A határtalan informatika kihívásai
A felhős adattárolás a munkavállalók dolgát megkönnyíti, de a vállalatoknak komoly nehézséget okoz az érzékeny adatok védelmének biztosítása során.
Régen a vállalatok fiókokba zárták az értékes információkat, illetve tűzfalakkal és jelszavakkal védték a rendszereiket, adatbázisaikat. Ezek az idők azonban elmúltak. Ma már nem lehet mindig megvédeni a határokat, hiszen a határok kezdenek eltűnni. Bár a szervezetek a fájlok többségét még mindig helyszínen működő szervereken tárolják, az információ egy része már a felhőbe kerül: a szervezetek 94 százaléka vesz igénybe valamilyen felhőszolgáltatást, 84 százalékuk többet is.
Ezenfelül a vállalatok székhelyén, telephelyein tárolt adatok sem maradnak szigorúan elzárva. Hordozható eszközeiken keresztül az alkalmazottak számos helyen használhatják a céges fájlokat, például az otthonukban, útközben vagy éppen konferenciákon és tárgyalásokon. Ráadásul a vállalatok nem csupán házon belül dolgozó beosztottakat foglalkoztatnak: egyes munkákat kiszerveznek alvállalkozóknak, akik az irodán kívül végzik a feladataikat, akár egy másik országban.
Személyes ügy
Mivel sok ember fér hozzá az alkalmazásokhoz, adatbázisokhoz és rendszerekhez, a Micro Focus szakértői szerint a személyazonosságok megfelelő kezelésével lehet gondoskodni a biztonságról. Ez nem csupán a szervezetek saját rendszereire és alkalmazásaira igaz, de a nyilvános felhőben igénybe vett szolgáltatásokra is. Ez utóbbiak védelmét alapvetően a szolgáltatóknak kell biztosítaniuk, azonban az ügyfelek maguk is tehetnek azért, hogy nagyobb biztonságban tudhassák a felhőben található adataikat. Például átfogó személyazonosság-felügyeleti stratégiát alkalmazhatnak.
Ezzel a szervezetek biztosíthatják, hogy mindenki csak akkor, ott és úgy férjen hozzá az információkhoz, amikor, ahol és ahogyan a munkájához szükséges. Az adatok fontosságától függően a vállalatok azt is ellenőrizhetik, hogy az illető csak olyan tevékenységeket végez-e az adatokkal, amire valóban jogosult. Az adatok elérését célszerű szerepkörök alapján szabályozni. Mielőtt egy alkalmazott vagy alvállalkozó bejelentkezne a rendszerbe, ajánlott már előzetesen hozzárendelni, mely alkalmazásokat és adatbázisokat érheti el, és mihez kezdhet azokkal.
A bejelentkezés után azt is ellenőrizni kell, hogy az adott személy valóban az, akinek mondja magát. Az érzékeny információk eléréséhez a mai környezetekben már kevés a felhasználónév és jelszó kombinációja. A megfelelő biztonságot a többlépcsős hitelesítés garantálja, amely során a jelszavak mellett egy további azonosítási módszert, például tokent, SMS-ben küldött kódot vagy biometrikus ellenőrzést is bevethetnek a szervezetek.
Az IT-biztonságért felelős szakemberek azonban még ezután sem dőlhetnek hátra, hiszen mi történik akkor, ha az alaposan leellenőrzött felhasználó már bejelentkezett, de őrizetlenül hagyja a készülékét, és valaki más átveszi az irányítást. Az is előfordulhat, hogy valaki visszaél a rendelkezésére bocsátott hozzáférésekkel, például ellopja az értékes adatokat, esetleg szándékosan kárt okoz a rendszerben. Ezért a nagyobb kockázatot jelentő, kiemelt jogosultságokkal rendelkező személyek tevékenységét célszerű külön is felügyelni dedikált eszközzel.
Okos kütyük
Az IoT korában egyre több vállalatnál alkalmaznak különféle intelligens berendezéseket, amelyek saját hozzáféréssel rendelkeznek a hálózathoz. Erre azért van szükség, mert csak így tudják valós időben gyűjtött és elemzett adatokkal segíteni a hatékonyabb üzletmenetet vagy éppen a termelést. Attól természetesen nem kell tartani, hogy egy intelligens szenzor öntudatra ébred, és ellopja a cég titkos adatait. Az azonban valós kockázat, hogy kiberbűnözők az ilyen készülékek hozzáféréseivel visszaélve okoznak károkat. Ezért az IoT-eszközöket sem szabad kihagyni az azonosság-felügyeletből.
-
A Microsoft letölthetővé tette a februári hibajavításokat a Windows-hoz.
-
Megérkeztek az Office februári biztonsági frissítései.
-
A SAP elérhetővé tette a februári biztonsági frissítéseit.
-
A Power BI Report Server egy fontos besorolású frissítést kapott.
-
A Zulip Server fejlesztői egy biztonság rést foltoztak be.
-
A Roundcube Webmailhez egy biztonsági frissítés érkezett.
-
A Docker Desktop egy biztonsági hiba miatt kapott frissítést.
-
A Microsoft egy biztonsági hibát javított az Edge webböngészőben.
-
A Django legújabb kiadása hat biztonsági hibajavítást tartalmaz.
-
A Cisco Prime Infrastructure kapcsán egy biztonsági hibára derült fény.
Az idei téli olimpia közeledtével nemcsak a sportolók, hanem a kiberbűnözők is csúcsformába lendülnek – figyelmeztetnek az ESET kiberbiztonsági szakértői.
A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2026” pályázatot.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat











