A jó pap holtig tanul… az informatikai szakember szintén. Folyamatosan érkeznek az új technológiák és velük együtt az új kihívások, amelyeket a cégeknek záros határidőn belül orvosolniuk kell, különben veszélybe kerülnek a vállalati adatok és rendszerek.
Hirdetés
 

A jó pap holtig tanul… az informatikai szakember szintén. A technológia fejlődésével és a korral haladva időről időre célszerű megvizsgálni, hogy a szervezet IT infrastruktúrája megállja-e helyét a legújabb körülmények között is. A NetIQ, a Novell és a SUSE tapasztalat szakértői az alábbi kérdésköröket tartják 2014-ben a legégetőbbeknek, amelyekre fókuszálva átfogó megoldásokat kínálnak a naprakész biztonság érdekében. Ezt az öt területet mindenképpen javasolt körbejárniuk a vállalati IT szakembereknek.

1. Képesek vagyunk kezelni az eseményeket?

Az esetleges biztonsági események monitorozása már számos szervezetnél alapvető tevékenység. Az IT-biztonsági szakemberek figyelme azonban az utóbbi időben az események észleléséről az események kezelésének irányába tolódik. Nem elég ugyanis azonosítani a biztonsági incidenseket, csak akkor teljes a biztonság, ha a szervezet gyorsan és hatékonyan képes reagálni is az adott eseményre.

Érdemes tehát olyan megoldást alkalmazni, amely képes automatikusan felismerni az incidenseket, rendellenességeket és behatolási kísérleteket, és ezután meg is teszi a szükséges automatikus válaszlépéseket. Így nem okozhat semmiféle adatszivárgást vagy más jellegű kárt az a késlekedés, amíg a rendszer az emberi beavatkozásra vár a továbblépéshez.

2. Megfelelően ellenőrizzük a kiemelt felhasználóinkat?

A biztonsági fenyegetések külső vagy belső forrásból is érkezhetnek, ajánlott tehát mindkét irányra figyelmet fordítani. A rendszergazdai jogosultsággal rendelkező felhasználók kezében komoly hatalom összpontosul, amivel akár óriási károkat is okozhatnak munkáltatóiknak. Edward Snowden példája újra előtérbe helyezte ezt a kérdéskört, hiszen a CIA és az NSA volt alkalmazottja rendszergazdai jogosultságait felhasználva szerezte meg a leleplező dokumentumokat.

Emiatt újra nagyobb hangsúlyt kapnak azok a megoldások, amelyek a rendszeradminisztrátorok és kiemelt felhasználók tevékenységét ellenőrzik és szorítják korlátok közé. Segítségükkel nem csupán a visszaéléseket tudjuk megelőzni, de azonosíthatjuk az esetleges hibák felelőseit, és hozzájárulhatunk a megfelelőségi követelmények teljesítéséhez és annak igazolásához.

3. Kell-e titkosítanunk az adatainkat?

A külső „fenyegetések” között új szereplő is megjelent. Az elmúlt évben bebizonyosodott, hogy a felhő mégsem annyira biztonságos, mint azt a felhőszolgáltatók állítják, mivel az ott tárolt adatokhoz hozzáférhet külső fél, például az amerikai kormányzati szervek.

Szittya Tamás ügyvezető igazgató, NetIQ Novell SUSE Magyarországi Képviselet

Nem árt tehát fontolóra venni az adatok titkosított tárolását. A kiszivárgott információk alapján a gyengébb titkosítási módszerekkel meg tudtak birkózni az említett szervek, ezért érdemes erősebb titkosítási technológiákat alkalmazni, hogy csökkentsük az esélyeket az adatok ellopására és a kód feltörésére.

4. Váltsunk-e nyilvános felhőről privátra?

A nyilvános felhőkbe vetett bizalom érthető módon csökkent az utóbbi időben a fent említett okok miatt. Ezért a titkosítás mellett a privát felhő nyújtotta lehetőségeket is hasznos lehet átgondolni, mivel ez biztosítja a vállalatok számára a felhő nyújtotta költséghatékony és produktív működést, ugyanakkor teljes kontrollt garantál a kritikus és érzékeny adatok felett.

Napjainkban már minden eszköz rendelkezésre áll és könnyen elérhető a vállalatok számára a privát felhő működtetéséhez, az alap infrastruktúra kialakításától kezdve az egyszerű felügyeleten át a biztonság fenntartásáig.

5. Naprakészek az autentikációs rendszereink?

Számos egyéb terület mellett a felhasználók azonosítása és hitelesítése is átalakulóban van az utóbbi időben. Egyre kényelmesebben és egyszerűbben használható autentikációs módszerek jelennek meg és terjednek el a mindennapi életben (ilyen például az iPhone 5S Touch ID szenzor). Célszerű tehát megvizsgálni azt is, hogy a vállalaton belüli autentikációs rendszerek valóban megfelelnek-e a legmodernebb követelményeknek, illetve megfelelően kezeljük-e azokat.

Amennyiben több különféle azonosítási és hitelesítési technológiát is alkalmazunk a szervezeten belül, egy minden technológiát magában foglaló keretrendszerrel még egyszerűbbé tehetjük az autentikációs rendszerek felügyeletét. Egy ilyen jellegű megoldás kiválasztásánál a legtöbben azt veszik figyelembe, milyen eszközöket és titkosítási módszereket támogat a keretrendszer a bevezetéskor. Érdemes azonban a jövőre is gondolni, és azokat a gyártókat előnyben részesíteni, amelyek az elsők között kezdik el támogatni az újonnan megjelenő autentikációs technológiákat. Így biztosak lehetünk abban, hogy ha a későbbiekben új hitelesítési módszereket vezetünk be, vagy frissítjük a meglévőket, a keretrendszer ugyanúgy képes lesz azokat kezelni.

Cloud & big data

Játszik a GTA V-tel? Lehet, hogy közben ön is bitcoint bányászott

Egy mod segítségével juttattak nem kívánt állományokat GTA V-öt futtató gépekre, hogy azok kriptovalutát bányásszanak a támadóknak.
 
Hirdetés

Megújult a First Class csomag – uniós adatroaming akár 70 gigabájtig

A változtatásokkal az elsősorban üzleti ügyfelek igényeire szabott ajánlat még rugalmasabb, miközben a prémium jellege is megmarad.

A technológiai fejlődés jó, csak épp még az adatvédelmi kockázatok is nőnek vele. A vállalatoknak pedig ezzel kell valamit kezdeni a változó adatkezelési szabályozás miatt. Összegyűjtöttük, mire kell figyelni.

a melléklet támogatója az Aruba Cloud

Hirdetés

A CISPE adatvédelmi magatartási kódex szerint szolgáltat az Aruba

Az Aruba Cloud minden felhőszolgáltatása megfelel azoknak az előírásoknak, amelyeket az európai felhőinfrastruktúra-szolgáltatók szakmai szövetsége adatvédelmi magatartási kódexében rögzített.

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.