Az Axio megállapítása alapján a többség még csak nem is naplózza, hogy mit művelnek a kiemelt jogosultságokkal rendelkező felhasználók.
Hirdetés
 

Ahogy a szervezetek egyre inkább az internetre támaszkodó és hálózatba kapcsolt műszaki környezetekben működnek, úgy kell szembenézniük az ilyen irányú kockázatokkal, például az szaporodó ransomware támadások veszélyével. Ez utóbbira jellemző, hogy a zsarolóprogramok, amelyek korábban főként az adatállományt célozták, újabban már progresszív módon a rendszereket és a hálózatokat is megbénítják, ami különösen problémás a kritikus infrastruktúra stabilitására nézve.

Mindennek ellenére az intézmények közel 80 százaléka egyáltalán nem, vagy csak részben implementált bármilyen megoldást a kiemelt jogosultságokkal rendelkező felhasználói profilok menedzselésére, pedig ezek kiemelt rizikót jelentenek a kulcsfontosságú adatokhoz való privilegizált hozzáférésen keresztül – derül ki az Axio frissen közzétett kutatásából, amelynek során a kiberbiztonsági vállalat százas nagyságrendben vizsgálta a kritikus infrastruktúrát működtető szervezeteket.

Az Axio hét olyan meghatározó területet azonosított, ahol a szóban forgó társaságok hiányosságokat mutatnak az alapvető kiberbiztonsági intézkedések végrehajtásában és fenntartásában. Ezek egyike a Privileged Access Management (PAM), vagyis a privilegizált fiókok kezelése, amelyek ma már nem csak a rendszergazdáknak biztosítanak elérést a minősített adatokhoz és alkalmazásokhoz, hanem a digitális transzformáció nyomán egyre több felhasználó rendelkezik ilyen szintű hozzáférésekkel.

Egyelőre nem mindenki izgatja magát

A kutatás ennek kapcsán több olyan topikot is megjelöl, ahol a válaszadóknak csak kevesebb mint a fele gyakorol elégséges ellenőrzést a kiemelt jogosultságok fölött. A most vizsgált szervezetek 70 százalékánál nincsenek jól meghatározott korlátozások arra vonatkozóan, hogy ki és miért használhat ilyen belépéseket, például az adminisztratív munkával közvetlenül nem összefüggő infrastruktúrán, ami értelemszerűen hozzájárul a pusztító hatású ransomware támadások sikeréhez is.

A felmárásben szereplő cégek 63 százalékuk nem valósította meg teljesen vagy legalább nagyrészt a többtényezős hitelesítést sem a privilegizált fiókok esetében. Ennél is érdekesebb, hogy csak a válaszadók 42 százaléka naplózza az ezeken keresztül végzett felhasználói tevékenységet, és mindössze 39 százaléka monitorozza folyamatosan a kiváltságos hitelesítő adatok használatában felfedezhető rendellenességeket.

Az Axio összeállításából az is kiderül, hogy a helyzet akkor sem sokkal jobb, ha külön vizsgáljuk az infrastrukturális szolgáltatások végrehajtására alkalmas, sokszor automatizált (emberi beavatkozást nem igáénylő) hozzáférések menedzselését. Ezek kiszivárgása és rögzítése értelemszerűen hatalmas károkat okozhat, nem megfelelő használatuk viszont megnöveli a kiszovárgás kockázatait is a gondatlan kezelésen és az elégtelen védelmen keresztül.

Az Axio felmérésének részletes adatai ezen a hivatkozáson érhetők el.

Biztonság

Arrivederci: mégsem szállnak drónon az olasz Amazon-csomagok

Az amerikai óriás némi meglepetésre kihátrál a technológia európai terjesztéséből – a hivatalos magyarázat szerint az üzletmenetet meghatározó általános szabályozói környezet miatt.
 
Hirdetés

Az ötlettől az értékteremtésig – a gépi tanulási pipeline szerepe az adattudományi működésben

A jó adatok önmagukban még nem elegendők: a modellek csak akkor működnek megbízhatóan, ha egy átlátható, automatizált és reprodukálható környezetben futnak. A gépi tanulási pipeline-ok éppen ezt a technológiai hátteret teremtik meg.

Sok szervezet adatvezéreltnek tartja magát, mert van BI rendszere és heti dashboardja. A valóságban azonban ennél többről van szó; a kérdés ugyanis nem az, hogy van-e elég adat, hanem, hogy mennyire jól használják a döntések meghozatalához.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.