Nyögvenyelősen megy a hozzáférések felügyelete

Sok vállalatnál rendszeresen szükség van a felhasználói hozzáférések felülvizsgálatára. Azonban ez általában sok időt, energiát és odafigyelést igényel, ami a legtöbb esetben nem áll rendelkezésre.
 

A felhasználói hozzáférések felülvizsgálata és hitelesítése hosszadalmas, monoton, visszatérő és gyakran feleslegesnek tűnő folyamat. A procedúrát azonban nem lehet megúszni egyetlen olyan szervezetnél sem, amelyre vonatkozik valamilyen megfelelőségi előírás, így például az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény, a HIPAA, a Sarbanes-Oxley vagy a PCI. Ezek ugyanis mind előírják, hogy a vállalatok csak a munkakörüknek megfelelő hozzáféréseket biztosítsák az alkalmazottak számára az informatikai rendszerekben, és rendszeresen ellenőrizzék is azokat.
 
A megfelelőség nem garancia a biztonságra
 
A NetIQ szerint maga a folyamat a vizsgálatot végző személy szempontjából nézve leginkább ahhoz hasonlítható, mintha biztonsági őrt kellene játszania egy moziban, és a film alatt rendszeresen ellenőriznie kellene minden egyes néző jegyét, hogy kiszúrhassa, ha valaki egy másik teremből surrant át. Az ilyen feladatra sokan felesleges adminisztrációs teherként tekintenek, és megpróbálnak valamilyen egyszerűbb utat választani.
 
Sok szervezetnél minden ellenőrzéskor egyszerűen végigszáguldanak a listán, és meghagyják a jogosultságokat különösebb módosítások nélkül, hogy készen legyenek a feladattal a határidőre vagy az audit idejére. A NetIQ szakértői szerint viszont a megfelelőség nem mindig egyenlő a biztonsággal.
 
A megoldás: elemzés és súlyozás
 
Ez a feladat akkor kivitelezhető alaposan és hatékonyan, ha megadják a kontextust és a prioritásokat az ellenőrzésért felelős személyek számára a felülvizsgálati folyamat során. A mozis példával élve: ahelyett, hogy azt várnák tőlük, hogy minden egyes jegyet külön ellenőrizzenek, olyan rendszerre van szükség, amely felhívja a figyelmüket a felnőtteknek szóló filmeket vetítő termekbe belopózott tinédzserekre.
 
Egy intelligens rendszer számos különböző tényező alapján képes elemezni és súlyozni, hogy mely fiókok és személyek érdemelnek nagyobb figyelmet. Többek között az alapján, hogy mennyire érzékeny információkhoz biztosít hozzáférést az adott jogosultság, vagy mikor léptek be utoljára az adott fiókba. Ilyen megoldásnak számít például a NetIQ Access Review, amely egy helyen gyűjt össze minden, a felhasználókhoz és a jogosultságokhoz kapcsolódó információt. Egy ilyen technológia segítségével az is ellenőrizhető, hogy megegyeznek-e a jóváhagyott és az érvényben lévő jogosultságok.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség