Így szűrjük ki a "potyázókat" az it-rendszerből

A legtöbb vállalatnál a biztonság és a megfelelőség fenntartásához rendszeresen szükség van a felhasználói hozzáférések felülvizsgálatára. A folyamat általában sok időt, energiát és odafigyelést igényel, ami a legtöbb esetben nem áll rendelkezésre. A NetIQ szakértői szerint egy intelligens megoldás és a kockázatalapú súlyozás a kulcs a hozzáférések alapos, ugyanakkor hatékony vizsgálatához.

Az illúziók vége – a racionalitás kezdete –
úgy tűnik el az ESG, hogy velünk marad?

Klasszis Fenntarthatóság 2025 konferencia

2025. november 4., Budapest

Jelentkezzen most!

A felhasználói hozzáférések felülvizsgálata és hitelesítése hosszadalmas, monoton, visszatérő és gyakran feleslegesnek tűnő folyamat. Valaki azonban mindig megkapja ezt a feladatot: a nagyobb vállalatoknál a Line of Business Manager, kisebb cégeknél pedig egy olyan személy, aki rálátással rendelkezik az alkalmazottak felelősségi köreire. A rendszeres procedúrát nem lehet megúszni egyetlen olyan szervezetnél sem, amelyre vonatkozik valamilyen megfelelőségi előírás, így például az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013 évi L. törvény, a HIPAA, a Sarbanes-Oxley vagy a PCI. Ezek ugyanis mind előírják, hogy a vállalatok csak a munkakörüknek megfelelő hozzáféréseket biztosítsák az alkalmazottak számára az informatikai rendszerekben, és rendszeresen ellenőrizzék is azokat. Ehhez pedig rendszeresen felül kell vizsgálni a jogosultságokat.

Nem mindegy, ki mit lát a céges gépen
A személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. A NetIQ szakértői segítenek áttekinteni a hozzáférés-kezelés alapjait.
A megfelelőség nem garancia a biztonságra

Maga a folyamat a vizsgálatot végző személy szempontjából nézve leginkább ahhoz hasonlítható, mintha biztonsági őrt kellene játszania egy moziban, és a film alatt rendszeresen ellenőriznie kellene minden egyes néző jegyét, hogy kiszúrhassa, ha valaki egy másik teremből surrant át, azaz nem az ott vetített filmre váltott jegyet. Az ilyen feladatra sokan felesleges adminisztrációs teherként tekintenek, és megpróbálnak valamilyen egyszerűbb utat választani. Egy moziban erre például olyan megoldást is bevezethetnének, hogy egy bizonyos mintával ellátott pecsétet nyomnak mindenkinek a kezére, aki kifizette a jegy árát.

Sok szervezetnél minden ellenőrzéskor egyszerűen végigszáguldanak a listán, és meghagyják a jogosultságokat különösebb módosítások nélkül, hogy készen legyenek a feladattal a határidőre vagy az audit idejére. Ezzel a megfelelőség kérdéskörét kipipálhatják az adott időszakra, de a szervezeten belül továbbra is túl sok ember rendelkezik túl nagy hatáskörrel. A NetIQ szakértői szerint viszont a megfelelőség nem mindig egyenlő a biztonsággal.

Kép:Flickr/perspecsys

Miért ilyen nehézkes a hozzáférések hitelesítése?

A hozzáférések hitelesítésével kapcsolatos fejlesztések levettek bizonyos terheket az informatikai részleg válláról, ugyanakkor több terhet raknak az ellenőrzésért felelős munkatársakra, akiknek valahogyan gondoskodniuk kell arról, hogy minden alkalmazott csak a munkaköréhez szükséges jogkörökkel rendelkezzen. Tovább bonyolítja a helyzetet, hogy nem minden esetben várható el a hitelesítésért felelős személyektől, hogy pontosan tisztában legyenek minden kockázattal. Ők nem IT-biztonsági szakemberek, nem feltétlenül tudják, milyen veszéllyel jár például az, ha egy alvállalkozó a szerződés felbontása után még egy darabig hozzáférhet a vállalati rendszerekhez.

A megoldás: elemzés és súlyozás

Ez a feladat akkor kivitelezhető alaposan és hatékonyan, ha megadják a kontextust és a prioritásokat az ellenőrzésért felelős személyek számára a felülvizsgálati folyamat során. A mozis példával élve: ahelyett, hogy azt várnák tőlük, hogy minden egyes jegyet külön ellenőrizzenek, olyan rendszerre van szükség, amely felhívja a figyelmüket a 18+-os filmeket vetítő termekben a belopózott tinédzserekre.

A vállalati hozzáféréseket hitelesítő rendszernél ez azt jelenti, hogy a legnagyobb figyelmet igénylő, illetve a legszélesebb jogkörrel rendelkező személyek kerüljenek a lista elejére. Egy intelligens rendszer számos különböző tényező alapján is képes elemezni és súlyozni, hogy mely fiókok és személyek érdemelnek nagyobb figyelmet. Többek között az alapján, hogy mennyire érzékeny információkhoz biztosít hozzáférést az adott jogosultság, vagy mikor léptek be utoljára az adott fiókba.

Véleményvezér

Hadházy Ákos kormányzati plakátokra ragasztja véleményét

Hadházy Ákos kormányzati plakátokra ragasztja véleményét 

A plakáthelyekre fókuszálódott a választási kampány.
Gulyás Gergely ismét egy otromba butaságot mondott

Gulyás Gergely ismét egy otromba butaságot mondott 

Gulyás Gergely Miniszterelnökséget vezető miniszter sokszor hadilábon áll a valósággal.
Ingyen lehet utazni a Békemenetre

Ingyen lehet utazni a Békemenetre 

Vajon ki fizeti a Békemenetet?
Magyar fiatal halt meg az ukrajnai háborúban

Magyar fiatal halt meg az ukrajnai háborúban 

A „Nemo” hívójelű fiatal magyar önkéntes volt.
Jön az orosz hadiadó, nincs pénz a háborúra

Jön az orosz hadiadó, nincs pénz a háborúra 

Trump most Ukrajnára koncentrál majd.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo