BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

A felhasználó a gyenge láncszem

Napjainkban a felhasználók számítanak a leggyengébb láncszemnek a vállalati informatikában. A NetIQ szakértői szerint a vállalatok a személyazonosság- és hozzáférés-kezelési stratégia megreformálásával védekezhetnek hatékonyan.

 A kiberbűnözők egyre rafináltabb trükköket vetnek be annak érdekében, hogy pénzt vagy adatokat csaljanak ki a vállalatoktól, és a legtöbb támadás célpontjában a felhasználók állnak. Néhány évvel ezelőtt például kínai hackerek egy amerikai játékgyártó pénzügyes munkatársát csapták be és vették rá arra, hogy átutaljon részükre hárommillió dollárt.

Az adatvesztés egyik leghírhedtebb példája pedig egy amerikai filmstúdióhoz kapcsolódik, ahonnan úgy szivárgott ki egy film a premier előtt, hogy az egyik alkalmazott szórajándéknak álcázott, malware-ekkel fertőzött pendrive-ot használt. Az anyagi és szellemi tulajdont ért károk mellett további veszteséget jelent, hogy ilyen esetekben a cég hírnevén is csorba esik, és akár szolgáltatáskiesés is előfordulhat. Így történt ez egy francia tévécsatorna esetében is, amelynek rendszerét iszlám fanatikusok törtek fel, több órára megakadályozva az adást. A helyzetet súlyosbította, hogy amikor a tévé saját hírműsorában beszámolt az esetről, a háttérben láthatóak voltak a közösségimédia-csatornáihoz tartozó, post-itekre felírt felhasználónevek és jelszavak.
 
Egyre több vállalat szembesül hasonló problémákkal, így nem meglepő, hogy az üzleti vezetők 32 százaléka szerint a belső „vétségek” nagyobb károkat okozhatnak, mint a külsősök által elkövetett kihágások. Ennek ellenére a szervezetek nagy része egyelőre tanácstalan, így a vállalatok több mint fele jelenleg nem rendelkezik pontos tervvel a belső fenyegetések kezelésére.
 
„A felhasználói visszaélések és hibák elleni védekezés alapköve a személyazonosság-kezelés (Identity Management – IDM), hiszen a cégeknél ez alapján határozzák meg, hogy kinek mihez van jogosultsága. A fenyegetések változásával együtt azonban ez a piac is átalakulóban van. Az IDM megoldások elsősorban a jogok menedzselésére alkalmasak, ezek viszont napjainkban már nem elegendők a biztonság fenntartásához. Szükség van mellettük olyan hozzáférés-kezelő programra is, amelyekkel azt is lehet ellenőrizni, hogy kinek milyen adathoz, vagy szerverhez van hozzáférése.

A NetIQ szakértői szerint úgy valósítható meg a felhasználói hibákat a legnagyobb mértékben kivédő stratégia, ha az IDM termékek funkcióit az IG eszközök képességeivel egészítik ki. Ehhez első lépésként fel kell mérni és katalogizálni kell a személyazonosságokat és az igényelhető jogosultságokat. Majd fel kell térképezni a pontos kapcsolatokat a felhasználók, az alkalmazások, a fiókok, a szerepek és a kiosztott engedélyek között, azaz össze kell gyűjteni, hogy milyen felhasználók milyen elérésekkel rendelkeznek a vállalaton belül.
 
Következő lépésként egy olyan rendszert kell kialakítani, amelyben folyamatosan ellenőrizhetők, hogy ezek a hozzáférések még mindig megfelelőek-e, vagy esetleg már elavultak az idő során. Ehhez személyazonosság-alapú házirendeket kell létrehozni, és rendszeresen értékelni a kockázatokat, hogy a magasabb kockázatú hozzáféréseket gyakrabban felülvizsgálhassuk.

Segíti a folyamatokat továbbá, ha automatizáltan működő eszközöket használunk a jogosultságok beállításához, valamint a kihágások és kivételek észleléséhez. Mivel az üzleti vezetők fontos szerepet játszanak a folyamatban, harmadik lépésként célszerű olyan felületet bevezetni, amelyet ők is egyszerűen és kényelmesen használhatnak, és amely lehetővé teszi számukra, hogy könnyen átlássák és jóváhagyják a hozzáféréseket, illetve ellenőrizzék, hogy valóban megtörténtek-e az igényelt módosítások.

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.