A legjobb védekezés nem a támadás?

Napjainkban már nem elég a peremvédelem kialakítása, hasonló figyelmet kell fordítani az infrastruktúrán belül zajló folyamatokra –derül ki a NetIQ Novell SUSE Magyarországi Képviselet 2015 Cyberthreat Defense Report kutatásából.

Kép: Pixabay

A vállalatok úgy dolgozhatnak ki mindenre kiterjedő védekezési tervet, ha a biztonsági információ- és eseménykezelő (SIEM) megoldások funkcionalitását kiegészítik egyéb lehetőségekkel, beleértve a tevékenységek és konfigurációk figyelését, valamint a személyazonossági és jogosultsági információk összehangolt kezelését.

Növekvő kockázatok, növekvő adatmennyiség

„A NetIQ támogatásával készült kutatás szerint az elmúlt évben az észak-amerikai és európai vállalatok 71 százalékánál előfordult valamilyen biztonsági incidens. Ez a szám tavaly még 9 százalékkal kevesebb volt, a tendencia tehát azt mutatja, hogy minden vállalatnak érdemes felkészülnie a védekezésre. Száz százalékos védelem természetesen nem garantálható, de a kockázatot minimálisra csökkenthetjük, ha kész tervvel rendelkezünk olyan lehetőségekre is, hogy az esetlegesen bejutott támadókat azonnal észlelhessük és azonosíthassuk, majd haladéktalanul megtehessük a szükséges lépéseket” – mutatott rá Hargitai Zsolt, a Magyarországi Képviselet üzletfejlesztési vezetője.

Napjainkra a vállalatok nagy része már felismerte a veszélyt, ám a megelőzésre a legtöbb helyen mindössze egy biztonsági információ- és eseménykezelő rendszert vezetnek be. Ez hasznos első lépés, azonban egy ilyen megoldás óriási mennyiségű információt generál, amit a már egyébként is túlterhelt informatikai szakembereknek kell elemezniük. A NetIQ szakértői szerint az adatok analizálását az könnyítheti meg leginkább, ha a SIEM megoldásokat összekapcsolják egyéb rendszerekkel, kontextusában értelmezve az információkat.

Adatvédelem az önkormányzatoknál: se pénz, se paripa, se fegyver
Bizalmas adatok maradhatnak az önkormányzatoktól leselejtezett informatikai eszközökön, mivel általában mind a szükséges anyagi erőforrásuk, mind a megfelelő szaktudásuk hiányzik az információbiztonsági törvény előírásainak betartásához.
Ki? Mit? Miért? Van rá engedélye?

Érdemes a SIEM megoldást összekötni például a vállalat személyazonosság- és jogosultságkezelő alkalmazásával. Ezzel együtt ugyanis könnyebben megállapítható, hogy az adott felhasználótól elfogadhatónak tekinthetőek-e az elvégzett tevékenységek. Például egy külsős felhasználó esetében gyanúra ad okot, ha a vállalat érzékeny dokumentumait megnyitja, lemásolja vagy továbbítja.  Hasonlóan fontos a tevékenységek figyelése, különös tekintettel a változtatásokra: ki, mikor, honnan és pontosan mit változtatott a kritikus rendszerekben és fájlokban, és jóváhagyta-e azokat valaki.

A tevékenységekhez hasonlóan kiemelkedő jelentősége van a konfigurációknak, hiszen a beállítások módosításával könnyen és akár észrevétlenül létrejöhetnek olyan biztonsági rések, amelyeken keresztül ellophatják a vállalat érzékeny adatait, vagy egyéb módon kárt okozhatnak a szervezetnek a rosszindulatú támadók.

Véleményvezér

Szijjártó Péter diktátor barátja nagy bajban

Szijjártó Péter diktátor barátja nagy bajban 

Amerika gyakorlatilag megtámadja Venezuelát.
Egyre kevesebb kenyeret tud venni a magyar a fizetéséből

Egyre kevesebb kenyeret tud venni a magyar a fizetéséből 

A kenyérinfláció tűpontos jelzőszáma a gazdaság működésének.
Történelmi pillanat, jóváhagyta az Európai Parlament az Európai Védelmi Ipari Programot

Történelmi pillanat, jóváhagyta az Európai Parlament az Európai Védelmi Ipari Programot 

A magyar képviselőknek nem tetszett az európai hadiipar közös fejlesztése.
Sikerült leépíteni Románia szintjére a magyar egészségügyet

Sikerült leépíteni Románia szintjére a magyar egészségügyet 

Már Egészségügyi Minisztériuma sincs az országnak.
Külföldön kezelik a Digitális Polgári Körök tagjainak személyes adatait

Külföldön kezelik a Digitális Polgári Körök tagjainak személyes adatait 

Nemcsak a Tisza párt kezel külföldön adatokat.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo