A határtalan informatika kihívásai
A felhős adattárolás a munkavállalók dolgát megkönnyíti, de a vállalatoknak komoly nehézséget okoz az érzékeny adatok védelmének biztosítása során.Régen a vállalatok fiókokba zárták az értékes információkat, illetve tűzfalakkal és jelszavakkal védték a rendszereiket, adatbázisaikat. Ezek az idők azonban elmúltak. Ma már nem lehet mindig megvédeni a határokat, hiszen a határok kezdenek eltűnni. Bár a szervezetek a fájlok többségét még mindig helyszínen működő szervereken tárolják, az információ egy része már a felhőbe kerül: a szervezetek 94 százaléka vesz igénybe valamilyen felhőszolgáltatást, 84 százalékuk többet is.
Ezenfelül a vállalatok székhelyén, telephelyein tárolt adatok sem maradnak szigorúan elzárva. Hordozható eszközeiken keresztül az alkalmazottak számos helyen használhatják a céges fájlokat, például az otthonukban, útközben vagy éppen konferenciákon és tárgyalásokon. Ráadásul a vállalatok nem csupán házon belül dolgozó beosztottakat foglalkoztatnak: egyes munkákat kiszerveznek alvállalkozóknak, akik az irodán kívül végzik a feladataikat, akár egy másik országban.
Személyes ügy
Mivel sok ember fér hozzá az alkalmazásokhoz, adatbázisokhoz és rendszerekhez, a Micro Focus szakértői szerint a személyazonosságok megfelelő kezelésével lehet gondoskodni a biztonságról. Ez nem csupán a szervezetek saját rendszereire és alkalmazásaira igaz, de a nyilvános felhőben igénybe vett szolgáltatásokra is. Ez utóbbiak védelmét alapvetően a szolgáltatóknak kell biztosítaniuk, azonban az ügyfelek maguk is tehetnek azért, hogy nagyobb biztonságban tudhassák a felhőben található adataikat. Például átfogó személyazonosság-felügyeleti stratégiát alkalmazhatnak.
Ezzel a szervezetek biztosíthatják, hogy mindenki csak akkor, ott és úgy férjen hozzá az információkhoz, amikor, ahol és ahogyan a munkájához szükséges. Az adatok fontosságától függően a vállalatok azt is ellenőrizhetik, hogy az illető csak olyan tevékenységeket végez-e az adatokkal, amire valóban jogosult. Az adatok elérését célszerű szerepkörök alapján szabályozni. Mielőtt egy alkalmazott vagy alvállalkozó bejelentkezne a rendszerbe, ajánlott már előzetesen hozzárendelni, mely alkalmazásokat és adatbázisokat érheti el, és mihez kezdhet azokkal.
A bejelentkezés után azt is ellenőrizni kell, hogy az adott személy valóban az, akinek mondja magát. Az érzékeny információk eléréséhez a mai környezetekben már kevés a felhasználónév és jelszó kombinációja. A megfelelő biztonságot a többlépcsős hitelesítés garantálja, amely során a jelszavak mellett egy további azonosítási módszert, például tokent, SMS-ben küldött kódot vagy biometrikus ellenőrzést is bevethetnek a szervezetek.
Az IT-biztonságért felelős szakemberek azonban még ezután sem dőlhetnek hátra, hiszen mi történik akkor, ha az alaposan leellenőrzött felhasználó már bejelentkezett, de őrizetlenül hagyja a készülékét, és valaki más átveszi az irányítást. Az is előfordulhat, hogy valaki visszaél a rendelkezésére bocsátott hozzáférésekkel, például ellopja az értékes adatokat, esetleg szándékosan kárt okoz a rendszerben. Ezért a nagyobb kockázatot jelentő, kiemelt jogosultságokkal rendelkező személyek tevékenységét célszerű külön is felügyelni dedikált eszközzel.
Okos kütyük
Az IoT korában egyre több vállalatnál alkalmaznak különféle intelligens berendezéseket, amelyek saját hozzáféréssel rendelkeznek a hálózathoz. Erre azért van szükség, mert csak így tudják valós időben gyűjtött és elemzett adatokkal segíteni a hatékonyabb üzletmenetet vagy éppen a termelést. Attól természetesen nem kell tartani, hogy egy intelligens szenzor öntudatra ébred, és ellopja a cég titkos adatait. Az azonban valós kockázat, hogy kiberbűnözők az ilyen készülékek hozzáféréseivel visszaélve okoznak károkat. Ezért az IoT-eszközöket sem szabad kihagyni az azonosság-felügyeletből.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
-
A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.
-
Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.