2017. május 25., csütörtök, Orbán napja
Gazdaság
A cikk emailben történő elküldéséhez kattintson ide, vagy másolja le és küldje el ezt a linket: http://magyaridok.hu/gazdasag/leggyengebb-lancszem-sokszor-felhasznalo-az-rendszerekben-1493374/

A leggyengébb láncszem sokszor a felhasználó az IT-rendszerekben

Számos cégnél nincs pontos terv a belső fenyegetések megbízható kezelésére
A legnagyobb pénzügyi károkhoz és adatvesztésekhez a felhasználói hibák, illetve károkozások vezetnek a vállalati informatikában. Mindezt megelőzhetjük teljes körű azonosságkezeléssel, amely hatékony segítséget jelent a biztonság és a zavartalan üzletmenet fenntartásában.

Napjainkban a felhasználók számítanak a leggyengébb láncszemnek a vállalati informatikában. Számos olyan eset történt az utóbbi években, amikor a rosszindulatú támadók az alkalmazottak megtévesztésével okoztak valamilyen kárt. A NetIQ szakértői szerint a vállalatok a személyazonosság- és hozzáférés-kezelési stratégia megreformálásával és ezek legfejlettebb eszközeinek használatával védekezhetnek hatékonyan.

A kiberbűnözők egyre rafináltabb trükköket vetnek be annak érdekében, hogy pénzt vagy adatokat csaljanak ki a vállalatoktól, és a legtöbb támadás célpontjában a felhasználók állnak. Néhány évvel ezelőtt például kínai hackerek egy amerikai játékgyártó pénzügyes munkatársát csapták be és vették rá arra, hogy átutaljon részükre hárommillió dollárt. Az adatvesztés egyik leghírhedtebb példája pedig egy amerikai filmstúdióhoz kapcsolódik, ahonnan úgy szivárgott ki egy film a premier előtt, hogy az egyik alkalmazott szóróajándéknak álcázott malware-ekkel (rosszindulatú programokkal) fertőzött pendrive-ot használt.

Forrás: Reuters

Az azonosítás biometrikus módszerrel is történhet

Az anyagi és szellemi tulajdont ért károk mellett további veszteséget jelent, hogy ilyen esetekben a cég hírnevén is csorba esik, és akár szolgáltatáskiesés is előfordulhat. Így történt ez egy francia tévécsatorna esetében is, amelynek rendszerét iszlám fanatikusok törték fel, több órára megakadályozva az adást. A helyzetet súlyosbította, hogy amikor a tévé saját hírműsorában beszámolt az esetről, a háttérben láthatók voltak a közösségimédia-csatornáihoz tartozó, cédulákra felírt felhasználónevek és jelszavak.

Egyre több vállalat szembesül hasonló problémákkal, így nem meglepő, hogy az üzleti vezetők 32 százaléka szerint a belső vétségek nagyobb károkat okozhatnak, mint a külsősök által elkövetett kihágások. Ennek ellenére a szervezetek nagy része egyelőre tanácstalan, így a vállalatok több mint felének jelenleg nincs pontos terve a belső fenyegetések kezelésére. „A felhasználói visszaélések és hibák elleni védekezés alapköve a személyazonosság-kezelés (IDM), hiszen a cégeknél ez alapján határozzák meg, kinek mihez van jogosultsága. A fenyegetések változásával együtt azonban ez a piac is átalakulóban van.

Az IDM-megoldások elsősorban a jogok menedzselésére alkalmasak, ezek viszont napjainkban már nem elegendők a biztonság fenntartásához. Szükség van mellettük olyan termékekre is, amelyekkel azt is lehet ellenőrizni, kinek mihez van hozzáférése” – foglalta össze Hargitai Zsolt, a NetIQ magyarországi képviseletének üzletfejlesztési vezetője.

A kettő összekapcsolásához első lépésként fel kell mérni a személyazonosságokat és az igényelhető jogosultságokat. Majd fel kell térképezni a pontos kapcsolatokat a felhasználók, az alkalmazások, a fiókok, a szerepek és a kiosztott engedélyek között, azaz össze kell gyűjteni, hogy milyen felhasználók milyen elérésekkel rendelkeznek a vállalaton belül.

Következő lépésként egy olyan rendszert kell kialakítani, amelyben folyamatosan ellenőrizhetők, hogy ezek a hozzáférések még mindig megfelelők-e, vagy esetleg már elavultak az idő során. Ehhez személyazonosság-alapú házirendeket kell létrehozni, és rendszeresen értékelni a kockázatokat, hogy a magasabb kockázatú hozzáféréseket gyakrabban felülvizsgálhassuk. Segíti a folyamatokat továbbá, ha automatizáltan működő eszközöket használunk a jogosultságok beállításához.
Mivel az üzleti vezetők fontos szerepet játszanak a folyamatban, harmadik lépésként célszerű olyan felületet bevezetni, amelyet ők is egyszerűen és kényelmesen használhatnak, és amely lehetővé teszi nekik, hogy könnyen átlássák és jóváhagyják a hozzáféréseket.

Hirdetés

Kiemelt

A manchesteri merénylőnek szinte az egész családja terroristagyanús

A brit sajtó szerint az al-Kaidával is kapcsolatba hozható a manchesteri robbantó, Salman Abedi letartóztatott apja.

Poszt-trauma

Liberáliséknál a „vidékies” egy szitokszó

Ráadásul a „vidékies” a „fiatal” is összeférhetetlen!

Libabőr: a politikus már 1899-ben megjósolta Európa sorsát

Megdöbbentő üzenet a múltból.

Az agresszió bármikor megismétlődhet!

Olga néni karjaiban kötnek ki, pedig egy gyermekpszichológus többet érne.

Újabb dermesztő Soros-akta került nyilvánosságra

800 millió dollárral fogad a spekuláns.

Hirdetés

Szívesen olvasna hasonló cikkeket? Csatlakozzon Facebook-csoportunkhoz!