Városlista
2024. november 25, hétfő - Katalin

Hírek

2017. Június 05. 17:00, hétfő | Helyi
Forrás: hirado.hu

5 nélkülözhetetlen biztonsági tipp

5 nélkülözhetetlen biztonsági tipp

Minden veszélyre nem lehet felkészülni, de az alapvető intézkedésekre felhívják a kis és nagy cégek figyelmét a NetIQ szakértői.

A legutóbbi Verizon Data Breach Report többek között arra mutatott rá, hogy az elmúlt évben történt hackeléses adatlopási esetek 81 százalékában szerepet játszottak gyenge vagy ellopott jelszavak.

Ezeket általában phishing és egyéb, személyre szabott támadási eszközökkel próbálták megszerezni. A felhasználók oktatása természetesen alapvető az ilyen támadások kivédéséhez, de a biztonság további lépésekkel is erősíthető.

1. Kössük szigorúbb feltételekhez az érzékeny adatok elérését

Először is hasznos, ha végiggondoljuk, ki tudjuk-e terjeszteni a kétfaktoros azonosítást több szolgáltatásra. Hogy ne nehezítsük túlságosan a felhasználók dolgát, engedélyezhetünk számukra egypontos bejelentkezést olyan esetekben, amikor alacsonynak ítéljük a kockázatokat.

Következő lépésként létrehozhatunk házirendeket annak megítélésére, mely adatok számítanak annyira érzékenynek, hogy mindenképpen kétfaktoros autentikációhoz kössük az elérésüket.

2. Csökkentsük a támadási felületeket a hozzáféréseknél

A támadási felület minimalizálása az egyik alapvető lépés a biztonságnál. Hagyományosan ez olyan tevékenységeket jelent, mint a lehetséges belépési pontok számának csökkentése vagy a szoftverek használaton kívüli funkcióinak kikapcsolása. Érdemes azonban ezek közé felvenni a hozzáférések felülvizsgálatát is.

A Ponemon Institute globális személyazonosság-felügyeleti és hozzáféréskezelési trendeket vizsgáló tanulmánya szerint ugyanis az IT-biztonsági szakemberek 57 százaléka elismeri, hogy a végfelhasználók több jogosultsággal rendelkeznek, mint amire a napi munkájukhoz szükségük van.

Gondoskodni kell arról, hogy ezek a jogosultságok mindig naprakészek legyenek, és az informatikai szakemberek az üzleti vezetőket is be tudják vonni a hozzáférések felülvizsgálatába, hiszen ők pontosabban tudják, melyekre van valóban szükség. Mindez egyszerűen megvalósítható egy fejlett Identity Governance eszköz és a megfelelő stratégia alkalmazásával.

3. Különítsük el és monitorozzuk a kockázatos eseteket

A tanárok is okkal küldik ki az óráról a rosszalkodó diákokat – nem szabad hagyni, hogy egyvalaki megzavarja az összes többi munkáját. Hasonlóan a vállalati infrastruktúrákban is mindig lesz egy-egy olyan rendszer, amelyet valamilyen okból nem tudunk frissíteni, így nyitott marad már ismert sebezhetőségek előtt.

Ezeket a sebezhető rendszereket – az alkalmazottak saját tulajdonú, de munkára is használt eszközeivel együtt – célszerű elkülöníteni a hálózattól, és külön megfigyelés alatt tartani, hogy azonnal érzékeljük az esetleges problémákat.

4. Titkosítsuk a koronaékszereket – és az összes többit is

Egy szervezet legfőbb értékei az adatok. Számos szervezetnél titkosítják a bizalmas információkat, ez azonban árulkodó jel is lehet. Hiszen a kiberbűnözők is tudják, hogy a kulcsfontosságú fájlokat őrzik jobban, és a titkosítással akaratlanul is elárulhatjuk az adatok jelentőségét.

Ezért is jelent nagyobb biztonságot, ha minden, a vállalatnál használt információt titkosítunk. Ezzel ugyanis lelassítjuk vagy akár el is tántorítjuk azt a támadót, akinek időt, energiát és erőforrást kell szánnia a fontos adatok azonosítására.

5. „Bízz, de azért győződj meg az igazadról”

A cím Ronald Reagant, az Amerikai Egyesült Államok 40. elnökét idézi.

Mindannyian azt feltételezzük, hogy az alkalmazottaink és kollégáink megbízhatóak, és követik az előírásokat. Mégis, ha biztonságról van szó, mégis célszerű inkább a Ronald Reagan által híressé tett „Trust, but verify” elvet követni.

A biztonsági vezetők esetében ez azt jelenti, hogy a kiemelt (rendszergazdai hozzáféréssel rendelkező) felhasználók tevékenységeit monitorozzuk, rögzítjük, és szükség esetén akár korlátozzuk is. A Cyberthreat Defense Report eredményei alapján a vállalatok mindössze 30 százalékánál vélik úgy az IT-biztonságért felelős szakemberek, hogy megtették a megfelelő lépéseket a kiemelt jogosultságokkal rendelkező alkalmazottak ellenőrzéséhez.

Figyelembe véve, hogy mekkora károkat okozhat, ha valaki visszaél a kiemelt hozzáférésekkel, érdemes valamilyen dedikált eszközzel felügyelni ezeket a felhasználókat és tevékenységeket.

Címkék: biztonság

Ezek érdekelhetnek még

2024. November 24. 08:54, vasárnap | Helyi

A MOHU hat hónap alatt 700 millió palackot gyűjtött össze

November közepéig 700 millió palackot, üveget és dobozt váltottak vissza Magyarországon az új visszaváltási rendszerben - közölte a MOHU az MTI-vel.

2024. November 24. 08:53, vasárnap | Helyi

Hírek az Ótemplomból

Évközi 34. vasárnap - 2024. november 24.

2024. November 24. 07:48, vasárnap | Helyi

Hírek a Szent István templomból

2024. november 24. - Évközi 34. vasárnap KRISZTUS, A MINDENSÉG KIRÁLYA

2024. November 24. 07:42, vasárnap | Helyi

Megkapták kék szalagjaikat a Kossuth iskola végzősei

A Kiskunhalasi Szakképzési Centrum Kiskunfélegyházi Kossuth Lajos Technikum, Szakképző Iskola és Kollégium november 22-én tartotta szalagavató ünnepségét.