A jó pap holtig tanul… az informatikai szakember szintén. A technológia fejlődésével és a korral haladva időről időre célszerű megvizsgálni, hogy a szervezet IT infrastruktúrája megállja-e helyét a legújabb körülmények között is. A NetIQ, a Novell és a SUSE tapasztalat szakértői az alábbi kérdésköröket tartják 2014-ben a legégetőbbeknek, amelyekre fókuszálva átfogó megoldásokat kínálnak a naprakész biztonság érdekében. Ezt az öt területet mindenképpen javasolt körbejárniuk a vállalati IT szakembereknek.
1. Képesek vagyunk kezelni az eseményeket?
Az esetleges biztonsági események monitorozása már számos szervezetnél alapvető tevékenység. Az IT-biztonsági szakemberek figyelme azonban az utóbbi időben az események észleléséről az események kezelésének irányába tolódik. Nem elég ugyanis azonosítani a biztonsági incidenseket, csak akkor teljes a biztonság, ha a szervezet gyorsan és hatékonyan képes reagálni is az adott eseményre.
Érdemes tehát olyan megoldást alkalmazni, amely képes automatikusan felismerni az incidenseket, rendellenességeket és behatolási kísérleteket, és ezután meg is teszi a szükséges automatikus válaszlépéseket. Így nem okozhat semmiféle adatszivárgást vagy más jellegű kárt az a késlekedés, amíg a rendszer az emberi beavatkozásra vár a továbblépéshez.
2. Megfelelően ellenőrizzük a kiemelt felhasználóinkat?
A biztonsági fenyegetések külső vagy belső forrásból is érkezhetnek, ajánlott tehát mindkét irányra figyelmet fordítani. A rendszergazdai jogosultsággal rendelkező felhasználók kezében komoly hatalom összpontosul, amivel akár óriási károkat is okozhatnak munkáltatóiknak. Edward Snowden példája újra előtérbe helyezte ezt a kérdéskört, hiszen a CIA és az NSA volt alkalmazottja rendszergazdai jogosultságait felhasználva szerezte meg a leleplező dokumentumokat.
Emiatt újra nagyobb hangsúlyt kapnak azok a megoldások, amelyek a rendszeradminisztrátorok és kiemelt felhasználók tevékenységét ellenőrzik és szorítják korlátok közé. Segítségükkel nem csupán a visszaéléseket tudjuk megelőzni, de azonosíthatjuk az esetleges hibák felelőseit, és hozzájárulhatunk a megfelelőségi követelmények teljesítéséhez és annak igazolásához.
3. Kell-e titkosítanunk az adatainkat?
A külső „fenyegetések” között új szereplő is megjelent. Az elmúlt évben bebizonyosodott, hogy a felhő mégsem annyira biztonságos, mint azt a felhőszolgáltatók állítják, mivel az ott tárolt adatokhoz hozzáférhet külső fél, például az amerikai kormányzati szervek.
Szittya Tamás ügyvezető igazgató, NetIQ Novell SUSE Magyarországi Képviselet
Nem árt tehát fontolóra venni az adatok titkosított tárolását. A kiszivárgott információk alapján a gyengébb titkosítási módszerekkel meg tudtak birkózni az említett szervek, ezért érdemes erősebb titkosítási technológiákat alkalmazni, hogy csökkentsük az esélyeket az adatok ellopására és a kód feltörésére.
4. Váltsunk-e nyilvános felhőről privátra?
A nyilvános felhőkbe vetett bizalom érthető módon csökkent az utóbbi időben a fent említett okok miatt. Ezért a titkosítás mellett a privát felhő nyújtotta lehetőségeket is hasznos lehet átgondolni, mivel ez biztosítja a vállalatok számára a felhő nyújtotta költséghatékony és produktív működést, ugyanakkor teljes kontrollt garantál a kritikus és érzékeny adatok felett.
Napjainkban már minden eszköz rendelkezésre áll és könnyen elérhető a vállalatok számára a privát felhő működtetéséhez, az alap infrastruktúra kialakításától kezdve az egyszerű felügyeleten át a biztonság fenntartásáig.
5. Naprakészek az autentikációs rendszereink?
Számos egyéb terület mellett a felhasználók azonosítása és hitelesítése is átalakulóban van az utóbbi időben. Egyre kényelmesebben és egyszerűbben használható autentikációs módszerek jelennek meg és terjednek el a mindennapi életben (ilyen például az iPhone 5S Touch ID szenzor). Célszerű tehát megvizsgálni azt is, hogy a vállalaton belüli autentikációs rendszerek valóban megfelelnek-e a legmodernebb követelményeknek, illetve megfelelően kezeljük-e azokat.
Amennyiben több különféle azonosítási és hitelesítési technológiát is alkalmazunk a szervezeten belül, egy minden technológiát magában foglaló keretrendszerrel még egyszerűbbé tehetjük az autentikációs rendszerek felügyeletét. Egy ilyen jellegű megoldás kiválasztásánál a legtöbben azt veszik figyelembe, milyen eszközöket és titkosítási módszereket támogat a keretrendszer a bevezetéskor. Érdemes azonban a jövőre is gondolni, és azokat a gyártókat előnyben részesíteni, amelyek az elsők között kezdik el támogatni az újonnan megjelenő autentikációs technológiákat. Így biztosak lehetünk abban, hogy ha a későbbiekben új hitelesítési módszereket vezetünk be, vagy frissítjük a meglévőket, a keretrendszer ugyanúgy képes lesz azokat kezelni.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak