Biztonságos távmunka a nagy hőségben

​Nyáron a szokásosnál is gyakrabban fordul elő, hogy az alkalmazottak távoli helyről használják a céges erőforrásokat, alkalmazásokat és adatokat.
 
hirdetés
Megesik, hogy nyaralás alatt is kénytelenek vagyunk reagálni egy-egy sürgősebb kérésre, vagy egyszerűen csak az irodától távol, kellemesebb környezetből dolgozunk. Ilyenkor örök dilemma a vállalatoknál, hogy távoli hozzáférés estén hogyan lehet megteremteni az egyensúlyt a biztonság és a kényelem között. A kockázat egyáltalán nem elhanyagolható, hiszen távoli hozzáférés esetén a vállalati adatok jobban ki vannak szolgáltatva a kiberbűnözőknek.
 
Biztonság vagy kényelem
 
A legtöbb helyen a felhasználónév és jelszó kombinációját alkalmazzák az azonosításra, akár a vállalaton belül tartózkodnak a felhasználók, akár távolról próbálják elérni a céges hálózatot. Ezt azonban egyre többen tekintik elavult és kényelmetlen módszernek, ráadásul a kiberbűnözők eszközeinek fejlődése miatt egyre kevésbé számít biztonságosnak.
 
Természetesen számos egyéb hitelesítési módszer is rendelkezésre áll, beleértve a kártyákat, tokeneket és a biometrikus azonosítást. Ezek kombinációja már nagyobb biztonságot garantál. Ugyanakkor az ilyen hitelesítési módszerek használata terhessé válhat, ha a felhasználónak minden egyes alkalommal két-három technikával  is azonosítania kell magát
 
Induljunk ki a kockázatokból
 
A NetIQ szakértői szerint a vállalatoknak átfogó, kockázaton alapú stratégiát kell kialakítaniuk ahhoz, hogy megfelelően biztonságos és kényelmes módon tudjanak hozzáférést biztosítani a céges erőforrásokhoz. Más megítélés alá kell esnie annak, amikor a székhelyen, irodai környezetben dolgoznak az alkalmazottak, illetve amikor a világ túlsó feléről, egy üzleti úton, a hotelből szeretnének megnyitni egy fájlt.
 
Ilyen esetekben az úgynevezett adaptív authentikációt célszerű használni, amely az esetleges kockázathoz mérten követeli meg a megfelelő szintű azonosítást. Ez a megközelítés képes felismerni a változásokat a felhasználói viselkedésben, és elemezni a kontextust, például, hogy ugyanazt az eszközt használja-e az illető a megszokott helyről, illetve hogy milyen fájlokat nyitott meg az elmúlt időszakban.
 
E megközelítés nem új keletű nem új, többek között már a Facebook is használja egy ideje. Amikor valaki be akar jelentkezni a közösségi oldalra, a szerverek automatikusan megvizsgálnak különféle információkat. Többek között azt, hogy milyen hálózatról lép be, milyen eszközöket és böngészőket használ általában a regisztrált felhasználó. Ha valami szokatlannak tűnik, akkor a Facebook rendszere arra kéri a felhasználót, hogy erősítse meg a személyazonosságát egyéb módon is, például válaszoljon egy kérdésre, vagy írja be a telefonjára elküldött kódot.
 
Dedikált eszköz a kockázatok elemzésére
 
Persze ahhoz, hogy a vállalatok hatékonyan alkalmazhassák az adaptív hitelesítést, célzott eszközökre van szükségük, amelyek automatikusan elvégzik a kockázatok felmérését, és megteszik a szükséges lépéseket. Ehhez olyan technológiát célszerű választani, bevezetni, amely kontextus alapon, felhasználói viselkedésminták elemzésével képes elősegíteni az adaptív hitelesítési folyamatok megvalósítását.
Vélemények
 
  1. 4

    A McAfee ePO két sérülékenységet tartalmaz.

  2. 3

    Az OpenSSL kapcsán két sérülékenységről hullt le a lepel.

  3. 3

    Az IBM Security Guardium biztonsági hibája a titkosítási szintek manipulálását teszi lehetővé.

 
Partnerhírek
Egy repülőgépet is fel lehet törni?

Nem laboratóriumi körülmények között, távolról be lehet törni egy repülőgép hálózatába.

​A Google mindig tudja, hol vagy?

Akkor is gyűjti az androidos készülékek tulajdonosainak lokációs adatait a Google, amikor kikapcsolták a helyfüggő szolgáltatásokat – ezt az adatvédelmi szabályzatban nem jelezték.

hirdetés
Közösség
1