A legjobb védekezés nem a támadás?

2015. június 13. szombat - 18:03 / piacesprofit.hu
  •    

Napjainkban már nem elég a peremvédelem kialakítása, hasonló figyelmet kell fordítani az infrastruktúrán belül zajló folyamatokra –derül ki a NetIQ Novell SUSE Magyarországi Képviselet 2015 Cyberthreat Defense Report kutatásából.

Kép: Pixabay

A vállalatok úgy dolgozhatnak ki mindenre kiterjedő védekezési tervet, ha a biztonsági információ- és eseménykezelő (SIEM) megoldások funkcionalitását kiegészítik egyéb lehetőségekkel, beleértve a tevékenységek és konfigurációk figyelését, valamint a személyazonossági és jogosultsági információk összehangolt kezelését.

Növekvő kockázatok, növekvő adatmennyiség

„A NetIQ támogatásával készült kutatás szerint az elmúlt évben az észak-amerikai és európai vállalatok 71 százalékánál előfordult valamilyen biztonsági incidens. Ez a szám tavaly még 9 százalékkal kevesebb volt, a tendencia tehát azt mutatja, hogy minden vállalatnak érdemes felkészülnie a védekezésre. Száz százalékos védelem természetesen nem garantálható, de a kockázatot minimálisra csökkenthetjük, ha kész tervvel rendelkezünk olyan lehetőségekre is, hogy az esetlegesen bejutott támadókat azonnal észlelhessük és azonosíthassuk, majd haladéktalanul megtehessük a szükséges lépéseket” – mutatott rá Hargitai Zsolt, a Magyarországi Képviselet üzletfejlesztési vezetője.

Napjainkra a vállalatok nagy része már felismerte a veszélyt, ám a megelőzésre a legtöbb helyen mindössze egy biztonsági információ- és eseménykezelő rendszert vezetnek be. Ez hasznos első lépés, azonban egy ilyen megoldás óriási mennyiségű információt generál, amit a már egyébként is túlterhelt informatikai szakembereknek kell elemezniük. A NetIQ szakértői szerint az adatok analizálását az könnyítheti meg leginkább, ha a SIEM megoldásokat összekapcsolják egyéb rendszerekkel, kontextusában értelmezve az információkat.

Adatvédelem az önkormányzatoknál: se pénz, se paripa, se fegyver
Bizalmas adatok maradhatnak az önkormányzatoktól leselejtezett informatikai eszközökön, mivel általában mind a szükséges anyagi erőforrásuk, mind a megfelelő szaktudásuk hiányzik az információbiztonsági törvény előírásainak betartásához.

Ki? Mit? Miért? Van rá engedélye?

Érdemes a SIEM megoldást összekötni például a vállalat személyazonosság- és jogosultságkezelő alkalmazásával. Ezzel együtt ugyanis könnyebben megállapítható, hogy az adott felhasználótól elfogadhatónak tekinthetőek-e az elvégzett tevékenységek. Például egy külsős felhasználó esetében gyanúra ad okot, ha a vállalat érzékeny dokumentumait megnyitja, lemásolja vagy továbbítja.  Hasonlóan fontos a tevékenységek figyelése, különös tekintettel a változtatásokra: ki, mikor, honnan és pontosan mit változtatott a kritikus rendszerekben és fájlokban, és jóváhagyta-e azokat valaki.

A tevékenységekhez hasonlóan kiemelkedő jelentősége van a konfigurációknak, hiszen a beállítások módosításával könnyen és akár észrevétlenül létrejöhetnek olyan biztonsági rések, amelyeken keresztül ellophatják a vállalat érzékeny adatait, vagy egyéb módon kárt okozhatnak a szervezetnek a rosszindulatú támadók.