A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is. (x)

A NIS2-ről szóló cikksorozatunk harmadik részében felhívjuk a figyelmet két olyan biztonsági megoldásra – a fájlintegritás-felügyeletre és az emelt szintű jogosultságok kezelésére –, amelyek bevezetése és szakszerű alkalmazása kulcsfontoságú segítséget jelenthet a NIS2-irányelvnek és a vonatkozó magyar törvényeknek való megfelelésben.

Amint arra korábbi írásunkban is kitértünk, az érintett szervezeteknek ki kell jelölniük az elektronikus információs rendszereik biztonságáért felelős személyt, aki ideális esetben mélyrehatóan ismeri a vállalat által használt rendszerek biztonsági aspektusait. Mivel speciális szakterületről van szó, a Kibertan.tv megengedi, hogy a feladatot külső szolgáltató lássa el.

Magyarországon a kiberbiztonsági megoldások disztribútorai is kiemelten fontos szerepet játszanak a NIS2-irányelv megismertetésében és bevezetésében. Ennek kapcsán Dávid András alapító-ügyvezető kiemelte, hogy szakmai kompetencia- és több gyártó feljogosított támogatóközpontjaként a RelNet Technológia Kft. a NIS2 kapcsán tanácsadással és akár célmegoldások implementálásával is képes segíteni az érintett szervezeteket a követelményeknek való megfelelésben.

„A NIS2 vonatkozásában is hasznos javaslatokkal kívánjuk segíteni a partnereinket és az erre irányuló felkészülésünk során számos olyan követelménycsoportot azonosítottunk a hamarosan véglegesülő MK-rendeletben, amelyre hatékony megoldást jelenthetnek portfóliónk termékei az elvárt védelmi intézkedések végrehajtásában. Stratégiai együttműködésben a Magyarországon működő vezető rendszerintegrátor vállalatok kiemelkedő szakembereivel, akár egyedi igényre szabott megoldásokat is tudunk kínálni a megfelelés technológiai szempontból korántsem egyszerű követelményeinek teljesítéséhez, a kezdeti értékeléstől, a tervezésen, a tesztelésen, valamint a megoldások telepítésén és oktatásán túl a folyamatos támogatásig és karbantartásig” – mondta Dávid András.

Dávid András alapító-ügyvezető,
RelNet Technológia Kft.

A legújabb, a hálózati és információs rendszerek biztonságáról szóló NIS2-irányelv, valamint a vonatkozó magyar kiberbiztonsági törvények és végrehajtási rendeletek szigorú előírásokkal sürgetik a kiemelten kockázatos ágazatok szereplőit, hogy megerősítsék IT rendszereik védelmét. A miniszteri rendelet több száz intézkedést felsoroló katalógusában szereplő követelmények számottevő része lefedhető fájlintegritás-felügyelet (FIM) megvalósításával és a privilegizált hozzáférések kezelése (PAM) által. Célmegoldások alkalmazása nélkül szinte elképzelhetetlen a kritikus eszközök védelme és a jogszabályi megfelelés, arról nem is beszélve, hogy a csúcstechnológiás – automatizált és mesterséges intelligenciát is alkalmazó – eszközök nagy mértékben megkönnyítik és gazdaságosabbá teszik a NIS2 követelményeinek való megfelelésért felelős IT-biztonsági szakemberek munkáját. Lássunk most két példát erre.

Fájlintegritás biztosítása (FIM)

A Netwrix gyártó Change Tracker nevű fájlintegritás-felügyelete kiemelkedik a piacon elérhető többi FIM-megoldás közül abban, hogy drámai mértékben lecsökkenti a hamis riasztások számát, hiszen a Netwrix saját adatbázisa – szoftvergyártóktól származó minták alapján – több mint 10 milliárd hitelesített fájlból épül fel. A fájlellenőrzések eredményei ezzel a hatalmas adatbázissal kerülnek automatikusan összevetésre. A Netwrix FIM terméke abban is kiemelkedik, hogy jelentős teljesítményvisszaesés nélkül monitorozza akár az összes fájlt egy-egy szerveren vagy a kritikus rendszerfájlok integritását a patch-elések elvégzése után.

A Change Tracker a fájlok, a mappák és a konfigurációk változásait folyamatosan követi, melynek eredményéről valós értesítéseket küld, lehetővé téve a potenciális biztonsági incidensek gyors azonosítását és a hátrányos következmények mérséklését. A NIS2 hangsúlyozza az incidensekre való reagálás és a jelentés fontosságát, így megjegyzendő, hogy a Netwrix átfogó ellenőrzési nyomvonalakkal és nyomozati részletességű elemzési képességekkel ruházza fel a szervezeteket, ezáltal megkönnyíti a szabályozásnak való megfelelést.

Emelt szintű jogosultságkezelés (PAM)

A WALLIX emelt szintű jogosultságokat kezelő megoldása szintén a kiberbiztonság megerősítésének kulcsfontosságú eleme. A WALLIX PAM technológiája részletekbe menő ellenőrzést biztosít a hozzáférési engedélyek felett, biztosítva, hogy csak privilegizált felhasználók férhessenek hozzá az érzékeny rendszerekhez és adatokhoz. A privilegizált hozzáférések menedzsmentjének központosításával és automatizálásával a WALLIX PAM egyszerűsíti a megfelelőségi folyamatokat, lehetővé téve a szervezetek számára, hogy betartsák a NIS2 követelményeit a hozzáférés-ellenőrzés és a felhasználói hitelesítés tekintetében. A szoftverlicencelés szempontjából is gazdaságos "agentless" architektúrájának köszönhetően a WALLIX PAM nem csökkenti a végpontok teljesítményét, és a felhasználókat is megkíméli a túlbonyolított hitelesítési folyamatoktól.

Ugyancsak fontos eszközt jelent a WALLIX PAM munkafolyamat-kezelője (Session Management), amely a 4-Eyes Session Monitoring elnevezésű felügyeleti funkciójával segíti a biztonsági csapatokat ahhoz, hogy teljes mértékben és valós időben átláthassák a jogosultsági rendszert még a távoli kapcsolatokra kiterjedően is.

Az IT-biztonsági szakemberek számára fontos szempont az is, hogy a Netwrix és a WALLIX által megvalósított technológiák természetesen nem "csak" a NIS2 és a magyar kiberbiztonsági törvények által támasztott konkrét megfelelési kihívások kapcsán nyújtanak megoldási lehetőségeket, hanem automatizációs képességeikkel a szervezeteket általában véve képessé teszik arra, hogy jelentős mértékben javítsák a biztonsági helyzetüket. Nem újdonság, hogy ez utóbbi a NIS2-nek és a vonatkozó törvényeknek is az alapcélja, amely a folyamatos felügyelet, a proaktív fenyegetéscsökkentés és a szigorú hozzáférés-ellenőrzés révén könnyebben elérhető. Ez egyben azt is jelenti, hogy a szervezetek elkerülhetik a hiányosságok miatti, vagy akár az incidensek eredményeként kiróható bírságokat.

A NIS2-ről szóló cikksorozatunk utolsó részében többek között a vonatkozó végrehajtási rendeletek véglegesüléséről kérdezzük a Szabályozott Tevékenységek Felügyeleti Hatóságának (SZTFH) igazgatóját, Bencsik Balázst, aki tanácsot ad arra vonatkozóan is, hogy az érintett szervezetek hogyan kezdhetik meg a felkészülést és hogyan tudják minél fájdalommentesebben betartani az előírt határidőket.

Biztonság

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.