Kiemelt figyelmet követelnek a kiemelt felhasználók

A legtöbb szervezetnél tisztában vannak azzal, hogy a kiemelt, rendszergazdai jogosultságokkal csínján kell bánni. Azonban a kockázatkezelés már nem ennyire egyértelmű.
 
hirdetés

A Micro Focus szakértői szerint mind a külső és belső ellenségek megfékezéséhez, mind a compliance követelmények teljesítéséhez szükség van a privilegizált hozzáférések alapos felügyeletére, lehetőleg dedikált eszközökkel.

Külső fenyegetések

A hackerek gyakorta igyekeznek célzott adathalász kísérletekkel megtámadni azokat a felhasználókat, akik emelt szintű jogosultságokkal rendelkeznek, beleértve a felsővezetőket, a rendszergazdákat, a hálózatok kezelőit, a rendszermérnököket és a biztonsági szakembereket. Ezek a személyek általában megfelelő tudással és tapasztalattal rendelkeznek ahhoz, hogy ne dőljenek be mindenféle átverési trükköknek. Azonban ők is emberek, ők is megtéveszthetők. Hozzáféréseik pedig rendkívül értékesek lehetnek, hiszen érzékeny adatokat érhetnek el, a pénzügyi információktól kezdve az ügyfelek adatain át egészen az üzleti titkokig és a szellemi tulajdonokat tartalmazó fájlokig.

Ha pedig a támadók megszereznek egy ilyen hozzáférést, akár hónapokig is bujkálhatnak észrevétlenül, amíg kiderítik, hogy mit tudnak ellopni vagy milyen egyéb módon okozhatnak számottevő károkat a szervezetnek.

Belső ellenségek

A külső támadók mellett maguk a felhasználók is teremthetnek veszélyes helyzeteket szándékosan vagy akár akaratlanul. Például emberi hibákból adódóan elveszíthetik vagy kiadhatják a jelszavaikat, kiszivárogtathatnak adatokat, esetleg valamilyen meghibásodást okozhatnak a rendszerekben. Ez pedig jelentős károkhoz vezethet, ahogyan az is, ha egy alkalmazott szándékosan él vissza a rá bízott értékekkel.

Megfeneklett megfelelőség

A vállalatoknak számos előírásnak kell eleget tenniük, amelyek többek között az adatokhoz való hozzáférésekre is kiterjednek. A külső szabályozásokkal egyidejűleg maguk a szervezetek is gyakran egyre szigorúbb feltételeket írnak elő belső házirendjeikben a biztonság növelése érdekében. Ez azonban a hatékonyság rovására mehet, ráadásul bizonyos feladatok elvégzéséhez mindenképpen szükség van kiemelt hozzáférésekre. A Micro Focus tapasztalata szerint a vállalatok nehezen találják meg azt az egyensúlyt, ahol minden alkalmazott kényelmesen elláthatja a teendőit, és a biztonság, valamint a megfelelőségi előírások teljesítése sem hagy kívánnivalót maga után.

Dedikált eszköz a fenyegetések kezelésére

A fenti kockázatok csökkentésébe dedikált eszközök is bevethetők. Segítségükkel a vállalatok korlátozhatják, hogy a kiemelt jogosultságok birtokában mikor, milyen feladatokat végezhetnek a felhasználók az egyes rendszerekben. Monitorozhatják és rögzíthetik a tevékenységeket, ami a későbbi vizsgálatok során akár bizonyítékként is felhasználhatóvá válhat.

Nyilvánvalóan a kiemelt jogosultságok kezelése sem kivitelezhető egyetlen eszközzel, ennél jóval átfogóbb intézkedésekre van szükség. Ezekben egyebek mellett az IGA (Identity Governance and Administration) technológiák is segíthetnek. 
Vélemények
 
  1. 3

    A pfSense esetében egy közepes veszélyességű biztonsági hiba látott napvilágot.

  2. 3

    Az Apple legutóbbi frissítésével az AirPort Base Station tehető biztonságosabbá.

  3. 2

    ​A Blasqui.A féreg egy összetett kártékony program, amely cserélhető meghajtókon és hálózati megosztásokon keresztül is terjed.

 
Partnerhírek
Hamis kriptovaluta appok kerülik meg a Google védelmét

Az ESET szakemberei olyan hamis kriptovaluta alkalmazásokat fedeztek fel, amelyek eddig még nem látott technikával játsszák ki az SMS-alapú kétfaktoros azonosítást (2FA), megkerülve a Google nemrégiben életbelépett korlátozásait.

​A G DATA bőrébe bújna egy kártevő

A G DATA elemzői egy olyan kártevőt fedeztek fel, amely a G DATA ikonjával él vissza, és a német biztonsági megoldásnak igyekszik álcázni magát.

hirdetés
Közösség
1