Hacker veszély! Így lehet biztonságban!

Számos változás ment végbe az informatikai biztonság színterén, a hackerek egyre jobban utaznak a cégekre. Ezért a vállalati biztonsági stratégiát minden szervezetnél érdemes időről időre megvizsgálni, és szükség esetén frissíteni.

Kép: SXC

Már csak azért is érdemes megtenni, mert a cégek egyre inkább célpontokká válnak: az észak-amerikai és európai IT-biztonsági szakértők bevonásával végzett 2014 Cyberthreat Defense Report felmérés szerint a vállalatok több mint 60 százaléka észlelt valamilyen betörést. Folyamatosan nő a fenyegetések, belső támadások és a véletlen szivárgások száma, és a hackerek eszköztára is egyre változatosabbá válik. (A vállalatok egyharmada még mindig nincs felkészülve egy támadásra.)

A legtöbb szervezetnél úgy próbálják kivédeni a támadásokat, hogy a lehető legkevesebb jogosultságot biztosítják a felhasználóknak, és folyamatosan ellenőrzik a hozzáféréseket, illetve monitorozzák a felhasználói tevékenységeket. Ennek következtében azonban az egyébként is leterhelt IT-biztonsági szakembereknek még több adattal kell dolgozniuk, ami nem mindig vezet eredményre az idő és az energia hiányában.

A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője szerint azonban az a célravezető, ha a személyazonosságot helyezzük a középpontba, és erre felfűzve alakítjuk ki az új biztonsági stratégiát, integrálva a személyazonosságokhoz kapcsolódó információkat a biztonsági események kezelésének folyamatába.

1. Kezdjük a személyazonosságok megfelelő kiosztásával és kezelésével!

Ha a felhasználói személyazonosságokat naprakészen tartjuk és menedzseljük, azzal számos különböző problémát oldhatunk meg egy csapásra. Például törölhetjük a nem megfelelő hozzáférési jogosultságokat, hiszen az átlátható kezelés mellett azonnal feltűnik, ha egy adott személyazonossághoz olyan hozzáféréseket rendeltek, amelyekre nincs szükség az adott munkakör betöltéséhez. Emellett a belső fenyegetések és a véletlen adatszivárgások kockázatát is minimálisra csökkenthetjük, illetve a feltört felhasználói fiókokat is egyszerűbben azonosíthatjuk.

Ne úgy védekezzünk, hogy erős zárat szerelünk egy gyenge ajtóra!
Új megközelítésre van szükség, a vállalati védelemben a kiberbűnözés ellen: jelenleg olyan vállalati IT rendszerek jönnek létre, amelyek álmatlan éjszakákat jelentenek adatbiztonságról gondoskodók számára, de azokat is frusztrálják akik a felhő alapú technológiákat akarnák használni.
2. Csak a munkához szükséges hozzáféréseket biztosítsuk!

A legfejlettebb eszközökkel automatizálhatjuk a személyazonosságok kiosztása mellett a jóváhagyási folyamatokat is. Így gondoskodhatunk arról, hogy mindenki mindig csak azokhoz az alkalmazásokhoz, adatokhoz és erőforrásokhoz férhessen hozzá, amelyekre valóban szüksége van, és az ellenőrzési folyamatok ne okozzanak fennakadást és kiesést a munkamenetben. Így az új munkatársak már az első munkanapjukon megkaphatják a szükséges hozzáféréseket, és késlekedés nélkül kezdhetnek el dolgozni. Ugyanakkor a távozó vagy cégen belül szerepkört váltó alkalmazottak esetében azonnal visszavonhatjuk a jogosultságokat, ami csökkenti az adatvesztés és adatlopás kockázatát.

3. Ellenőrizzük, és szükség szerint korlátozzuk a kiemelt felhasználókat!

A korrekt munkakapcsolat egyik alapja a kölcsönös bizalom. Azonban a kiemelt jogosultságokkal rendelkező felhasználókat mindenképpen ellenőrizni kell, hiszen túlságosan komoly károkat lehet okozni a rendszergazdai jogosultságok kihasználásával. Ezért érdemes a minimálisra korlátozni a kiemelt hozzáférést az Acive Directory, Windows, Linux és UNIX rendszerekhez, így minimálisra csökkenthető a véletlen vagy szándékos károkozás kockázata. Emellett célszerű monitorozni a rendszergazdai tevékenységeket a kritikus szervereken, hogy azonnal értesülhessünk a gyanús tevékenységről. Ezekre a feladatokra tökéletesen alkalmas például a NetIQ Privileged User Manager megoldása, amely segítségével részletesen kidolgozott korlátok közé szoríthatjuk és folyamatosan ellenőrizhetjük a kiemelt jogosultságokkal bíró személyek munkáját.

4. Nyomozzunk a biztonsági rések után!

A személyazonosságokon alapuló információkat a betörések és adatszivárgások feltérképezésére, illetve megakadályozására is igénybe vehetjük. Az események, illetve az egyes személyek tevékenységeinek valós idejű, automatikus elemzésével gyorsabban azonosíthatók és semlegesíthetők a fenyegetések.

ÚJ ÜZLETI MODELL: „BŰNCSELEKMÉNY, MINT SZOLGÁLTATÁS”
Kialakulóban van egy szolgáltatás-alapú bűnözői iparág, amelyben a virtuális feketegazdaság szakértői kimondottan más bűnözők számára fejlesztenek termékeket és szolgáltatásokat. A „bűncselekmény mint szolgáltatás” üzleti modell innovatív, kifinomult megoldások létrejöttét segíti elő, és szolgáltatások olyan széles skálájához biztosít hozzáférést,  amelyek segítségével szinte bármely kiberbűncselekmény-típus megvalósítható.

Véleményvezér

Argentínában kidobták a korrupt politikai elitet és kilőtt a gazdaság

Argentínában kidobták a korrupt politikai elitet és kilőtt a gazdaság 

Négy hónap alatt tűnt el a költségvetési hiány.
Újra lőnek az ukrán tüzérek

Újra lőnek az ukrán tüzérek 

Nagy hatótávolságú rakétákat is kapnak az ukránok.
Szégyenteljes helyre került Magyarország a jogállamisági index alapján

Szégyenteljes helyre került Magyarország a jogállamisági index alapján 

A magyar jogásztársadalom levizsgázott.
Schmitt Pál szelleme kísért Norvégiában

Schmitt Pál szelleme kísért Norvégiában 

A makulátlanság egy elengedhetetlen szempont Norvégiában.
Lengyelországnak jót tett a kormányváltás

Lengyelországnak jót tett a kormányváltás 

A lengyel gazdasági csoda nem három napig tart.
Magyarország Európában az utolsó helyen az egészségügyi kiadások rangsorában

Magyarország Európában az utolsó helyen az egészségügyi kiadások rangsorában 

Mindenképpen javítani kellene a finanszírozáson.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo