Hat tanács IT-kockázatok kezeléséhez

A vállalati biztonsági stratégia összeállítása vagy frissítése során nem elég a külső veszélyekre felkészülni, a belső fenyegetésekkel kapcsolatos teendőket is át kell gondolni.

Kíváncsi rá, hogyan befolyásolják a világpolitikai viharok az Ön pénztárcáját?
Csatlakozzon azokhoz, akik nemcsak figyelik,
hanem értik is, mi történik a világban - és a tőkepiacokon!

Klasszis Befektetői Klub

2025. május 27. 17:00, Budapest

Részletek és jelentkezés

Előzzük meg az adatlopást!

Egy nemrégiben készült felmérés szerint a cégek IT-biztonsági szakemberei a kibertámadásoknál is nagyobb veszélynek tartják a rosszindulatú belső személyek, munkatársak vagy alvállalkozók tevékenységét. Ezek az emberek a legnagyobb károkat kiemelt, például rendszergazdai jogosultságok birtokában okozhatják a szervezeteknek, ezért célszerű kiemelt figyelmet fordítani az adminisztrátori jogok kiosztására, kezelésére és monitorozására.

Ennek ellenére számos vállalatnál még nem létezik külön irányelv az ilyen jellegű feladatok kivitelezésére és ellenőrzésére. A téma egyik hazai szakértője, a NetIQ Novell SUSE Magyarországi Képviselet most abban segít néhány tanáccsal, hogy mit érdemes végiggondolni és átalakítani a veszélyek minimalizálásához.

1. Mérjük fel a legkomolyabb kockázatokat!

Gondoljuk át, mely szektorokban bocsátottunk ki kiemelt jogosultságokat a rendszereinken belül! Két területre érdemes különös figyelmet fordítani: a személyazonosságokat tároló adatbázisokon (például Active Directory-n vagy eDirectory-n) keresztül biztosított engedélyekre, valamint a szerver- és rendszer-felügyeleti jogosultságokra.

2. Korlátozzuk a kiemelt felhasználók számát!

Rendszeresen győződjünk meg arról, hogy csak olyan hozzáférésekkel rendelkeznek az alkalmazottak, amelyekre a munkájukhoz valóban szükség van! Emellett érdemes átgondolt folyamatot kialakítani a jogosultságok engedélyezéséhez és kiosztásához, illetve gondoskodni azok visszavonásáról, amikor már nincs rájuk szükség.

Veszélyben az ATM-ek és az Apple felhasználók
A kiberbűnözők magabiztossága egyre csak nő: eddig a banki szolgáltatásokat felhasználói oldalról támadták – úgy tekintették, hogy ők a leggyengébbek a biztonsági láncban. Azonban most már közvetlenül a pénzintézeteket vehetik célkeresztbe.
3. Korlátozzuk, ki mit ér el!

A kiemelt felhasználók számos vállalatnál teljes hozzáférést kapnak minden adminisztrátori jogosultsághoz, azonban sok esetben nem szükséges az adott munkakörhöz a mindenre kiterjedő „super user” engedély. Ezeket a jogköröket célszerű felülvizsgálni, és csak az adott tevékenységhez szükséges jogosultságokat biztosítani az adott munkatársaknak.

4. Monitorozzuk a tevékenységeket!

A visszaélések megelőzésének egyik legfontosabb eszköze a megfigyelés. Ezzel nemcsak a kiemelt jogkörökkel rendelkező alkalmazottakat ellenőrizzük, de az esetleges külső támadókat is kiszűrhetjük. Napjainkban ugyanis a támadók gyakran alkalmazzák azt a módszert, hogy belső felhasználónak álcázzák magukat, és a rendszerbe bejutva a rendszergazdák vagy más privilegizált felhasználók szintjére emelik saját jogosultságait. Ilyen hozzáféréssel felruházva már könnyedén ellophatják a kiszemelt adatokat, vagy egyéb módokon is kárt okozhatnak.

5. Használjunk dedikált eszközt!

Az adminisztrátori és egyéb kiemelt tevékenységek ellenőrzésére és kezelésére több különféle megoldás elérhető a piacon.

6. Válasszuk az igényeinknek legjobban megfelelő megoldást!

Ha úgy döntünk, igénybe vesszük egy szoftver segítségét a feladathoz, akkor a fent felsorolt pontok mellett egyéb igényeinket is célszerű áttekinteni, hogy ezeknek megfelelő megoldást választhassunk. Az alapfunkciók, azaz a kiemelt hozzáférések monitorozása mellett érdemes arra is figyelni, hogy a választott eszköz az összes kulcselemet egyszerre ellenőrizze az infrastruktúránkban, illetve képes legyen a fájlok integritását és változásait is monitorozni az érzékeny területeken. Ha vállalatunknak eleget kell tennie valamilyen megfelelőségi vagy biztonsági előírásoknak, akkor fejlett auditálási képességekre is szükség lehet. Ahol már működik valamilyen SIEM (biztonsági információ- és eseménykezelő) megoldás, ott érdemes azzal integrálható terméket választani a privilegizált felhasználók ellenőrzésére az egyszerűbb használat és jobb átláthatóság érdekében.

Véleményvezér

Trump eladósítja Amerikát, de nem lesz olcsó

Trump eladósítja Amerikát, de nem lesz olcsó 

Az eladósodás rögös út, már sok ország megtapasztalhatta.
Magyar Péter szerint az ukrán kémsztori egy fideszes belső leszámolás kelléke

Magyar Péter szerint az ukrán kémsztori egy fideszes belső leszámolás kelléke 

Hirtelen felébredt a magyar kémelhárítás, legalábbis ha ukránokról van szó.
Orbán Viktor barátjára pórázt tesznek

Orbán Viktor barátjára pórázt tesznek 

Szegény patriótákat már Csehországban is üldözik.
A Harcosok Klubja regény szerzője ukrán származású, vállaltan meleg és LMBTQ szimpatizáns

A Harcosok Klubja regény szerzője ukrán származású, vállaltan meleg és LMBTQ szimpatizáns 

Nem olcsó mulatság az adófizetőknek a Harcosok Klubja.
Elsöprő többség támogatja Magyarország uniós tagságát

Elsöprő többség támogatja Magyarország uniós tagságát 

A putyinista Orbán Viktor hatalmas kisebbségben van az uniós tagság kérdését illetően.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo