Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Szerver/Üzlet
sulaki - 2017-06-02

NetIQ trendek

„Bízz, de azért győződj meg az igazadról!”

Ronald Reagan, az Amerikai Egyesült Államok 40. elnöke

A kiberbűnözők folyamatosan keresik a sebezhető célpontokat, ugyanúgy, ahogyan a betörők figyelik a biztonsági kameráktól mentes kertes övezetekben a könnyű prédának tűnő házakat, illetve az erre utaló jeleket. A legtöbb vállalatnál nincs arra erőforrás, hogy minden biztonsági szoftvert megvegyenek, felkészülve a legkülönfélébb veszélyekre. A jelentősebb iparági trendeket és elemzéseket követve, illetve a szervezeten belüli kockázatokat felmérve azonban felállíthatunk egy sorrendet az aktuálisan legfontosabbnak tűnő biztonsági lépésekről. Ebben segítenek a NetIQ szakértői néhány tanáccsal.

A legutóbbi Verizon Data Breach Report többek között arra mutatott rá, hogy az elmúlt évben történt hackeléses adatlopási esetek 81 százalékában szerepet játszottak gyenge vagy ellopott jelszavak. Ezeket általában phishing és egyéb, személyre szabott támadási eszközökkel próbálták megszerezni. A felhasználók oktatása természetesen alapvető az ilyen támadások kivédéséhez, de a biztonság további lépésekkel is erősíthető.

Kössük szigorúbb feltételekhez az érzékeny adatok elérését

Először is hasznos, ha végiggondoljuk, ki tudjuk-e terjeszteni a kétfaktoros azonosítást több szolgáltatásra. Hogy ne nehezítsük túlságosan a felhasználók dolgát, engedélyezhetünk számukra egypontos bejelentkezést olyan esetekben, amikor alacsonynak ítéljük a kockázatokat. Következő lépésként pedig létrehozhatunk házirendeket annak megítélésére, mely adatok számítanak annyira érzékenynek, hogy mindenképpen kétfaktoros autentikációhoz kössük az elérésüket.

Csökkentsük a támadási felületeket a hozzáféréseknél

A támadási felület minimalizálása az egyik alapvető lépés a biztonságnál. Hagyományosan ez olyan tevékenységeket jelent, mint a lehetséges belépési pontok számának csökkentése vagy a
szoftverek
használaton kívüli funkcióinak kikapcsolása. Érdemes azonban ezek közé felvenni a hozzáférések felülvizsgálatát is. A Ponemon Institute globális személyazonosság-felügyeleti és hozzáféréskezelési trendeket vizsgáló tanulmánya szerint ugyanis az IT-biztonsági szakemberek 57 százaléka elismeri, hogy a végfelhasználók több jogosultsággal rendelkeznek, mint amire a napi munkájukhoz szükségük van.

Gondoskodni kell arról, hogy ezek a jogosultságok mindig naprakészek legyenek, és az informatikai szakemberek az üzleti vezetőket is be tudják vonni a hozzáférések felülvizsgálatába, hiszen ők pontosabban tudják, melyekre van valóban szükség. Mindez egyszerűen megvalósítható egy fejlett Identity Governance eszköz és a megfelelő stratégia alkalmazásával.

Különítsük el és monitorozzuk a kockázatos eseteket

A tanárok is okkal küldik ki az óráról a rosszalkodó diákokat – nem szabad hagyni, hogy egyvalaki megzavarja az összes többi munkáját. Hasonlóan a vállalati infrastruktúrákban is mindig lesz egy-egy olyan rendszer, amelyet valamilyen okból nem tudunk frissíteni, így nyitott marad már ismert sebezhetőségek előtt. Ezeket a sebezhető rendszereket – az alkalmazottak saját tulajdonú, de munkára is használt eszközeivel együtt – célszerű elkülöníteni a hálózattól, és külön megfigyelés alatt tartani, hogy azonnal érzékeljük az esetleges problémákat.

Titkosítsuk a koronaékszereket – és az összes többit is

Egy szervezet legfőbb értékei az adatok. Számos szervezetnél titkosítják a bizalmas információkat, ez azonban árulkodó jel is lehet. Hiszen a kiberbűnözők is tudják, hogy a kulcsfontosságú fájlokat őrzik jobban, és a titkosítással akaratlanul is elárulhatjuk az adatok jelentőségét. Ezért is jelent nagyobb biztonságot, ha minden, a vállalatnál használt információt titkosítunk. Ezzel ugyanis lelassítjuk vagy akár el is tántorítjuk azt a támadót, akinek időt, energiát és erőforrást kell szánnia a fontos adatok azonosítására.

„Bízz, de azért győződj meg az igazadról”

Természetesen mindannyian azt feltételezzük, hogy az alkalmazottaink és kollégáink megbízhatóak, és követik az előírásokat. Ha biztonságról van szó, mégis célszerű inkább a Ronald Reagan által híressé tett „Trust, but verify" elvet követni. A biztonsági vezetők esetében ez azt jelenti, hogy a kiemelt (rendszergazdai hozzáféréssel rendelkező) felhasználók tevékenységeit monitorozzuk, rögzítjük, és szükség esetén akár korlátozzuk is. A Cyberthreat Defense Report eredményei alapján a vállalatok mindössze 30 százalékánál vélik úgy az IT-biztonságért felelős szakemberek, hogy megtették a megfelelő lépéseket a kiemelt jogosultságokkal rendelkező alkalmazottak ellenőrzéséhez. Figyelembe véve, hogy mekkora károkat okozhat, ha valaki visszaél a kiemelt hozzáférésekkel, érdemes valamilyen dedikált eszközzel felügyelni ezeket a felhasználókat és tevékenységeket.