Céges adatbiztonság

2019.05.05. 06:00

Matt a kiberbűnözőknek öt lépésben

Hogyan lehet olyan infrastruktúrát kiépíteni, amely minden fronton védelmet nyújt a vállalat eszközei, erőforrásai, alkalmazásai, adatai és felhasználói számára egyaránt?

Forrás: Shutterstock

A Micro Focus szakértői a legjobb gyakorlatok mentén haladva bemutatják azt az öt legfontosabb területet, amelyek fejlesztésével a szervezetek minimalizálhatják a kockázatokat.

A kiber- és technológiai fenyegetések idén is a legfontosabb rizikófaktorok között szerepeltek a Világgazdasági Fórum Globális Kockázati Jelentésében. Az incidensek pedig egyre nagyobb károkkal járnak. A Ponemon Institute becslései szerint egy online betörés átlagosan 3,86 millió dolláros anyagi veszteséget okozott a vállalatoknak, ami 4,6 százalékos növekedést jelent az előző évhez képest.

Sokan nehezen tudják eldönteni, hogyan védekezhetnek minden szükséges fronton, és mire lenne érdemes kiemelt figyelmet fordítaniuk. Ilyen esetben bizonyulnak hasznosnak olyan útmutatók, mint például az Amerikai Szabványügyi Intézet (NIST) kiberbiztonsági keretrendszere.

A NIST szakemberei öt fő terület köré csoportosítják a teendőket, amelyet a Micro Focus szakértői további tanácsokkal egészítenek ki.

Azonosítás

Ahhoz, hogy tudjuk, mit is kell megvédünk, először azt érdemes áttekintenünk, milyen eszközeink és erőforrásaink vannak, és pontosan kik használják azokat. Minél nagyobb egy szervezet, annál nehezebb ez a feladat, hiszen ha sok az alkalmazott, nehéz nyilvántartani, ki melyik alkalmazáshoz fér hozzá.

Ezért hasznosak az olyan személyazonosság- és hozzáféréskezelő eszközök, mint például az Identity Manager, amelyek segítségével ezek a jogosultságok hatékonyan nyomon követhetők, kezelhetők, kioszthatók vagy visszavonhatók. Egy személyazonosság-irányítási rendszer segítségével pedig szigorú, nagyobb biztonságot garantáló házirendeket alakíthatunk ki a felhasználók számára, és a jogosultságokat is egyszerűen felülvizsgálhatjuk időről időre, szükség szerint.

Védelem

Ha már naprakész listával rendelkezünk arról, mely felhasználóink mihez férnek hozzá, az azonosítási folyamatok megerősítésének is nekiláthatunk. Az alkalmazottak a mobil készülékekről ma már bármikor és bárhonnan elérhetik a céges rendszereket. Ezért minden esetben meg kell bizonyosodnunk róla, hogy ők valóban azok, akiknek mondják magukat.

Ehhez pedig érdemes igénybe venni fejlett, a felhasználónév és jelszó kombinációján túlmutató, többtényezős hitelesítési megoldásokat, például tokeneket, szövegeket vagy biometrikus azonosítókat.

A támadók azonban nem csupán ellopott fiókokon és személyazonosságokon keresztül juthatnak be a céges hálózatba. Előszeretettel használják ki például a szoftverek biztonsági réseit is.

Ezért gondoskodnunk kell arról, hogy rendszereink és szoftvereink mindig naprakészek legyenek, és minél hamarabb telepítsük a hibákra kiadott javításokat. Tovább erősíthetjük a biztonságot, ha titkosítjuk a szervezet érzékeny fájljait és adatait, így a kiberbűnözők akkor sem nyerhetnek ki azokból információt, ha mégis sikerülne betörniük a vállalat infrastruktúrájába.

Észlelés

A találékony támadók a legnagyobb erőfeszítések ellenére is képesek lehetnek bejáratot találni a céges hálózatba, ezért arra is fel kell készülnünk, hogy azonosítsuk az esetleges behatolást. Ehhez egy biztonsági információ- és eseménykezelő megoldással (SIEM) kell monitoroznunk rendszereinket.

Szintén érdemes kiemelt figyelmet fordítani a rendszergazdai fiókok ellenőrzésére. Az ilyen jellegű, kiemelt jogosultságokkal ugyanis rengeteg érzékeny adathoz lehet hozzáférni és ezáltal komoly károkat okozni.

Reagálás

Az olyan fejlett SIEM rendszerek, mint például a MF Focus ArcSight nem csupán monitorozzák az eseményeket, de korrelálják és elemzik is az összegyűjtött adatokat. Az analízis alapján csak azokról az incidensekről küldenek riasztásokat az informatikai szakembereknek, amelyek valóban kockázatot jelentenek, és beavatkozást igényelnek.

Helyreállítás

A kiberbiztonsági tervek készítése során a támadók által elért rendszerek és adatok helyreállítására is javasolt előzetes módszereket kidolgozni.

Érdemes például biztonsági másolatot készíteni a fájlokról és a rendszerekről, hogy minél rövidebb idő alatt visszatérhessünk a megszokott üzletmenethez egy esetleges incidens után is.

Borítókép: Shutterstock

Hírlevél feliratkozás
Ne maradjon le a baon.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!