Dinamikus hozzáférés-kezelés mentheti meg az adatokat
Ki? Mit? Mikor? Hol? Mivel? Ezek a kérdések fontosabbak, mint valaha, különösen olyan esetekben, amikor vállalati informatikáról és az adatok biztonságáról van szó.
Az adatszivárgási esetek manapság mindennaposnak számítanak, így a legtöbb IT-szakember szerint már nem az a kérdés, hogy megtörténik-e ilyesmi egy-egy vállalattal, hanem inkább az, hogy mikor következik be. Tovább bonyolítja a helyzetet, hogy elmúlt az az idő, amikor az alkalmazottak kilenctől ötig a munkahelyükön ültek a céges számítógépük előtt, ami egyszerűbb felügyeletet tett lehetővé. Az emberek ma már úgy tudnak igazán hatékonyan dolgozni, ha bárhol és bármikor, a számukra legkényelmesebb eszközről végezhetik a munkájukat. Természetesen ezek az elvárások új megközelítést igényelnek annak érdekében, hogy ebben a megváltozott helyzetben is fenn lehessen tartani a biztonságot. Ma már nem elég, ha néhány megszokott feltételhez kötjük a hozzáférések engedélyezését. Plusz információkat kell beszerezni a hozzáférések körülményeiről, és ezeket az adatokat felhasználva kell értékelni az esetleges kockázatokat.
Több tényezőt is érdemes mérlegelni a kockázatértékelések során:
- Helyi vagy távoli hozzáférést szeretne a felhasználó?
- Kockázatot jelent-e az illető tartózkodási helye?
- Dolgozott már az adott végpontról vagy sem?
- Mekkora kockázatot jelent az adott információ vagy szolgáltatás elérése a vállalat számára?
Értelemszerűen amennyiben alacsony kockázatúnak értékeljük a hozzáférési igényt, például a felhasználó az irodából, a céges gépéről szeretné használni az általános vállalati alkalmazásokat, akkor az a legjobb, ha nem bonyolítjuk nehézkes azonosítási folyamatokkal a dolgát. Ha azonban magas kockázattal jár az adott tevékenység, tehát az alkalmazott például távoli helyről, korábban nem azonosított készülékről kíván bizalmas információkat elérni, akkor tanácsos valamilyen másodlagos hitelesítési folyamatot is beiktatni.
A NetIQ szakértői szerint az e fajta, dinamikus azonosítás azonban fejtörést okozhat az IT-részlegek számára, ezért szükséges lehet olyan dedikált megoldások igénybe vétele, amelyek leegyszerűsítik és automatizálják a folyamatokat. A fejlett hozzáférés-kezelési eszközök lehetővé teszik az elérések egyszerű felügyeletét a teljes vállalati infrastruktúrán belül, legyen szó akár hagyományos, akár összetettebb környezetről.
-
A Java hat biztonsági hibajavítást kapott.
-
Az Oracle 43 biztonsági rést foltozott be a MySQL Serveren.
-
Az Oracle három olyan hibáról számolt be, amelyek a VirtualBoxot érintik.
-
Az Apache Traffic Server több biztonsági hibát tartalmaz.
-
A Juniper számos sérülékenységet szüntetett meg a Junos OS-ben.
-
Az Oracle kiadta a Database Server legújabb biztonsági frissítését.
-
A Microsoft az Edge webböngészőhöz egy fontos biztonsági frissítést adott ki.
-
A Palo Alto több frissítést is kiadott a PAN-OS-hez.
-
A GitLab fejlesztői öt biztonsági hibáról adtak ki tájékoztatást.
-
Az Adobe öt hibajavítást készített a kereskedelmi platformjaihoz.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat