Connect with us

Mindenki a saját portáján!

maxresdefault

Adatvédelem

Mindenki a saját portáján!

Mindenki a saját portáján!

Átfogó személyazonosságkezeléssel a belső károkozókkal szemben

Napjainkban a felhasználók számítanak a leggyengébb láncszemnek a vállalati informatikában. Számos olyan eset történt az elmúlt években, amikor a rosszindulatú támadók az alkalmazottak megtévesztésével okoztak valamilyen kárt. A NetIQ szakértői szerint a vállalatok a személyazonosság- és hozzáférés-kezelési stratégia megreformálásával és a legfejlettebb Identity Governance eszközök használatával védekezhetnek hatékonyan.

A kiberbűnözők egyre rafináltabb trükköket vetnek be annak érdekében, hogy pénzt vagy adatokat csaljanak ki a vállalatoktól, és a legtöbb támadás célpontjában a felhasználók állnak. Néhány évvel ezelőtt például kínai hackerek egy amerikai játékgyártó pénzügyes munkatársát csapták be és vették rá arra, hogy átutaljon részükre hárommillió dollárt. Az adatvesztés egyik leghírhedtebb példája pedig egy amerikai filmstúdióhoz kapcsolódik, ahonnan úgy szivárgott ki egy film a premier előtt, hogy az egyik alkalmazott szórajándéknak álcázott, malware-ekkel fertőzött pendrive-ot használt. Az anyagi és szellemi tulajdont ért károk mellett további veszteséget jelent, hogy ilyen esetekben a cég hírnevén is csorba esik, és akár szolgáltatáskiesés is előfordulhat. Így történt ez egy francia tévécsatorna esetében is, amelynek rendszerét iszlám fanatikusok törtek fel, több órára megakadályozva az adást. A helyzetet súlyosbította, hogy amikor a tévé saját hírműsorában beszámolt az esetről, a háttérben láthatóak voltak a közösségimédia-csatornáihoz tartozó, post-itekre felírt felhasználónevek és jelszavak.

Egyre több vállalat szembesül hasonló problémákkal, így nem meglepő, hogy az üzleti vezetők 32 százaléka szerint a belső „vétségek” nagyobb károkat okozhatnak, mint a külsősök által elkövetett kihágások. Ennek ellenére a szervezetek nagy része egyelőre tanácstalan, így a vállalatok több mint fele jelenleg nem rendelkezik pontos tervvel a belső fenyegetések kezelésére.

„A felhasználói visszaélések és hibák elleni védekezés alapköve a személyazonosság-kezelés (Identity Management – IDM), hiszen a cégeknél ez alapján határozzák meg, hogy kinek mihez van jogosultsága. A fenyegetések változásával együtt azonban ez a piac is átalakulóban van. Az IDM megoldások elsősorban a jogok menedzselésére alkalmasak, ezek viszont napjainkban már nem elegendők a biztonság fenntartásához. Szükség van mellettük olyan Identity Governance (IG) termékekre is, amelyekkel azt is lehet ellenőrizni, hogy kinek mihez van hozzáférése. Ezen felül segítenek validálni, ha változtatásokra lenne szükség, és képesek átadni az ehhez szükséges információkat az IDM szoftvernek. A NetIQ évek óta piacvezető az IDM megoldások piacán, és ezt a szerepet továbbra is meg kívánjuk őrizni, ezért kínálunk mindig naprakész szolgáltatásokat és kiegészítéseket az IDM szoftverekhez”

– foglalta össze Hargitai Zsolt, a Magyarországi Képviselet üzletfejlesztési vezetője.

A NetIQ szakértői szerint úgy valósítható meg a felhasználói hibákat a legnagyobb mértékben kivédő stratégia, ha az IDM termékek funkcióit az IG eszközök képességeivel egészítik ki. Ehhez első lépésként fel kell mérni és katalogizálni kell a személyazonosságokat és az igényelhető jogosultságokat. Majd fel kell térképezni a pontos kapcsolatokat a felhasználók, az alkalmazások, a fiókok, a szerepek és a kiosztott engedélyek között, azaz össze kell gyűjteni, hogy milyen felhasználók milyen elérésekkel rendelkeznek a vállalaton belül.

Következő lépésként egy olyan rendszert kell kialakítani, amelyben folyamatosan ellenőrizhetők, hogy ezek a hozzáférések még mindig megfelelőek-e, vagy esetleg már elavultak az idő során. Ehhez személyazonosság-alapú házirendeket kell létrehozni, és rendszeresen értékelni a kockázatokat, hogy a magasabb kockázatú hozzáféréseket gyakrabban felülvizsgálhassuk. Segíti a folyamatokat továbbá, ha automatizáltan működő eszközöket használunk a jogosultságok beállításához, valamint a kihágások és kivételek észleléséhez.

Mivel az üzleti vezetők fontos szerepet játszanak a folyamatban, harmadik lépésként célszerű olyan felületet bevezetni, amelyet ők is egyszerűen és kényelmesen használhatnak, és amely lehetővé teszi számukra, hogy könnyen átlássák és jóváhagyják a hozzáféréseket, illetve ellenőrizzék, hogy valóban megtörténtek-e az igényelt módosítások. Mindezek egyszerűen megvalósíthatók a NetIQ Identity Governance megoldásával, amelyből nemrégiben jelent meg a legújabb kiadás. Az IDM megoldások képességeit kiegészítő eszköz segítségével még a legkomplexebb környezetekben is hatékonyan és egyszerűen felügyelhetők és folyamatosan ellenőrizhetők a személyazonosságok.

További Adatvédelem

Technokrata a Face-en

Tesztek

SAN BERNARDINO, OCTOBER 29: Shipping orders go by on a conveyor belt at Amazon's San Bernardino Fulfillment Center October 29, 2013 in San Bernardino, California. Amazon's 1 million square-foot facility in the hard hit San Bernardino County has created more than 800 jobs at the center. Fulfillment centers are where products sold by other vendors on Amazon.com store their inventory. (Photo by Kevork Djansezian/Getty Images)
20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd
the_english_surgeon_534448a

Alkalmazások, szoftverek

Idegesek leszünk, ha nem tölt fel elég gyorsan a selfie?

2017. február 27. hétfő
09

Autók

De miééért kellett ezt tenni az orrával?

2017. február 22. szerda