Hozzáférés-kezelés hat lépésben

A hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez. Most néhány jó tanács következik mindehhez.
 
Az információbiztonságról szóló, 2013. évi L. törvény többek között azt is kötelezővé teszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében. A szabályozásban az is szerepel, hogy a szervezeteknek a legkisebb jogosultsági kör elvét kell alkalmazniuk, ami a felhasználóknak csak a számukra kijelölt feladatok végrehajtásához szükséges hozzáféréseket engedélyezi.

Ezek biztosítása elsőre összetett feladatnak tűnhet, de a megfelelő hozzáférés-kezelési stratégia és eszközök segítségével megvalósítható. A legfontosabb lépéseket a NetIQ Novell SUSE Magyarországi Képviselet szakemberei gyűjtötték össze.

1. Listázzuk a meglévő jogosultságokat!

A hozzáférés-kezelési rendszer kialakításánál az első lépés az, hogy megvizsgáljuk és összegyűjtjük, milyen jogosultságokkal rendelkeznek aktuálisan a szervezet alkalmazottai.

2. Vizsgáljuk felül az összegyűjtött jogosultságokat!

Az összegyűjtött adatok birtokában elkezdhetjük elemezni, hogy melyik hozzáférésre és jogosultságra van valóban szükség. Így azonosíthatjuk például azokat az árva fiókokat, amelyek tulajdonosa már nem dolgozik a vállalatnál. Ezek a visszaélések és csalások lehetséges kiindulópontjai. Hasonló kockázati tényező lehet, ha egy alkalmazottnak több hozzáférése van, mint amennyi a munkájához szükséges. Sok helyen előfordul például, hogy egy-egy munkavállaló új pozícióhoz jut a szervezeten belül, ami új hozzáférésekkel jár, de a korábbi, szükségtelenné vált jogosultságokat nem veszik el tőle.

3. Mérjük fel a kockázatokat!

Érzékenyebb szervezetek és rendszerek esetében a kockázatok felmérésére is érdemes külön figyelmet fordítani. Célszerű dinamikus kockázati modelleket létrehozni, amelyek minden felhasználóhoz, alkalmazáshoz és rendszererőforráshoz megadják a kockázati értékeket az aktuális használat és az azonossági kérdések alapján.

4. Alakítsuk ki a szerepköröket!

Ha minden felhasználó esetében egyesével adjuk hozzá vagy tiltjuk le a hozzáféréseket, az rendkívül időigényes folyamat, és sok hibalehetőséggel jár. Ehelyett célszerű szerepköröket létrehozni a különféle beosztások, részlegek vagy feladattípusok alapján. Az egyes szerepköröknél csak egyszer kell megadni, hogy mely alkalmazásokhoz és fájlokhoz férhetnek hozzá az adott szerepkörbe tartozó alkalmazottak.

5. Hozzunk létre jogosultság-igénylési rendszert!

Mindent nem tudunk lefedni a szerepkörökkel, ezért a későbbi feladatok egyszerűsítése érdekében érdemes kiépíteni egy külön rendszert a jogosultsági igénylések leadásához és kezeléséhez. Egy megfelelően kialakított rendszerben a felhasználók egyszerű és következetes folyamatokon keresztül, önkiszolgáló módon igényelhetik és kezelhetik a hozzáféréseiket.

6. Gondoskodjunk a folyamatos monitorozásról és felülvizsgálatról!

A biztonság folyamatos fenntartása érdekében folyamatosan figyelemmel kell kísérnünk a kiosztott jogosultságok használatát, és rendszeresen felül kell vizsgálnunk a szerepköröket, illetve a hozzájuk rendelt jogosultságokat. 
Vélemények
 
  1. 4

    A Google Chrome frissítésével újabb biztonsági hibák váltak megaszüntethetővé.

  2. 3

    A Cisco a Web és az Email Security Appliance megoldásai kapcsán egy sebezhetőségre hívta fel a figyelmet.

  3. 3

    A Symantec Messaging Gateway biztonsági rése jogosulatlan adathozzáféréshez vezethet.

 
Partnerhírek
Találkozzunk idén is az ITBN-en!

Idén 11. alkalommal, 2016. szeptember 27-28-án kerül megrendezésre az ITBN CONF-EXPO a Groupama Arénában. A rendezvény fő témája a kiberéberség lesz.

Az év információbiztonsági szak- és diplomadolgozata

A Hétpecsét Információbiztonsági Egyesület kihirdette az „Év információbiztonsági szak- és diploma-dolgozata” pályázat nyertesét.

hirdetés
Közösség
1