Ha nem fogadjuk el alaptételként, hogy soha nem lehetünk tökéletes biztonságban, előbb-utóbb nagyot bukhatunk.

Sok szervezetnél csak akkor neveznek ki biztonsági vezetőt, amikor már a felső vezetés számára is kezd átláthatatlanná válni a vállalati infrastruktúra. Ilyenkor sebtében kineveznek egy kiberbiztonsági felelőst, aki egy személyben elszámoltatható minden esetleges biztonsági incidensért.

Az sokkal jobb eset, ha ezen túlmenve szeretnék megérteni a lehetséges kockázatokat is, és azt is szeretnék látni, hogy a vállalatuknak milyen a biztonsági felkészültsége, és valamiféle észszerű egyensúlyt kialakítani a biztonság és a költségek között.

Vannak szervezetek, melyeknél az elmúlt években bevezetett különféle szabályzók nyomán hoznak létre IT-biztonsági vezetői pozíciót. Ilyen volt például a GDPR Európában, amelynek bevezetése sok helyen nem csak az adatkezelési hiányosságokat tárta fel, hanem a kiberbiztonsági problémákra is rávilágított. (Az IT-biztonsági vezető nem tévesztendő össze a GDPR által előírt adatvédelmi felelőssel – még akkor sem, ha a pozíció a GDPR bevezetésének hatására jött létre!)

És aztán vannak azok a szervezetek, melyek saját keserű tapasztalataik miatt jutottak el oda, hogy dedikált vezetőre bízzák a kibervédelem irányítását. Azt remélik ettől, hogy a vállalat biztonsági szempontból is proaktívabbá válik, és jobban átvihetők a biztonsági folyamatok a szervezet különböző egységein.

Hogyan kezdjen hozzá?

A HackerOne bugbounty-platform egy táblázattal (lásd lentebb) és némi magyarázó szöveggel összefoglalta azokat az alapelveket, melyeket az újonnan kinevezett kiberbiztonsági főnöknek érdemes szem előtt tartania.

Az első és legfontosabb kérdés, amit minden érintettnek meg kell értenie, hogy ma már nem működik az "erőd stratégia", azaz nincs mód százszázalékos biztonságot adó védelmi rendszerek felépítésére. De nem csak emiatt problémás ez a szemlélet. Hiába védi atombiztos tűzfal a vállalat belső rendszereit, minimalizálva és szigorúan ellenőrizve a belépési pontokat, a külvilággal folytatott kommunikációt és adatcserét, belül a felhasználók bármihez hozzáférhetnek, hiszen minden biztonságos…

Ráadásul ez a szemlélet nem számol az egy másik fontos kiberbiztonsági tétellel, miszerint a biztonság leggyengébb láncszeme az ember. Nem csak a social engineering alapú támadások vagy a szándékos károkozás miatt jelent minden munkatárs magas kockázatot. Leggyakrabban abból az egyszerű okból sérül egy vállalati rendszer biztonsága, hogy a munkatárs hibázik.

Legyen olyan a biztonság, mint egy repülőtéren

A mai helyzetben sokkal életszerűbb az a biztonsági megközelítés, amely úgy tekint a vállalati rendszerre, mint egy repülőtérre. Egy reptéren soklépcsős ellenőrzésen esnek át az utasok és az ott dolgozók, sokféle típusú biztonsági kihívást kezelnek egyidejűleg, és az azonosítás révén árnyaltan kezelik például az egyes részterületekhez való hozzáférést is.

A jegyvásárló pultig bárki eljuthat, de ha jegyet akar vásárolni, már ellenőrzik a dokumentumokat (azonosítás), majd a jegy birtokában a továbbhaladásnál újabb ellenőrzések következnek, átvizsgálják a csomagokat stb. és az utas még mindig csak a terminálban van sok más gép várakozó utasával együtt. Mielőtt felszáll a gépre újabb azonosítás, hogy ellenőrizzék a jogosultságát az adott gépre és így tovább.

Lefordítva ezt az IT-biztonsági infrastruktúrára: többszörös tűzfalakat kell alkalmazni, jelszavas, sőt kétfaktoros hitelesítést, külön figyelemmel a kritikus eszközökre, a magas jogosultságú felhasználókra stb. Azaz itt a szigorú azonosítás és hozzáférés-felügyelet párosul a technológia nyújtotta lehetőségekkel.

 
Cybersecurity: Old Way vs. New Way
Infogram


El kell fogadni azt is, hogy a kockázatok nem küszöbölhetők ki teljes mértékben – éppen ezért a kezelésükre kell összpontosítani. A világ gazdasága ugyanis ma már a konnektivitáson alapul, minden mindennel összekapcsolódik, és a szabad adatáramlás nélkül minden leállna.

Ebből következően a kockázatokat priorizálni kell a bekövetkezésük valószínűsége és a lehetséges károk alapján. Így el lehet dönteni, hogy hova kell csoportosítani komolyabb erőforrásokat a védekezéshez.

Ezzel a szemlélettel sokkal pontosabban felmérhető az is, hogy mekkora költségráfordítással lehet optimalizálni az adott szervezet IT-biztonságát. Így a cégvezetés is könnyebben elfogadja a védelmi terveket, hiszen egyfajta kockázatarányos biztosításként kezelheti. Ráadásként eltűnik a hamis biztonságérzet, ami néha veszélyesebb a vállalatra nézve, mint egy hekkertámadás.

Biztonság

A sötét webet figyelik a Google MI-ügynökei

A Google Threat Intelligence rendszerében a Gemini-alapú ágensek önjáróan elemezgetik a dark webes fórumokat, hogy az eddigieknél hatékonyabban tárják fel az adatszivárgásokat és a kezdeti hozzáféréseket.
 
Nincs egy új, "alapértelmezett" platform a VMware mellett, helyett; az informatikai vezetők egy, a korábbinál jelentősen összetettebb döntési helyzetben találják magukat 2026-ban. Cikkünk arra a kérdésre keresi a választ, hogy milyen lehetőségek közül választhatnak a CIO-k.

a melléklet támogatója az EURO ONE

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.