Védelem: Hackerveszély!

Szeretettel köszöntelek a CyberWealth7 közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Képek - 18 db
  • Videók - 11 db
  • Blogbejegyzések - 21 db
  • Fórumtémák - 2 db
  • Linkek - 20 db

Üdvözlettel,

CyberWealth7 vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a CyberWealth7 közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Képek - 18 db
  • Videók - 11 db
  • Blogbejegyzések - 21 db
  • Fórumtémák - 2 db
  • Linkek - 20 db

Üdvözlettel,

CyberWealth7 vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a CyberWealth7 közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Képek - 18 db
  • Videók - 11 db
  • Blogbejegyzések - 21 db
  • Fórumtémák - 2 db
  • Linkek - 20 db

Üdvözlettel,

CyberWealth7 vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a CyberWealth7 közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Képek - 18 db
  • Videók - 11 db
  • Blogbejegyzések - 21 db
  • Fórumtémák - 2 db
  • Linkek - 20 db

Üdvözlettel,

CyberWealth7 vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Kis türelmet...

Bejelentkezés

 

Add meg az e-mail címed, amellyel regisztráltál. Erre a címre megírjuk, hogy hogyan tudsz új jelszót megadni. Ha nem tudod, hogy melyik címedről regisztráltál, írj nekünk: ugyfelszolgalat@network.hu

 

A jelszavadat elküldtük a megadott email címre.

Számos változás ment végbe az informatikai biztonság színterén, a hackerek egyre jobban utaznak a cégekre. Ezért a vállalati biztonsági stratégiát minden szervezetnél érdemes időről időre megvizsgálni, és szükség esetén frissíteni

Már csak azért is érdemes megtenni, mert a cégek egyre inkább célpontokká válnak: az észak-amerikai és európai IT-biztonsági szakértők bevonásával végzett 2014 Cyberthreat Defense Report felmérés szerint a vállalatok több mint 60 százaléka észlelt valamilyen betörést. Folyamatosan nő a fenyegetések, belső támadások és a véletlen szivárgások száma, és a hackerek eszköztára is egyre változatosabbá válik. (A vállalatok egyharmada még mindig nincs felkészülve egy támadásra.)

A legtöbb szervezetnél úgy próbálják kivédeni a támadásokat, hogy a lehető legkevesebb jogosultságot biztosítják a felhasználóknak, és folyamatosan ellenőrzik a hozzáféréseket, illetve monitorozzák a felhasználói tevékenységeket. Ennek következtében azonban az egyébként is leterhelt IT-biztonsági szakembereknek még több adattal kell dolgozniuk, ami nem mindig vezet eredményre az idő és az energia hiányában.

A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője szerint azonban az a célravezető, ha a személyazonosságot helyezzük a középpontba, és erre felfűzve alakítjuk ki az új biztonsági stratégiát, integrálva a személyazonosságokhoz kapcsolódó információkat a biztonsági események kezelésének folyamatába.

1. Kezdjük a személyazonosságok megfelelő kiosztásával és kezelésével!

Ha a felhasználói személyazonosságokat naprakészen tartjuk és menedzseljük, azzal számos különböző problémát oldhatunk meg egy csapásra. Például törölhetjük a nem megfelelő hozzáférési jogosultságokat, hiszen az átlátható kezelés mellett azonnal feltűnik, ha egy adott személyazonossághoz olyan hozzáféréseket rendeltek, amelyekre nincs szükség az adott munkakör betöltéséhez. Emellett a belső fenyegetések és a véletlen adatszivárgások kockázatát is minimálisra csökkenthetjük, illetve a feltört felhasználói fiókokat is egyszerűbben azonosíthatjuk.

NE ÚGY VÉDEKEZZÜNK, HOGY ERŐS ZÁRAT SZERELÜNK EGY GYENGE AJTÓRA!
Új megközelítésre van szükség, a vállalati védelemben a kiberbűnözés ellen: jelenleg olyan vállalati IT rendszerek jönnek létre, amelyek álmatlan éjszakákat jelentenek adatbiztonságról gondoskodók számára, de azokat is frusztrálják akik a felhő alapú technológiákat akarnák használni.

2. Csak a munkához szükséges hozzáféréseket biztosítsuk!

A legfejlettebb eszközökkel automatizálhatjuk a személyazonosságok kiosztása mellett a jóváhagyási folyamatokat is. Így gondoskodhatunk arról, hogy mindenki mindig csak azokhoz az alkalmazásokhoz, adatokhoz és erőforrásokhoz férhessen hozzá, amelyekre valóban szüksége van, és az ellenőrzési folyamatok ne okozzanak fennakadást és kiesést a munkamenetben. Így az új munkatársak már az első munkanapjukon megkaphatják a szükséges hozzáféréseket, és késlekedés nélkül kezdhetnek el dolgozni. Ugyanakkor a távozó vagy cégen belül szerepkört váltó alkalmazottak esetében azonnal visszavonhatjuk a jogosultságokat, ami csökkenti az adatvesztés és adatlopás kockázatát.

3. Ellenőrizzük, és szükség szerint korlátozzuk a kiemelt felhasználókat!

A korrekt munkakapcsolat egyik alapja a kölcsönös bizalom. Azonban a kiemelt jogosultságokkal rendelkező felhasználókat mindenképpen ellenőrizni kell, hiszen túlságosan komoly károkat lehet okozni a rendszergazdai jogosultságok kihasználásával. Ezért érdemes a minimálisra korlátozni a kiemelt hozzáférést az Acive Directory, Windows, Linux és UNIX rendszerekhez, így minimálisra csökkenthető a véletlen vagy szándékos károkozás kockázata. Emellett célszerű monitorozni a rendszergazdai tevékenységeket a kritikus szervereken, hogy azonnal értesülhessünk a gyanús tevékenységről. Ezekre a feladatokra tökéletesen alkalmas például a NetIQ Privileged User Manager megoldása, amely segítségével részletesen kidolgozott korlátok közé szoríthatjuk és folyamatosan ellenőrizhetjük a kiemelt jogosultságokkal bíró személyek munkáját.

4. Nyomozzunk a biztonsági rések után!

A személyazonosságokon alapuló információkat a betörések és adatszivárgások feltérképezésére, illetve megakadályozására is igénybe vehetjük. Az események, illetve az egyes személyek tevékenységeinek valós idejű, automatikus elemzésével gyorsabban azonosíthatók és semlegesíthetők a fenyegetések.


Címkék:

 

Kommentáld!

Ez egy válasz üzenetére.

mégsem

Hozzászólások

Ez történt a közösségben:

Szólj hozzá te is!

Impresszum
Network.hu Kft.

E-mail: ugyfelszolgalat@network.hu