A legjobb védekezés nem a támadás?

Napjainkban már nem elég a peremvédelem kialakítása, hasonló figyelmet kell fordítani az infrastruktúrán belül zajló folyamatokra –derül ki a NetIQ Novell SUSE Magyarországi Képviselet 2015 Cyberthreat Defense Report kutatásából.

Kép: Pixabay

A vállalatok úgy dolgozhatnak ki mindenre kiterjedő védekezési tervet, ha a biztonsági információ- és eseménykezelő (SIEM) megoldások funkcionalitását kiegészítik egyéb lehetőségekkel, beleértve a tevékenységek és konfigurációk figyelését, valamint a személyazonossági és jogosultsági információk összehangolt kezelését.

Növekvő kockázatok, növekvő adatmennyiség

„A NetIQ támogatásával készült kutatás szerint az elmúlt évben az észak-amerikai és európai vállalatok 71 százalékánál előfordult valamilyen biztonsági incidens. Ez a szám tavaly még 9 százalékkal kevesebb volt, a tendencia tehát azt mutatja, hogy minden vállalatnak érdemes felkészülnie a védekezésre. Száz százalékos védelem természetesen nem garantálható, de a kockázatot minimálisra csökkenthetjük, ha kész tervvel rendelkezünk olyan lehetőségekre is, hogy az esetlegesen bejutott támadókat azonnal észlelhessük és azonosíthassuk, majd haladéktalanul megtehessük a szükséges lépéseket” – mutatott rá Hargitai Zsolt, a Magyarországi Képviselet üzletfejlesztési vezetője.

Napjainkra a vállalatok nagy része már felismerte a veszélyt, ám a megelőzésre a legtöbb helyen mindössze egy biztonsági információ- és eseménykezelő rendszert vezetnek be. Ez hasznos első lépés, azonban egy ilyen megoldás óriási mennyiségű információt generál, amit a már egyébként is túlterhelt informatikai szakembereknek kell elemezniük. A NetIQ szakértői szerint az adatok analizálását az könnyítheti meg leginkább, ha a SIEM megoldásokat összekapcsolják egyéb rendszerekkel, kontextusában értelmezve az információkat.

Adatvédelem az önkormányzatoknál: se pénz, se paripa, se fegyver
Bizalmas adatok maradhatnak az önkormányzatoktól leselejtezett informatikai eszközökön, mivel általában mind a szükséges anyagi erőforrásuk, mind a megfelelő szaktudásuk hiányzik az információbiztonsági törvény előírásainak betartásához.
Ki? Mit? Miért? Van rá engedélye?

Érdemes a SIEM megoldást összekötni például a vállalat személyazonosság- és jogosultságkezelő alkalmazásával. Ezzel együtt ugyanis könnyebben megállapítható, hogy az adott felhasználótól elfogadhatónak tekinthetőek-e az elvégzett tevékenységek. Például egy külsős felhasználó esetében gyanúra ad okot, ha a vállalat érzékeny dokumentumait megnyitja, lemásolja vagy továbbítja.  Hasonlóan fontos a tevékenységek figyelése, különös tekintettel a változtatásokra: ki, mikor, honnan és pontosan mit változtatott a kritikus rendszerekben és fájlokban, és jóváhagyta-e azokat valaki.

A tevékenységekhez hasonlóan kiemelkedő jelentősége van a konfigurációknak, hiszen a beállítások módosításával könnyen és akár észrevétlenül létrejöhetnek olyan biztonsági rések, amelyeken keresztül ellophatják a vállalat érzékeny adatait, vagy egyéb módon kárt okozhatnak a szervezetnek a rosszindulatú támadók.

Véleményvezér

Illegális nádvágásokkal épül az új NER villa a Balaton partján

Illegális nádvágásokkal épül az új NER villa a Balaton partján 

Szépen gazdagodnak a NER vitézek.
Gazdasági fellendülést hoztak Lengyelországnak az Ukrajnából érkezett menekültek

Gazdasági fellendülést hoztak Lengyelországnak az Ukrajnából érkezett menekültek 

A lengyelek hírét sem hallották az ukrán maffiának.
Lábon lőtte magát Rogán kommunikációs stábja

Lábon lőtte magát Rogán kommunikációs stábja 

Okosabbak maradtak volna, ha csendben maradnak.
Kihalt vasútállomást talált Hadházy Ákos

Kihalt vasútállomást talált Hadházy Ákos 

Kísértetvasútállomás Csisztapusztán.
Az ukránok újra bevetették csodafegyverüket

Az ukránok újra bevetették csodafegyverüket 

Immár sehol nincsenek biztonságban az orosz katonák és hadi eszközök.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo