Dinamikus hozzáférés-kezelés mentheti meg az adatokat

Ki? Mit? Mikor? Hol? Mivel? Ezek a kérdések fontosabbak, mint valaha, különösen olyan esetekben, amikor vállalati informatikáról és az adatok biztonságáról van szó.
 

Az adatszivárgási esetek manapság mindennaposnak számítanak, így a legtöbb IT-szakember szerint már nem az a kérdés, hogy megtörténik-e ilyesmi egy-egy vállalattal, hanem inkább az, hogy mikor következik be. Tovább bonyolítja a helyzetet, hogy elmúlt az az idő, amikor az alkalmazottak kilenctől ötig a munkahelyükön ültek a céges számítógépük előtt, ami egyszerűbb felügyeletet tett lehetővé. Az emberek ma már úgy tudnak igazán hatékonyan dolgozni, ha bárhol és bármikor, a számukra legkényelmesebb eszközről végezhetik a munkájukat. Természetesen ezek az elvárások új megközelítést igényelnek annak érdekében, hogy ebben a megváltozott helyzetben is fenn lehessen tartani a biztonságot. Ma már nem elég, ha néhány megszokott feltételhez kötjük a hozzáférések engedélyezését. Plusz információkat kell beszerezni a hozzáférések körülményeiről, és ezeket az adatokat felhasználva kell értékelni az esetleges kockázatokat.
 
Több tényezőt is érdemes mérlegelni a kockázatértékelések során:
  • Helyi vagy távoli hozzáférést szeretne a felhasználó?
  • Kockázatot jelent-e az illető tartózkodási helye? 
  • Dolgozott már az adott végpontról vagy sem?
  • Mekkora kockázatot jelent az adott információ vagy szolgáltatás elérése a vállalat számára?

Értelemszerűen amennyiben alacsony kockázatúnak értékeljük a hozzáférési igényt, például a felhasználó az irodából, a céges gépéről szeretné használni az általános vállalati alkalmazásokat, akkor az a legjobb, ha nem bonyolítjuk nehézkes azonosítási folyamatokkal a dolgát. Ha azonban magas kockázattal jár az adott tevékenység, tehát az alkalmazott például távoli helyről, korábban nem azonosított készülékről kíván bizalmas információkat elérni, akkor tanácsos valamilyen másodlagos hitelesítési folyamatot is beiktatni.
 
A NetIQ szakértői szerint az e fajta, dinamikus azonosítás azonban fejtörést okozhat az IT-részlegek számára, ezért szükséges lehet olyan dedikált megoldások igénybe vétele, amelyek leegyszerűsítik és automatizálják a folyamatokat. A fejlett hozzáférés-kezelési eszközök lehetővé teszik az elérések egyszerű felügyeletét a teljes vállalati infrastruktúrán belül, legyen szó akár hagyományos, akár összetettebb környezetről. 
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség