Vállalati biztonság: sokba kerülhet a tűzoltás

A vállalati biztonság sok helyen még mindig reaktív megközelítésre épül, és a tűzoltásra helyezi a hangsúlyt. Ugyanakkor nem ez a legjobb stratégia.
 

Az IT-biztonsági szakértők egyre több helyen hangsúlyozzák a proaktív védelem fontosságát, hiszen a mind összetettebbé váló, folyamatosan növekvő számú fenyegetés ellen csak így lehet hatékonyan védekezni. A NetIQ szakértői szerint ennek megvalósításához olyan biztonsági és azonosságkezelő megoldásokra van szükség, amelyek egymással együttműködve segítenek értelmezni, valamint kontextusba helyezni az összegyűjtött információkat.
 
A proaktívan cselekvő emberek általában igyekeznek előre látni az aktuális körülmények jövőbeni következményeit, kimeneteleit, és azoknak megfelelően próbálnak előre tervezni. Ezzel szemben reaktív viselkedésnél egyszerűen csak várják a következményeket, és azok megtörténte után reagálnak.
 
A reaktív IT-biztonság velejárói
 
Sok helyen még mindig reaktív megközelítést alkalmaznak, ha az IT-biztonságról van szó. Ennek legtöbbször az az oka, hogy így találják egyszerűnek az üzemeltetést, illetve nincs idő, energia és anyagi erőforrás a meglévő stratégia átalakítására. Ezzel azonban azt kockáztatják, hogy egy esetleges támadásról vagy adatlopásról már túl későn értesülnek, ami komoly veszteségekkel járhat, nem csupán az anyagiak, de akár a jó hírnév terén is.
 
Akadnak olyan szervezetek, ahol alapvetően nem egy konkrét biztonsági probléma, hanem egy nem teljesített audit miatt kezdik el felülvizsgálni és fejleszteni a biztonsági stratégiáikat, illetve fektetnek be új védelmi eszközökbe. Az ilyen indíttatású fejlesztéseknél elviheti a fókuszt a védelemről, ha a cégvezetők igyekeznek a lehető legegyszerűbben megúszni az ellenőrzéseket. Ez sokszor azt eredményezi, hogy olyan folyamatokat és hozzáféréseket is jóváhagynak, amelyek szükségtelenek, illetve akár a biztonságot is veszélyeztetik.
 
Út a proaktív védelem felé
 
A proaktív védelem hatékony kiépítéséhez arra van szükség, hogy a biztonsági stratégia kialakításánál a személyazonosságokat helyezzék a középpontba, és olyan rendszereket alkalmazzanak, amelyek automatikusan monitorozzák, illetve elemzik az egyes hozzáférések birtokában végzett tevékenységeket. Ennek egyik módja, ha a vállalat úgy használ egy biztonsági információ- és eseménykezelő (SIEM) megoldást, hogy azt összeköti egy azonosság- és hozzáférés-kezelő (IAM) eszközzel.
 
Mivel a különféle adatlopásoknál a támadók gyakran álcázzák magukat vállalati felhasználónak a rendszereken belül, ez a fajta megközelítés hatékonyabban szűri ki a gyanús tevékenységeket.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség