Tanácstalanul szemlélik a cégek a belső károkozásokat

A vállalatok jelentős része nincs felkészülve a belső támadásokra, ami jelentős károkozásokhoz vezethet. A kockázatcsökkentés alappillérét az azonosságkezelés újragondolása adhatja.
 

A kiberbűnözők egyre szofisztikáltabb technikákat vetnek be annak érdekében, hogy pénzt vagy adatokat csaljanak ki a vállalatoktól. A legtöbb támadás célpontjában a felhasználók állnak, és azok megtévesztésével következnek be. Az ilyenkor jelentkező anyagi és szellemi tulajdont ért károk mellett további veszteséget jelenthet egy esetleges szolgáltatáskiesés, illetve az adott cég hírnevén eső csorba is.
 
Egyre több vállalat szembesül hasonló problémákkal, és méri fel, hogy a külső támadások mellett a belső incidensek is sok veszélyt tartogatnak. Érdekesség, hogy az üzleti vezetők 32 százaléka szerint a belső "vétségek" nagyobb károkat okozhatnak, mint a külső támadások. Eközben azonban a szervezetek nagy része tanácstalanul áll a problémák előtt: a vállalatok több mint fele jelenleg nem rendelkezik pontos tervvel a belső fenyegetések kezeléséhez.
 
"A felhasználói visszaélések és hibák elleni védekezés alapköve az azonosságkezelés (Identity Management - IDM), hiszen a cégeknél ez alapján határozzák meg, hogy kinek mihez van jogosultsága. A fenyegetések változásával együtt azonban ez a piac is átalakulóban van. Az IDM megoldások elsősorban a jogok menedzselésére alkalmasak, ezek viszont napjainkban már nem elegendők a biztonság fenntartásához. Szükség van mellettük olyan Identity Governance (IG) technológiákra is, amelyekkel lehet ellenőrizni, hogy kinek, mihez van hozzáférése. Ezen felül segítenek validálni, ha változtatásokra lenne szükség, és képesek átadni az ehhez szükséges információkat az IDM szoftvereknek" - foglalta össze Hargitai Zsolt, a NetIQ Magyarországi Képviselet üzletfejlesztési vezetője.
 
Lépésről lépésre
 
A NetIQ szakértői szerint úgy valósítható meg a felhasználói hibákat a legnagyobb mértékben kivédő stratégia, ha az IDM termékek funkcióit az IG eszközök képességeivel egészítik ki. Ehhez első lépésként fel kell mérni, és katalogizálni kell az azonosságokat, illetve az igényelhető jogosultságokat. Majd fel kell térképezni a pontos kapcsolatokat a felhasználók, az alkalmazások, a fiókok, a szerepek és a kiosztott engedélyek között, azaz össze kell gyűjteni, hogy milyen felhasználók milyen elérésekkel rendelkeznek a vállalaton belül.
 
Következő lépésként egy olyan rendszert kell kialakítani, amelyben folyamatosan ellenőrizhetők, hogy ezek a hozzáférések még mindig megfelelőek-e, vagy esetleg már elavultak. Ehhez azonosságalapú házirendeket kell létrehozni, és rendszeresen értékelni a kockázatokat, hogy a magasabb kockázatú hozzáférések nagyobb figyelmet kaphassanak. Segíti a folyamatokat, ha automatizáltan működő eszközöket használunk a jogosultságok beállításához, valamint a kihágások és kivételek észleléséhez.
 
Mivel adott esetben az üzleti vezetők fontos szerepet játszanak e védelmi folyamatokban, harmadik lépésként célszerű olyan felületet bevezetni, amelyet ők is egyszerűen használhatnak, és amely lehetővé teszi számukra, hogy könnyen átláthassák, jóváhagyhassák, illetve szükség esetén ellenőrizhessék a hozzáféréseket. 
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség