A jó pap holtig tanul… az informatikai szakember szintén. Folyamatosan érkeznek az új technológiák és velük együtt az új kihívások, amelyeket a cégeknek záros határidőn belül orvosolniuk kell, különben veszélybe kerülnek a vállalati adatok és rendszerek.

A jó pap holtig tanul… az informatikai szakember szintén. A technológia fejlődésével és a korral haladva időről időre célszerű megvizsgálni, hogy a szervezet IT infrastruktúrája megállja-e helyét a legújabb körülmények között is. A NetIQ, a Novell és a SUSE tapasztalat szakértői az alábbi kérdésköröket tartják 2014-ben a legégetőbbeknek, amelyekre fókuszálva átfogó megoldásokat kínálnak a naprakész biztonság érdekében. Ezt az öt területet mindenképpen javasolt körbejárniuk a vállalati IT szakembereknek.

1. Képesek vagyunk kezelni az eseményeket?

Az esetleges biztonsági események monitorozása már számos szervezetnél alapvető tevékenység. Az IT-biztonsági szakemberek figyelme azonban az utóbbi időben az események észleléséről az események kezelésének irányába tolódik. Nem elég ugyanis azonosítani a biztonsági incidenseket, csak akkor teljes a biztonság, ha a szervezet gyorsan és hatékonyan képes reagálni is az adott eseményre.

Érdemes tehát olyan megoldást alkalmazni, amely képes automatikusan felismerni az incidenseket, rendellenességeket és behatolási kísérleteket, és ezután meg is teszi a szükséges automatikus válaszlépéseket. Így nem okozhat semmiféle adatszivárgást vagy más jellegű kárt az a késlekedés, amíg a rendszer az emberi beavatkozásra vár a továbblépéshez.

2. Megfelelően ellenőrizzük a kiemelt felhasználóinkat?

A biztonsági fenyegetések külső vagy belső forrásból is érkezhetnek, ajánlott tehát mindkét irányra figyelmet fordítani. A rendszergazdai jogosultsággal rendelkező felhasználók kezében komoly hatalom összpontosul, amivel akár óriási károkat is okozhatnak munkáltatóiknak. Edward Snowden példája újra előtérbe helyezte ezt a kérdéskört, hiszen a CIA és az NSA volt alkalmazottja rendszergazdai jogosultságait felhasználva szerezte meg a leleplező dokumentumokat.

Emiatt újra nagyobb hangsúlyt kapnak azok a megoldások, amelyek a rendszeradminisztrátorok és kiemelt felhasználók tevékenységét ellenőrzik és szorítják korlátok közé. Segítségükkel nem csupán a visszaéléseket tudjuk megelőzni, de azonosíthatjuk az esetleges hibák felelőseit, és hozzájárulhatunk a megfelelőségi követelmények teljesítéséhez és annak igazolásához.

3. Kell-e titkosítanunk az adatainkat?

A külső „fenyegetések” között új szereplő is megjelent. Az elmúlt évben bebizonyosodott, hogy a felhő mégsem annyira biztonságos, mint azt a felhőszolgáltatók állítják, mivel az ott tárolt adatokhoz hozzáférhet külső fél, például az amerikai kormányzati szervek.

Szittya Tamás ügyvezető igazgató, NetIQ Novell SUSE Magyarországi Képviselet

Nem árt tehát fontolóra venni az adatok titkosított tárolását. A kiszivárgott információk alapján a gyengébb titkosítási módszerekkel meg tudtak birkózni az említett szervek, ezért érdemes erősebb titkosítási technológiákat alkalmazni, hogy csökkentsük az esélyeket az adatok ellopására és a kód feltörésére.

4. Váltsunk-e nyilvános felhőről privátra?

A nyilvános felhőkbe vetett bizalom érthető módon csökkent az utóbbi időben a fent említett okok miatt. Ezért a titkosítás mellett a privát felhő nyújtotta lehetőségeket is hasznos lehet átgondolni, mivel ez biztosítja a vállalatok számára a felhő nyújtotta költséghatékony és produktív működést, ugyanakkor teljes kontrollt garantál a kritikus és érzékeny adatok felett.

Napjainkban már minden eszköz rendelkezésre áll és könnyen elérhető a vállalatok számára a privát felhő működtetéséhez, az alap infrastruktúra kialakításától kezdve az egyszerű felügyeleten át a biztonság fenntartásáig.

5. Naprakészek az autentikációs rendszereink?

Számos egyéb terület mellett a felhasználók azonosítása és hitelesítése is átalakulóban van az utóbbi időben. Egyre kényelmesebben és egyszerűbben használható autentikációs módszerek jelennek meg és terjednek el a mindennapi életben (ilyen például az iPhone 5S Touch ID szenzor). Célszerű tehát megvizsgálni azt is, hogy a vállalaton belüli autentikációs rendszerek valóban megfelelnek-e a legmodernebb követelményeknek, illetve megfelelően kezeljük-e azokat.

Amennyiben több különféle azonosítási és hitelesítési technológiát is alkalmazunk a szervezeten belül, egy minden technológiát magában foglaló keretrendszerrel még egyszerűbbé tehetjük az autentikációs rendszerek felügyeletét. Egy ilyen jellegű megoldás kiválasztásánál a legtöbben azt veszik figyelembe, milyen eszközöket és titkosítási módszereket támogat a keretrendszer a bevezetéskor. Érdemes azonban a jövőre is gondolni, és azokat a gyártókat előnyben részesíteni, amelyek az elsők között kezdik el támogatni az újonnan megjelenő autentikációs technológiákat. Így biztosak lehetünk abban, hogy ha a későbbiekben új hitelesítési módszereket vezetünk be, vagy frissítjük a meglévőket, a keretrendszer ugyanúgy képes lesz azokat kezelni.

Cloud & big data

Az Alphabetnél biztos nincs válság

Ahogy az IT szektor egészében, úgy az Alphabet alá tartozó cégeknél is sok elbocsátás történt az utóbbi időben, ám ez láthatóan nincs hatással a Google-anyavállalat bevételtermelő képességére.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.