Matt a kiberbŇĪn√∂zŇĎknek √∂t l√©p√©sben

Egyetlen rés a biztonsági rendszerben akár többmillió dolláros károkhoz vezethet. De pontosan hogyan tudnak a vállalatok olyan infrastruktúrát kiépíteni, amely minden fronton védelmet nyújt a vállalat eszközei, erŇĎforrásai, alkalmazásai, adatai és felhasználói számára egyaránt? A Micro Focus szakértŇĎi a legjobb gyakorlatok mentén haladva bemutatják azt az öt legfontosabb területet, amelyek fejlesztésével a szervezetek minimalizálhatják a kockázatokat.

A kibertámadások száma folyamatosan nŇĎ. Nem véletlen, hogy a kiber- és technológiai fenyegetések idén is a legfontosabb rizikófaktorok között szerepeltek a Világgazdasági Fórum Globális Kockázati Jelentésében. Az incidensek pedig egyre nagyobb károkkal járnak. A Ponemon Institute becslései szerint egy online betörés átlagosan 3,86 millió dolláros anyagi veszteséget okozott a vállalatoknak, ami 4,6 százalékos növekedést jelent az elŇĎzŇĎ évhez képest. 

 

ÉrthetŇĎ tehát, ha a cégek igyekeznek megfelelŇĎ védelmet kiépíteni a támadásokkal szemben. A kiberbiztonság megteremtése azonban rendkívül összetett feladat, így sokan nehezen tudják eldönteni, hogyan védekezhetnek minden szükséges fronton, és mire lenne érdemes kiemelt figyelmet fordítaniuk. Ilyen esetben bizonyulnak hasznosnak olyan útmutatók, mint például az Amerikai Szabványügyi Intézet (NIST) kiberbiztonsági keretrendszere. A legjobb gyakorlatokat összesítŇĎ rendszert számos szervezetnél alkalmazzák az üzleti és a privát szférában. A NIST szakemberei öt fŇĎ terület köré csoportosítják a teendŇĎket, amelyet a Micro Focus szakértŇĎi további tanácsokkal egészítenek ki.

 

Azonosítás

Ahhoz, hogy tudjuk, mit is kell megvédünk, elŇĎször azt érdemes áttekintenünk, milyen eszközeink és erŇĎforrásaink vannak, és pontosan kik használják azokat. Minél nagyobb egy szervezet, annál nehezebb ez a feladat, hiszen ha sok az alkalmazott, nehéz nyilvántartani, ki melyik alkalmazáshoz fér hozzá. Ezért hasznosak az olyan személyazonosság- és hozzáféréskezelŇĎ eszközök, mint például az Identity Manager, amelyek segítségével ezek a jogosultságok hatékonyan nyomon követhetŇĎk, kezelhetŇĎk, kioszthatók vagy visszavonhatók. Egy személyazonosság-irányítási rendszer segítségével pedig szigorú, nagyobb biztonságot garantáló házirendeket alakíthatunk ki a felhasználók számára, és a jogosultságokat is egyszerŇĪen felülvizsgálhatjuk idŇĎrŇĎl idŇĎre, szükség szerint.

 

 

Védelem

Ha már naprakész listával rendelkezünk arról, mely felhasználóink mihez férnek hozzá, az azonosítási folyamatok megerŇĎsítésének is nekiláthatunk. Az alkalmazottak a mobil készülékekrŇĎl ma már bármikor és bárhonnan elérhetik a céges rendszereket. Ezért minden esetben meg kell bizonyosodnunk róla, hogy ŇĎk valóban azok, akiknek mondják magukat. Ehhez pedig érdemes igénybe venni fejlett, a felhasználónév és jelszó kombinációján túlmutató, többtényezŇĎs hitelesítési megoldásokat, például tokeneket, szövegeket vagy biometrikus azonosítókat. A különféle azonosítási technológiák egyszerŇĪen kezelhetŇĎk olyan hitelesítési keretrendszerekben, mint például a NetIQ Advanced Authentication.

 

A támadók azonban nem csupán ellopott fiókokon és személyazonosságokon keresztül juthatnak be a céges hálózatba. ElŇĎszeretettel használják ki például a szoftverek biztonsági réseit is. Ezért gondoskodnunk kell arról, hogy rendszereink és szoftvereink mindig naprakészek legyenek, és minél hamarabb telepítsük a hibákra kiadott javításokat. Tovább erŇĎsíthetjük a biztonságot, ha titkosítjuk a szervezet érzékeny fájljait és adatait, így a kiberbŇĪnözŇĎk akkor sem nyerhetnek ki azokból információt, ha mégis sikerülne betörniük a vállalat infrastruktúrájába.

 

Észlelés

A találékony támadók a legnagyobb erŇĎfeszítések ellenére is képesek lehetnek bejáratot találni a céges hálózatba, ezért arra is fel kell készülnünk, hogy azonosítsuk az esetleges behatolást. Ehhez egy biztonsági információ- és eseménykezelŇĎ megoldással (SIEM) kell monitoroznunk rendszereinket. Szintén érdemes kiemelt figyelmet fordítani a rendszergazdai fiókok ellenŇĎrzésére. Az ilyen jellegŇĪ, kiemelt jogosultságokkal ugyanis rengeteg érzékeny adathoz lehet hozzáférni és ezáltal komoly károkat okozni. 

 

Reagálás

Az olyan fejlett SIEM rendszerek, mint például a Micro Focus ArcSight nem csupán monitorozzák az eseményeket, de korrelálják és elemzik is az összegyŇĪjtött adatokat. Az analízis alapján csak azokról az incidensekrŇĎl küldenek riasztásokat az informatikai szakembereknek, amelyek valóban kockázatot jelentenek, és beavatkozást igényelnek. 

 

Helyreállítás

A kiberbiztonsági tervek készítése során a támadók által elért rendszerek és adatok helyreállítására is javasolt elŇĎzetes módszereket kidolgozni. Érdemes például biztonsági másolatot készíteni a fájlokról és a rendszerekrŇĎl, hogy minél rövidebb idŇĎ alatt visszatérhessünk a megszokott üzletmenethez egy esetleges incidens után is.

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció