Így fokozza a bizalmatlanság a biztonságot

A biztonság fenntartásához és az adatok védelméhez elengedhetetlen a korszerű és szigorú hozzáféréskezelés megvalósítása.
 

Rég elmúltak már azok az idők, amikor elégségesnek bizonyult a hagyományos tűzfalakra és víruskeresőkre felépített védelem. Ezzel a megközelítéssel ugyanis a szervezetek védtelenek maradnak a belső támadásokkal szemben, és a külső támadók is szabadon mozoghatnak azokban a hálózatokban, amelyeket feltörtek.

Napjainkra a határok elmosódtak, így a cégek adatai és alkalmazásai vegyesen találhatók meg a saját adatközpontjaikban és a felhőben. A munkavállalóknak pedig bármikor és bárhonnan el kell érniük az információkat ahhoz, hogy hatékonyan tudjanak dolgozni akár otthonról is. A távoli elérés azonban biztonsági kockázatokat is felvet.

A bizalmatlanság és a biztonság

A Micro Focus szakértői szerint a "nulla bizalom" típusú megközelítést érdemes használni azoknál a vállalatoknál, amelyeknél különösen fontos a biztonság. A lehető leghatékonyabb védekezés az, ha abból indulnak ki, hogy mindenki árthat, aki hozzáfér a vállalati rendszerekhez. Ezért minden esetben szigorú azonosítási folyamatot kell alkalmazni minden olyan felhasználó és eszköz esetében, amely eléréssel rendelkezik a céges IT-erőforrásokhoz. Továbbá gondoskodni kell arról, hogy mindenki csak azokhoz az adatokhoz és erőforrásokhoz férjen hozzá, amelyekre valóban szüksége van a mindennapi munkájához.  

Technológiai segítség

A jogosultságok kiosztása, felügyelete, nyomon követése összetett feladat, és fejlett azonosság- és hozzáféréskezelő (Identity and Access Management - IAM) megoldások alkalmazását igényli különösen nagyobb szervezetek esetében. 

Egymással jól integrált szoftverek révén a szervezetek egyszerűen létrehozhatják, módosíthatják vagy törölhetik a személyazonosságokat, és felügyelhetik a biztonságot. Így pontosan átláthatják, hogy melyik alkalmazott mihez rendelkezik hozzáféréssel, és egyszerűen változtathatnak a jogosultságokon, ha éppen arra van szükség.

Ezekkel a megoldásokkal az üzleti felhasználók és vezetők egyszerűen bevonhatók a hozzáférésekkel kapcsolatos döntési és irányítási folyamatokba. Így ők is pontosan átláthatják a fontos, biztonságot érintő információkat. Ezáltal megalapozottabb döntéseket hozhatnak, amikor a "nulla bizalom" modellt alkalmazzák.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség