A vállalatok úgy dolgozhatnak ki mindenre kiterjedő védekezési tervet, ha a biztonsági információ- és eseménykezelő (SIEM) megoldások funkcionalitását kiegészítik egyéb lehetőségekkel, beleértve a tevékenységek és konfigurációk figyelését, valamint a személyazonossági és jogosultsági információk összehangolt kezelését.
Növekvő kockázatok, növekvő adatmennyiség
„A NetIQ támogatásával készült kutatás szerint az elmúlt évben az észak-amerikai és európai vállalatok 71 százalékánál előfordult valamilyen biztonsági incidens. Ez a szám tavaly még 9 százalékkal kevesebb volt, a tendencia tehát azt mutatja, hogy minden vállalatnak érdemes felkészülnie a védekezésre. Száz százalékos védelem természetesen nem garantálható, de a kockázatot minimálisra csökkenthetjük, ha kész tervvel rendelkezünk olyan lehetőségekre is, hogy az esetlegesen bejutott támadókat azonnal észlelhessük és azonosíthassuk, majd haladéktalanul megtehessük a szükséges lépéseket” – mutatott rá Hargitai Zsolt, a Magyarországi Képviselet üzletfejlesztési vezetője.
Napjainkra a vállalatok nagy része már felismerte a veszélyt, ám a megelőzésre a legtöbb helyen mindössze egy biztonsági információ- és eseménykezelő rendszert vezetnek be. Ez hasznos első lépés, azonban egy ilyen megoldás óriási mennyiségű információt generál, amit a már egyébként is túlterhelt informatikai szakembereknek kell elemezniük. A NetIQ szakértői szerint az adatok analizálását az könnyítheti meg leginkább, ha a SIEM megoldásokat összekapcsolják egyéb rendszerekkel, kontextusában értelmezve az információkat.
Érdemes a SIEM megoldást összekötni például a vállalat személyazonosság- és jogosultságkezelő alkalmazásával. Ezzel együtt ugyanis könnyebben megállapítható, hogy az adott felhasználótól elfogadhatónak tekinthetőek-e az elvégzett tevékenységek. Például egy külsős felhasználó esetében gyanúra ad okot, ha a vállalat érzékeny dokumentumait megnyitja, lemásolja vagy továbbítja. Hasonlóan fontos a tevékenységek figyelése, különös tekintettel a változtatásokra: ki, mikor, honnan és pontosan mit változtatott a kritikus rendszerekben és fájlokban, és jóváhagyta-e azokat valaki.
A tevékenységekhez hasonlóan kiemelkedő jelentősége van a konfigurációknak, hiszen a beállítások módosításával könnyen és akár észrevétlenül létrejöhetnek olyan biztonsági rések, amelyeken keresztül ellophatják a vállalat érzékeny adatait, vagy egyéb módon kárt okozhatnak a szervezetnek a rosszindulatú támadók.