre valóban szüksége van, és az ellenőrzési folyamatok ne okozzanak fennakadást és kiesést a munkamenetben. Így az új munkatársak már az első munkanapjukon megkaphatják a szükséges hozzáféréseket, és késlekedés nélkül kezdhetnek el dolgozni. Ugyanakkor a távozó vagy cégen belül szerepkört váltó alkalmazottak esetében azonnal visszavonhatjuk a jogosultságokat, ami csökkenti az adatvesztés és adatlopás kockázatát.

3. Ellenőrizzük, és szükség szerint korlátozzuk a kiemelt felhasználókat!

A korrekt munkakapcsolat egyik alapja a kölcsönös bizalom. Azonban a kiemelt jogosultságokkal rendelkező felhasználókat mindenképpen ellenőrizni kell, hiszen túlságosan komoly károkat lehet okozni a rendszergazdai jogosultságok kihasználásával. Ezért érdemes a minimálisra korlátozni a kiemelt hozzáférést az Acive Directory, Windows, Linux és UNIX rendszerekhez, így minimálisra csökkenthető a véletlen vagy szándékos károkozás kockázata. Emellett célszerű monitorozni a rendszergazdai tevékenységeket a kritikus szervereken, hogy azonnal értesülhessünk a gyanús tevékenységről. Ezekre a feladatokra tökéletesen alkalmas például a NetIQ Privileged User Manager megoldása, amely segítségével részletesen kidolgozott korlátok közé szoríthatjuk és folyamatosan ellenőrizhetjük a kiemelt jogosultságokkal bíró személyek munkáját.

4. Nyomozzunk a biztonsági rések után!

A személyazonosságokon alapuló információkat a betörések és adatszivárgások feltérképezésére, illetve megakadályozására is igénybe vehetjük. Az események, illetve az egyes személyek tevékenységeinek valós idejű, automatikus elemzésével gyorsabban azonosíthatók és semlegesíthetők a fenyegetések.

ÚJ ÜZLETI MODELL: „BŰNCSELEKMÉNY, MINT SZOLGÁLTATÁS”
Kialakulóban van egy szolgáltatás-alapú bűnözői iparág, amelyben a virtuális feketegazdaság szakértői kimondottan más bűnözők számára fejlesztenek termékeket és szolgáltatásokat. A „bűncselekmény mint szolgáltatás” üzleti modell innovatív, kifinomult megoldások létrejöttét segíti elő, és szolgáltatások olyan széles skálájához biztosít hozzáférést,  amelyek segítségével szinte bármely kiberbűncselekmény-típus megvalósítható.

Véleményvezér

Magyar Péter nagy találatot vitt be a köztársasági elnöknek

Magyar Péter nagy találatot vitt be a köztársasági elnöknek 

A köztársasági elnök nyugodtan találkozhat politikusokkal, nem ez dönti el a függetlenségét.
Több mint 400 százalékos haszonnal árulják a kereskedők a szabolcsi almát

Több mint 400 százalékos haszonnal árulják a kereskedők a szabolcsi almát 

Nehéz a sorsa az almatermelőknek és a vásárlóknak, bezzeg a kereskedők.
Hadházy Ákos szerint öt és fél éve tehetetlenkedik az Ügyészség Orbán Viktor fogásza ügyében

Hadházy Ákos szerint öt és fél éve tehetetlenkedik az Ügyészség Orbán Viktor fogásza ügyében 

Iszonyúan keresik az igazságot az Ügyészségen, csak nem találják.
Rekordot döntött a külföldieknek kiadott magyarországi tartózkodási engedélyek száma

Rekordot döntött a külföldieknek kiadott magyarországi tartózkodási engedélyek száma 

Több tízezer ázsiai érkezett Magyarországra egyetlen év alatt.
Elképesztően nagy minimálbér-emelést terveznek

Elképesztően nagy minimálbér-emelést terveznek 

Jön az ezer euró feletti minimálbér.
Újabb fordulóponthoz érkezett az ukrajnai háború

Újabb fordulóponthoz érkezett az ukrajnai háború 

Egyre durvul a háború.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo