Hozzáférés-kezelés hat lépésben

A hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez. Most néhány jó tanács következik mindehhez.
hirdetés
Az információbiztonságról szóló, 2013. évi L. törvény többek között azt is kötelezővé teszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében. A szabályozásban az is szerepel, hogy a szervezeteknek a legkisebb jogosultsági kör elvét kell alkalmazniuk, ami a felhasználóknak csak a számukra kijelölt feladatok végrehajtásához szükséges hozzáféréseket engedélyezi.

Ezek biztosítása elsőre összetett feladatnak tűnhet, de a megfelelő hozzáférés-kezelési stratégia és eszközök segítségével megvalósítható. A legfontosabb lépéseket a NetIQ Novell SUSE Magyarországi Képviselet szakemberei gyűjtötték össze.

1. Listázzuk a meglévő jogosultságokat!

A hozzáférés-kezelési rendszer kialakításánál az első lépés az, hogy megvizsgáljuk és összegyűjtjük, milyen jogosultságokkal rendelkeznek aktuálisan a szervezet alkalmazottai.

2. Vizsgáljuk felül az összegyűjtött jogosultságokat!

Az összegyűjtött adatok birtokában elkezdhetjük elemezni, hogy melyik hozzáférésre és jogosultságra van valóban szükség. Így azonosíthatjuk például azokat az árva fiókokat, amelyek tulajdonosa már nem dolgozik a vállalatnál. Ezek a visszaélések és csalások lehetséges kiindulópontjai. Hasonló kockázati tényező lehet, ha egy alkalmazottnak több hozzáférése van, mint amennyi a munkájához szükséges. Sok helyen előfordul például, hogy egy-egy munkavállaló új pozícióhoz jut a szervezeten belül, ami új hozzáférésekkel jár, de a korábbi, szükségtelenné vált jogosultságokat nem veszik el tőle.

3. Mérjük fel a kockázatokat!

Érzékenyebb szervezetek és rendszerek esetében a kockázatok felmérésére is érdemes külön figyelmet fordítani. Célszerű dinamikus kockázati modelleket létrehozni, amelyek minden felhasználóhoz, alkalmazáshoz és rendszererőforráshoz megadják a kockázati értékeket az aktuális használat és az azonossági kérdések alapján.

4. Alakítsuk ki a szerepköröket!

Ha minden felhasználó esetében egyesével adjuk hozzá vagy tiltjuk le a hozzáféréseket, az rendkívül időigényes folyamat, és sok hibalehetőséggel jár. Ehelyett célszerű szerepköröket létrehozni a különféle beosztások, részlegek vagy feladattípusok alapján. Az egyes szerepköröknél csak egyszer kell megadni, hogy mely alkalmazásokhoz és fájlokhoz férhetnek hozzá az adott szerepkörbe tartozó alkalmazottak.

5. Hozzunk létre jogosultság-igénylési rendszert!

Mindent nem tudunk lefedni a szerepkörökkel, ezért a későbbi feladatok egyszerűsítése érdekében érdemes kiépíteni egy külön rendszert a jogosultsági igénylések leadásához és kezeléséhez. Egy megfelelően kialakított rendszerben a felhasználók egyszerű és következetes folyamatokon keresztül, önkiszolgáló módon igényelhetik és kezelhetik a hozzáféréseiket.

6. Gondoskodjunk a folyamatos monitorozásról és felülvizsgálatról!

A biztonság folyamatos fenntartása érdekében folyamatosan figyelemmel kell kísérnünk a kiosztott jogosultságok használatát, és rendszeresen felül kell vizsgálnunk a szerepköröket, illetve a hozzájuk rendelt jogosultságokat. 
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az Apache az OpenOffice kapcsán egy veszélyes biztonsági hibáról számolt be.

  2. A Cisco Email Security Appliance egy olyan hibát tartalmaz, amely védelmi mechanizmusok megkerülésére ad lehetőséget.

  3. A Spyolog egy távolról vezérelhető kémprogram, amely sok értékes adatot képes kiszivárogtatni.

  4. A Siemens SIMATIC WinCC rendszer kapcsán két sebezhetőségről hullt le a lepel.

  5. A DB2 kapcsán két sebezhetőségre figyelmeztetett az IBM.

  6. A Xiazai trójai az Internet Explorer megbuherálása után egy hátsó kaput nyit a rendszereken.

  7. A Kerberos KDC (Key Distribution Center) egy DoS támadásokra lehetőséget adó sebezhetőséget tartalmaz.

  8. A Troldesh trójai a fertőzött számítógép feltérképezését követően fájlok titkosításába kezd.

  9. A Spraxeth féreg elsősorban hálózati megosztásokon keresztül terjed, és egy hátsó kapuval veszélyezteti a számítógépeket.

  10. A Ransomcrypt zsaroló program egy szimpla szöveges fájl révén közli a követeléseit a felhasználóval.

Partnerhírek

  1. 2n

    Az ESET szakértőinek tanácsa, hogyan védjük meg magunkat és gyermekeinket a hamis közösségi profilok jelentette veszélyektől.

  2. 5n

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  3. 12n

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  4. 18n

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  5. 1h

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  6. 1h

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  7. 1h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  8. 1h

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  9. 1h

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  10. 1h

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

Eseménynaptár
Hacktivity 2016 10.21.
ISF’s 27th Annual World Congress 10.22.
hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ