Így szűrjük ki a "potyázókat" az it-rendszerből

A legtöbb vállalatnál a biztonság és a megfelelőség fenntartásához rendszeresen szükség van a felhasználói hozzáférések felülvizsgálatára. A folyamat általában sok időt, energiát és odafigyelést igényel, ami a legtöbb esetben nem áll rendelkezésre. A NetIQ szakértői szerint egy intelligens megoldás és a kockázatalapú súlyozás a kulcs a hozzáférések alapos, ugyanakkor hatékony vizsgálatához.

Kíváncsi rá, hogyan befolyásolják a világpolitikai viharok az Ön pénztárcáját?
Csatlakozzon azokhoz, akik nemcsak figyelik,
hanem értik is, mi történik a világban - és a tőkepiacokon!

Klasszis Befektetői Klub

2025. május 27. 17:00, Budapest

Részletek és jelentkezés

A felhasználói hozzáférések felülvizsgálata és hitelesítése hosszadalmas, monoton, visszatérő és gyakran feleslegesnek tűnő folyamat. Valaki azonban mindig megkapja ezt a feladatot: a nagyobb vállalatoknál a Line of Business Manager, kisebb cégeknél pedig egy olyan személy, aki rálátással rendelkezik az alkalmazottak felelősségi köreire. A rendszeres procedúrát nem lehet megúszni egyetlen olyan szervezetnél sem, amelyre vonatkozik valamilyen megfelelőségi előírás, így például az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013 évi L. törvény, a HIPAA, a Sarbanes-Oxley vagy a PCI. Ezek ugyanis mind előírják, hogy a vállalatok csak a munkakörüknek megfelelő hozzáféréseket biztosítsák az alkalmazottak számára az informatikai rendszerekben, és rendszeresen ellenőrizzék is azokat. Ehhez pedig rendszeresen felül kell vizsgálni a jogosultságokat.

Nem mindegy, ki mit lát a céges gépen
A személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. A NetIQ szakértői segítenek áttekinteni a hozzáférés-kezelés alapjait.
A megfelelőség nem garancia a biztonságra

Maga a folyamat a vizsgálatot végző személy szempontjából nézve leginkább ahhoz hasonlítható, mintha biztonsági őrt kellene játszania egy moziban, és a film alatt rendszeresen ellenőriznie kellene minden egyes néző jegyét, hogy kiszúrhassa, ha valaki egy másik teremből surrant át, azaz nem az ott vetített filmre váltott jegyet. Az ilyen feladatra sokan felesleges adminisztrációs teherként tekintenek, és megpróbálnak valamilyen egyszerűbb utat választani. Egy moziban erre például olyan megoldást is bevezethetnének, hogy egy bizonyos mintával ellátott pecsétet nyomnak mindenkinek a kezére, aki kifizette a jegy árát.

Sok szervezetnél minden ellenőrzéskor egyszerűen végigszáguldanak a listán, és meghagyják a jogosultságokat különösebb módosítások nélkül, hogy készen legyenek a feladattal a határidőre vagy az audit idejére. Ezzel a megfelelőség kérdéskörét kipipálhatják az adott időszakra, de a szervezeten belül továbbra is túl sok ember rendelkezik túl nagy hatáskörrel. A NetIQ szakértői szerint viszont a megfelelőség nem mindig egyenlő a biztonsággal.

Kép:Flickr/perspecsys

Miért ilyen nehézkes a hozzáférések hitelesítése?

A hozzáférések hitelesítésével kapcsolatos fejlesztések levettek bizonyos terheket az informatikai részleg válláról, ugyanakkor több terhet raknak az ellenőrzésért felelős munkatársakra, akiknek valahogyan gondoskodniuk kell arról, hogy minden alkalmazott csak a munkaköréhez szükséges jogkörökkel rendelkezzen. Tovább bonyolítja a helyzetet, hogy nem minden esetben várható el a hitelesítésért felelős személyektől, hogy pontosan tisztában legyenek minden kockázattal. Ők nem IT-biztonsági szakemberek, nem feltétlenül tudják, milyen veszéllyel jár például az, ha egy alvállalkozó a szerződés felbontása után még egy darabig hozzáférhet a vállalati rendszerekhez.

A megoldás: elemzés és súlyozás

Ez a feladat akkor kivitelezhető alaposan és hatékonyan, ha megadják a kontextust és a prioritásokat az ellenőrzésért felelős személyek számára a felülvizsgálati folyamat során. A mozis példával élve: ahelyett, hogy azt várnák tőlük, hogy minden egyes jegyet külön ellenőrizzenek, olyan rendszerre van szükség, amely felhívja a figyelmüket a 18+-os filmeket vetítő termekben a belopózott tinédzserekre.

A vállalati hozzáféréseket hitelesítő rendszernél ez azt jelenti, hogy a legnagyobb figyelmet igénylő, illetve a legszélesebb jogkörrel rendelkező személyek kerüljenek a lista elejére. Egy intelligens rendszer számos különböző tényező alapján is képes elemezni és súlyozni, hogy mely fiókok és személyek érdemelnek nagyobb figyelmet. Többek között az alapján, hogy mennyire érzékeny információkhoz biztosít hozzáférést az adott jogosultság, vagy mikor léptek be utoljára az adott fiókba.

Véleményvezér

A békepárti Fidesz rendhagyó harci napot tartott óvodásoknak

A békepárti Fidesz rendhagyó harci napot tartott óvodásoknak 

Óvodások gázálarcban, ennél már szebb nem is lehet.
A szuverenitásvédelmi törvénytervezet minden vállalkozást fenyeget

A szuverenitásvédelmi törvénytervezet minden vállalkozást fenyeget 

A Fidesz lebontaná a jogállamot.
Amikor a Szuverenitásvédelmi Hivatal vezetője pislog, mint hal a szatyorban

Amikor a Szuverenitásvédelmi Hivatal vezetője pislog, mint hal a szatyorban 

Egyoldalú Szuverenitásvédelmi Hivatal.
Nőket abuzáló, korrupt politikust jelölt a Fidesz alkotmánybírónak

Nőket abuzáló, korrupt politikust jelölt a Fidesz alkotmánybírónak 

Az alkotmánybíróság lassan olyan lesz, mint egy fideszes menhely kivénhedt politikusainak.
15-20 százalékos gyümölcsár emelkedés várható

15-20 százalékos gyümölcsár emelkedés várható 

Végnapjait éli a magyar gyümölcsnemesítés.
Három és félszeres gázárral riogat a fideszes intézmény

Három és félszeres gázárral riogat a fideszes intézmény 

A Fidesz állandóan riogat, migránsokkal, háborúval, Sorossal, most meg a gázárral.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo