Matt a kiberbƱnözƑknek öt lĂ©pĂ©sben

Egyetlen rés a biztonsági rendszerben akár többmillió dolláros károkhoz vezethet. De pontosan hogyan tudnak a vállalatok olyan infrastruktúrát kiépíteni, amely minden fronton védelmet nyújt a vállalat eszközei, erƑforrásai, alkalmazásai, adatai és felhasználói számára egyaránt? A Micro Focus szakértƑi a legjobb gyakorlatok mentén haladva bemutatják azt az öt legfontosabb területet, amelyek fejlesztésével a szervezetek minimalizálhatják a kockázatokat.

A kibertámadások száma folyamatosan nƑ. Nem véletlen, hogy a kiber- és technológiai fenyegetések idén is a legfontosabb rizikófaktorok között szerepeltek a Világgazdasági Fórum Globális Kockázati Jelentésében. Az incidensek pedig egyre nagyobb károkkal járnak. A Ponemon Institute becslései szerint egy online betörés átlagosan 3,86 millió dolláros anyagi veszteséget okozott a vállalatoknak, ami 4,6 százalékos növekedést jelent az elƑzƑ évhez képest. 

 

ÉrthetƑ tehát, ha a cégek igyekeznek megfelelƑ védelmet kiépíteni a támadásokkal szemben. A kiberbiztonság megteremtése azonban rendkívül összetett feladat, így sokan nehezen tudják eldönteni, hogyan védekezhetnek minden szükséges fronton, és mire lenne érdemes kiemelt figyelmet fordítaniuk. Ilyen esetben bizonyulnak hasznosnak olyan útmutatók, mint például az Amerikai Szabványügyi Intézet (NIST) kiberbiztonsági keretrendszere. A legjobb gyakorlatokat összesítƑ rendszert számos szervezetnél alkalmazzák az üzleti és a privát szférában. A NIST szakemberei öt fƑ terület köré csoportosítják a teendƑket, amelyet a Micro Focus szakértƑi további tanácsokkal egészítenek ki.

 

Azonosítás

Ahhoz, hogy tudjuk, mit is kell megvédünk, elƑször azt érdemes áttekintenünk, milyen eszközeink és erƑforrásaink vannak, és pontosan kik használják azokat. Minél nagyobb egy szervezet, annál nehezebb ez a feladat, hiszen ha sok az alkalmazott, nehéz nyilvántartani, ki melyik alkalmazáshoz fér hozzá. Ezért hasznosak az olyan személyazonosság- és hozzáféréskezelƑ eszközök, mint például az Identity Manager, amelyek segítségével ezek a jogosultságok hatékonyan nyomon követhetƑk, kezelhetƑk, kioszthatók vagy visszavonhatók. Egy személyazonosság-irányítási rendszer segítségével pedig szigorú, nagyobb biztonságot garantáló házirendeket alakíthatunk ki a felhasználók számára, és a jogosultságokat is egyszerƱen felülvizsgálhatjuk idƑrƑl idƑre, szükség szerint.

 

 

Védelem

Ha már naprakész listával rendelkezünk arról, mely felhasználóink mihez férnek hozzá, az azonosítási folyamatok megerƑsítésének is nekiláthatunk. Az alkalmazottak a mobil készülékekrƑl ma már bármikor és bárhonnan elérhetik a céges rendszereket. Ezért minden esetben meg kell bizonyosodnunk róla, hogy Ƒk valóban azok, akiknek mondják magukat. Ehhez pedig érdemes igénybe venni fejlett, a felhasználónév és jelszó kombinációján túlmutató, többtényezƑs hitelesítési megoldásokat, például tokeneket, szövegeket vagy biometrikus azonosítókat. A különféle azonosítási technológiák egyszerƱen kezelhetƑk olyan hitelesítési keretrendszerekben, mint például a NetIQ Advanced Authentication.

 

A támadók azonban nem csupán ellopott fiókokon és személyazonosságokon keresztül juthatnak be a céges hálózatba. ElƑszeretettel használják ki például a szoftverek biztonsági réseit is. Ezért gondoskodnunk kell arról, hogy rendszereink és szoftvereink mindig naprakészek legyenek, és minél hamarabb telepítsük a hibákra kiadott javításokat. Tovább erƑsíthetjük a biztonságot, ha titkosítjuk a szervezet érzékeny fájljait és adatait, így a kiberbƱnözƑk akkor sem nyerhetnek ki azokból információt, ha mégis sikerülne betörniük a vállalat infrastruktúrájába.

 

Észlelés

A találékony támadók a legnagyobb erƑfeszítések ellenére is képesek lehetnek bejáratot találni a céges hálózatba, ezért arra is fel kell készülnünk, hogy azonosítsuk az esetleges behatolást. Ehhez egy biztonsági információ- és eseménykezelƑ megoldással (SIEM) kell monitoroznunk rendszereinket. Szintén érdemes kiemelt figyelmet fordítani a rendszergazdai fiókok ellenƑrzésére. Az ilyen jellegƱ, kiemelt jogosultságokkal ugyanis rengeteg érzékeny adathoz lehet hozzáférni és ezáltal komoly károkat okozni. 

 

Reagálás

Az olyan fejlett SIEM rendszerek, mint például a Micro Focus ArcSight nem csupán monitorozzák az eseményeket, de korrelálják és elemzik is az összegyƱjtött adatokat. Az analízis alapján csak azokról az incidensekrƑl küldenek riasztásokat az informatikai szakembereknek, amelyek valóban kockázatot jelentenek, és beavatkozást igényelnek. 

 

Helyreállítás

A kiberbiztonsági tervek készítése során a támadók által elért rendszerek és adatok helyreállítására is javasolt elƑzetes módszereket kidolgozni. Érdemes például biztonsági másolatot készíteni a fájlokról és a rendszerekrƑl, hogy minél rövidebb idƑ alatt visszatérhessünk a megszokott üzletmenethez egy esetleges incidens után is.

 
 
 

KapcsolĂłdĂł cikkek

 

Belépés

 

 

RegisztrĂĄciĂł