A felhő, a mobilitás és a közösségi hálózatok miatt jelentősen megváltoztak a céges informatikai rendszerek, melyek megvédéséhez ma már kevés a tűzfalak által nyújtott határvédelem. Szükség van egy második, belső védelmi falra is. A Sonyt néhány éve ért támadás egyik fő tanulsága is ez – emelte ki mai tájékoztatóján Hargitai Zsolt, a NetIQ Novell SUSE Magyarországi Képviselet üzletfejlesztési igazgatója.
A mobilitás és a közösségi hálózatok jelentik a legnagyobb fenyegetést
Ezeket a tendenciákat támasztja alá egy a Cyberedge Group által nemrégiben kiadott biztonsági jelentés, amiben 800 amerikai és európai céget kérdeztek meg arról, hogy az elmúlt másfél évben milyen támadások érték őket. Érdekes, hogy miközben a felmérésben szereplő minden céget értek incidensek, csupán 60-70 százalékuk vallotta is be. A megkédezettek az új trendek közül leginkább a mobilitást és a közösségi hálózatokat tartják a legnagyobb kihívásnak IT-biztonsági szempontból.
A biztonsággal kapcsolatos információkat a vállalatok már megpróbálják összegyűjteni, egy helyen tárolni és elemezni. Az előiírások is erre hajtják a cégeket, mert ezeket a naplófájlokat egy évig meg kell őrizni.
A NetIQ szakértői szerint a vállalatok többsége már felismerte az új területek okozta veszélyek növekedését, ám a megelőzésre a legtöbb helyen mindössze egy biztonsági információ- és eseménykezelő rendszert (SIEM – Security Information and Event Management) vezetnek be. Ez azonban csak az első lépés – mondta Hargitai. Szükség van néhány egyéb kiegészítő elemre is, mivel önmagában egy ilyen megoldás óriási mennyiségű információt generál, amit a már egyébként is túlterhelt informatikai szakembereknek kell(ene) elemezniük.
A magyar képviselet tapasztalatai szerint ugyanakkor jó jel, hogy már itthon is egyre nyitottabbak ezekre a változtatásokra a cégek, ám egyelőre inkább csak a nagyobb cégek léptek is ebbe az irányba.
Hármas extra védelem
Hargitai úgy véli, érdemes a SIEM megoldást összekötni például a vállalat személyazonosság- és jogosultságkezelő alkalmazásával, hogy mielőbb kiderüljön "hogy a vállalati rendszerben tevékenykedők közül ki a báránybőrbe bújt farkas." Egy külsős felhasználó esetében gyanúra ad okot, ha a vállalat érzékeny dokumentumait megnyitja, lemásolja vagy továbbítja.
Legalább ilyen fontos a tevékenységek – különösen az átlagostól eltérőek – figyelése. Olyanokra eseményeket kell például monitorozni, hogy ki, mikor, honnan és pontosan mit változtatott a kritikus rendszerekben és fájlokban, és a változtatásokat jóváhagyta-e valaki.
A harmadik meghatározó kiegészítő elem a konfigurációkezelés, amellyel felderíthető, hogy vannak-e a céges rendszerekben biztonsági rések, amelyen át be tudnak hatolni az illetéktelenek, hogy ellophassák az érzékeny adatokat, vagy egyéb károkat okozhassanak. Ehhez a folyamathoz a NetIQ konfigurációfigyelő megoldása, a Secure Configuration Manager olymódon is segítséget nyújt, hogy a megfelelőségi előírások és folyamatosan frissített adatbázisában lévő legjobb gyakorlatokat alapján akár a beállítások módosítására is javaslatot tesz.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak