Így szűrjük ki a "potyázókat" az it-rendszerből

A legtöbb vállalatnál a biztonság és a megfelelőség fenntartásához rendszeresen szükség van a felhasználói hozzáférések felülvizsgálatára. A folyamat általában sok időt, energiát és odafigyelést igényel, ami a legtöbb esetben nem áll rendelkezésre. A NetIQ szakértői szerint egy intelligens megoldás és a kockázatalapú súlyozás a kulcs a hozzáférések alapos, ugyanakkor hatékony vizsgálatához.

Magyar Péter lenne jobb a gödörben lévő magyar gazdaságnak vagy Orbán Viktor?
Nem lesz baj abból, hogy a nyugdíjmegtakarításokat ingatlancélra is el lehet költeni?
Online Klasszis Klub élőben Felcsuti Péterrel!

Vegyen részt és kérdezzen Ön is!

2024. november 28. 15:30

A részvétel ingyenes, regisztráljon itt!

A felhasználói hozzáférések felülvizsgálata és hitelesítése hosszadalmas, monoton, visszatérő és gyakran feleslegesnek tűnő folyamat. Valaki azonban mindig megkapja ezt a feladatot: a nagyobb vállalatoknál a Line of Business Manager, kisebb cégeknél pedig egy olyan személy, aki rálátással rendelkezik az alkalmazottak felelősségi köreire. A rendszeres procedúrát nem lehet megúszni egyetlen olyan szervezetnél sem, amelyre vonatkozik valamilyen megfelelőségi előírás, így például az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013 évi L. törvény, a HIPAA, a Sarbanes-Oxley vagy a PCI. Ezek ugyanis mind előírják, hogy a vállalatok csak a munkakörüknek megfelelő hozzáféréseket biztosítsák az alkalmazottak számára az informatikai rendszerekben, és rendszeresen ellenőrizzék is azokat. Ehhez pedig rendszeresen felül kell vizsgálni a jogosultságokat.

Nem mindegy, ki mit lát a céges gépen
A személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. A NetIQ szakértői segítenek áttekinteni a hozzáférés-kezelés alapjait.
A megfelelőség nem garancia a biztonságra

Maga a folyamat a vizsgálatot végző személy szempontjából nézve leginkább ahhoz hasonlítható, mintha biztonsági őrt kellene játszania egy moziban, és a film alatt rendszeresen ellenőriznie kellene minden egyes néző jegyét, hogy kiszúrhassa, ha valaki egy másik teremből surrant át, azaz nem az ott vetített filmre váltott jegyet. Az ilyen feladatra sokan felesleges adminisztrációs teherként tekintenek, és megpróbálnak valamilyen egyszerűbb utat választani. Egy moziban erre például olyan megoldást is bevezethetnének, hogy egy bizonyos mintával ellátott pecsétet nyomnak mindenkinek a kezére, aki kifizette a jegy árát.

Sok szervezetnél minden ellenőrzéskor egyszerűen végigszáguldanak a listán, és meghagyják a jogosultságokat különösebb módosítások nélkül, hogy készen legyenek a feladattal a határidőre vagy az audit idejére. Ezzel a megfelelőség kérdéskörét kipipálhatják az adott időszakra, de a szervezeten belül továbbra is túl sok ember rendelkezik túl nagy hatáskörrel. A NetIQ szakértői szerint viszont a megfelelőség nem mindig egyenlő a biztonsággal.

Kép:Flickr/perspecsys

Miért ilyen nehézkes a hozzáférések hitelesítése?

A hozzáférések hitelesítésével kapcsolatos fejlesztések levettek bizonyos terheket az informatikai részleg válláról, ugyanakkor több terhet raknak az ellenőrzésért felelős munkatársakra, akiknek valahogyan gondoskodniuk kell arról, hogy minden alkalmazott csak a munkaköréhez szükséges jogkörökkel rendelkezzen. Tovább bonyolítja a helyzetet, hogy nem minden esetben várható el a hitelesítésért felelős személyektől, hogy pontosan tisztában legyenek minden kockázattal. Ők nem IT-biztonsági szakemberek, nem feltétlenül tudják, milyen veszéllyel jár például az, ha egy alvállalkozó a szerződés felbontása után még egy darabig hozzáférhet a vállalati rendszerekhez.

A megoldás: elemzés és súlyozás

Ez a feladat akkor kivitelezhető alaposan és hatékonyan, ha megadják a kontextust és a prioritásokat az ellenőrzésért felelős személyek számára a felülvizsgálati folyamat során. A mozis példával élve: ahelyett, hogy azt várnák tőlük, hogy minden egyes jegyet külön ellenőrizzenek, olyan rendszerre van szükség, amely felhívja a figyelmüket a 18+-os filmeket vetítő termekben a belopózott tinédzserekre.

A vállalati hozzáféréseket hitelesítő rendszernél ez azt jelenti, hogy a legnagyobb figyelmet igénylő, illetve a legszélesebb jogkörrel rendelkező személyek kerüljenek a lista elejére. Egy intelligens rendszer számos különböző tényező alapján is képes elemezni és súlyozni, hogy mely fiókok és személyek érdemelnek nagyobb figyelmet. Többek között az alapján, hogy mennyire érzékeny információkhoz biztosít hozzáférést az adott jogosultság, vagy mikor léptek be utoljára az adott fiókba.

Véleményvezér

Bécsben olcsóbb lakni, mint Budapesten

Bécsben olcsóbb lakni, mint Budapesten 

A jövedelemhez képest Bécsben a legolcsóbb a lakhatás egész Európában.
Obszcén szavakkal fideszes nyugdíjas kommandó fogadta Magyar Pétert a miskolci gyermekotthon előtt

Obszcén szavakkal fideszes nyugdíjas kommandó fogadta Magyar Pétert a miskolci gyermekotthon előtt 

A nyugdíjas fizetések nagyon felizgultak Magyar Péter látogatása miatt.
Elképesztő állapotokat talált Magyar Péter egy gyermekvédelmi intézményben

Elképesztő állapotokat talált Magyar Péter egy gyermekvédelmi intézményben 

Az ellenzéki vezető szerint a Fidesz propagandistákat vet be, hogy az emberek ismerhessék meg a valóságot.
Lesújtó adat a magyarok életesélyeiről

Lesújtó adat a magyarok életesélyeiről 

Az elmaradt reformok tragédiája.
Kövér László gigabüntetést osztana az új-zélandi parlamentben

Kövér László gigabüntetést osztana az új-zélandi parlamentben 

Rendet kellene tenni az új-zélandi parlamentben.
Ünnepélyes keretek között adtak át 200 méter felújított járdát

Ünnepélyes keretek között adtak át 200 méter felújított járdát 

Nagy az erőlködés a Fidesznél a sikerélményekért.

Info & tech

Cégvezetés & irányítás

Piac & marketing


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo