Vállalati biztonság: sokba kerülhet a tűzoltás
A vállalati biztonság sok helyen még mindig reaktív megközelítésre épül, és a tűzoltásra helyezi a hangsúlyt. Ugyanakkor nem ez a legjobb stratégia.Az IT-biztonsági szakértők egyre több helyen hangsúlyozzák a proaktív védelem fontosságát, hiszen a mind összetettebbé váló, folyamatosan növekvő számú fenyegetés ellen csak így lehet hatékonyan védekezni. A NetIQ szakértői szerint ennek megvalósításához olyan biztonsági és azonosságkezelő megoldásokra van szükség, amelyek egymással együttműködve segítenek értelmezni, valamint kontextusba helyezni az összegyűjtött információkat.
A proaktívan cselekvő emberek általában igyekeznek előre látni az aktuális körülmények jövőbeni következményeit, kimeneteleit, és azoknak megfelelően próbálnak előre tervezni. Ezzel szemben reaktív viselkedésnél egyszerűen csak várják a következményeket, és azok megtörténte után reagálnak.
A reaktív IT-biztonság velejárói
Sok helyen még mindig reaktív megközelítést alkalmaznak, ha az IT-biztonságról van szó. Ennek legtöbbször az az oka, hogy így találják egyszerűnek az üzemeltetést, illetve nincs idő, energia és anyagi erőforrás a meglévő stratégia átalakítására. Ezzel azonban azt kockáztatják, hogy egy esetleges támadásról vagy adatlopásról már túl későn értesülnek, ami komoly veszteségekkel járhat, nem csupán az anyagiak, de akár a jó hírnév terén is.
Akadnak olyan szervezetek, ahol alapvetően nem egy konkrét biztonsági probléma, hanem egy nem teljesített audit miatt kezdik el felülvizsgálni és fejleszteni a biztonsági stratégiáikat, illetve fektetnek be új védelmi eszközökbe. Az ilyen indíttatású fejlesztéseknél elviheti a fókuszt a védelemről, ha a cégvezetők igyekeznek a lehető legegyszerűbben megúszni az ellenőrzéseket. Ez sokszor azt eredményezi, hogy olyan folyamatokat és hozzáféréseket is jóváhagynak, amelyek szükségtelenek, illetve akár a biztonságot is veszélyeztetik.
Út a proaktív védelem felé
A proaktív védelem hatékony kiépítéséhez arra van szükség, hogy a biztonsági stratégia kialakításánál a személyazonosságokat helyezzék a középpontba, és olyan rendszereket alkalmazzanak, amelyek automatikusan monitorozzák, illetve elemzik az egyes hozzáférések birtokában végzett tevékenységeket. Ennek egyik módja, ha a vállalat úgy használ egy biztonsági információ- és eseménykezelő (SIEM) megoldást, hogy azt összeköti egy azonosság- és hozzáférés-kezelő (IAM) eszközzel.
Mivel a különféle adatlopásoknál a támadók gyakran álcázzák magukat vállalati felhasználónak a rendszereken belül, ez a fajta megközelítés hatékonyabban szűri ki a gyanús tevékenységeket.
-
A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.
-
Öt biztonsági rést foltoztak be a GitLab fejlesztői.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.