Az erős tűzfal önmagában kevés. A céges informatikai rendszerek védelmére, kellenek a belső védelmi rendszerek is.

A felhő, a mobilitás és a közösségi hálózatok miatt jelentősen megváltoztak a céges informatikai rendszerek, melyek megvédéséhez ma már kevés a tűzfalak által nyújtott határvédelem. Szükség van egy második, belső védelmi falra is. A Sonyt néhány éve ért támadás egyik fő tanulsága is ez – emelte ki mai tájékoztatóján Hargitai Zsolt, a NetIQ Novell SUSE Magyarországi Képviselet üzletfejlesztési igazgatója.

A mobilitás és a közösségi hálózatok jelentik a legnagyobb fenyegetést

Ezeket a tendenciákat támasztja alá egy a Cyberedge Group által nemrégiben kiadott  biztonsági jelentés, amiben 800 amerikai és európai céget kérdeztek meg arról, hogy az elmúlt másfél évben milyen támadások érték őket. Érdekes, hogy miközben a felmérésben szereplő minden céget értek incidensek, csupán 60-70 százalékuk vallotta is be. A megkédezettek az új trendek közül leginkább a mobilitást és a közösségi hálózatokat tartják a legnagyobb kihívásnak IT-biztonsági szempontból.

A biztonsággal kapcsolatos információkat a vállalatok már megpróbálják összegyűjteni, egy helyen tárolni és elemezni. Az előiírások is erre hajtják a cégeket, mert ezeket a naplófájlokat egy évig meg kell őrizni.  

A NetIQ szakértői szerint a vállalatok többsége már felismerte az új területek okozta veszélyek növekedését, ám a megelőzésre a legtöbb helyen mindössze egy biztonsági információ- és eseménykezelő rendszert (SIEM – Security Information and Event Management) vezetnek be. Ez azonban csak az első lépés – mondta Hargitai. Szükség van néhány egyéb kiegészítő elemre is, mivel önmagában egy ilyen megoldás óriási mennyiségű információt generál, amit a már egyébként is túlterhelt informatikai szakembereknek kell(ene) elemezniük.

A magyar képviselet tapasztalatai szerint ugyanakkor jó jel, hogy már itthon is egyre nyitottabbak ezekre a változtatásokra a cégek, ám egyelőre inkább csak a nagyobb cégek léptek is ebbe az irányba.

Hármas extra védelem

Hargitai úgy véli, érdemes a SIEM megoldást összekötni például a vállalat személyazonosság- és jogosultságkezelő alkalmazásával, hogy mielőbb kiderüljön "hogy a vállalati rendszerben tevékenykedők közül ki a báránybőrbe bújt farkas." Egy külsős felhasználó esetében gyanúra ad okot, ha a vállalat érzékeny dokumentumait megnyitja, lemásolja vagy továbbítja.

Legalább ilyen fontos a tevékenységek – különösen az átlagostól eltérőek – figyelése. Olyanokra eseményeket kell például monitorozni, hogy ki, mikor, honnan és pontosan mit változtatott a kritikus rendszerekben és fájlokban, és a változtatásokat jóváhagyta-e valaki.

A harmadik meghatározó kiegészítő elem a konfigurációkezelés, amellyel felderíthető, hogy vannak-e a céges rendszerekben biztonsági rések, amelyen át be tudnak hatolni az illetéktelenek, hogy ellophassák az érzékeny adatokat, vagy egyéb károkat okozhassanak. Ehhez a folyamathoz a NetIQ konfigurációfigyelő megoldása, a Secure Configuration Manager olymódon is segítséget nyújt, hogy a megfelelőségi előírások és folyamatosan frissített adatbázisában lévő legjobb gyakorlatokat alapján akár a beállítások módosítására is javaslatot tesz.

Biztonság

Ezúttal egy iskolaigazgatót hurcoltak meg deepfake miatt

A hatóságok szerint egy bosszúszomjas kolléga kreált és terjesztett MI segítségével hamisított, rasszista megjegyzésektől hemzsegő hangfelvételt.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.