Városlista
2024. május 17, péntek - Paszkál

Hírek

2017. Június 05. 17:00, hétfő | Helyi
Forrás: hirado.hu

5 nélkülözhetetlen biztonsági tipp

5 nélkülözhetetlen biztonsági tipp

Minden veszélyre nem lehet felkészülni, de az alapvető intézkedésekre felhívják a kis és nagy cégek figyelmét a NetIQ szakértői.

A legutóbbi Verizon Data Breach Report többek között arra mutatott rá, hogy az elmúlt évben történt hackeléses adatlopási esetek 81 százalékában szerepet játszottak gyenge vagy ellopott jelszavak.

Ezeket általában phishing és egyéb, személyre szabott támadási eszközökkel próbálták megszerezni. A felhasználók oktatása természetesen alapvető az ilyen támadások kivédéséhez, de a biztonság további lépésekkel is erősíthető.

1. Kössük szigorúbb feltételekhez az érzékeny adatok elérését

Először is hasznos, ha végiggondoljuk, ki tudjuk-e terjeszteni a kétfaktoros azonosítást több szolgáltatásra. Hogy ne nehezítsük túlságosan a felhasználók dolgát, engedélyezhetünk számukra egypontos bejelentkezést olyan esetekben, amikor alacsonynak ítéljük a kockázatokat.

Következő lépésként létrehozhatunk házirendeket annak megítélésére, mely adatok számítanak annyira érzékenynek, hogy mindenképpen kétfaktoros autentikációhoz kössük az elérésüket.

2. Csökkentsük a támadási felületeket a hozzáféréseknél

A támadási felület minimalizálása az egyik alapvető lépés a biztonságnál. Hagyományosan ez olyan tevékenységeket jelent, mint a lehetséges belépési pontok számának csökkentése vagy a szoftverek használaton kívüli funkcióinak kikapcsolása. Érdemes azonban ezek közé felvenni a hozzáférések felülvizsgálatát is.

A Ponemon Institute globális személyazonosság-felügyeleti és hozzáféréskezelési trendeket vizsgáló tanulmánya szerint ugyanis az IT-biztonsági szakemberek 57 százaléka elismeri, hogy a végfelhasználók több jogosultsággal rendelkeznek, mint amire a napi munkájukhoz szükségük van.

Gondoskodni kell arról, hogy ezek a jogosultságok mindig naprakészek legyenek, és az informatikai szakemberek az üzleti vezetőket is be tudják vonni a hozzáférések felülvizsgálatába, hiszen ők pontosabban tudják, melyekre van valóban szükség. Mindez egyszerűen megvalósítható egy fejlett Identity Governance eszköz és a megfelelő stratégia alkalmazásával.

3. Különítsük el és monitorozzuk a kockázatos eseteket

A tanárok is okkal küldik ki az óráról a rosszalkodó diákokat – nem szabad hagyni, hogy egyvalaki megzavarja az összes többi munkáját. Hasonlóan a vállalati infrastruktúrákban is mindig lesz egy-egy olyan rendszer, amelyet valamilyen okból nem tudunk frissíteni, így nyitott marad már ismert sebezhetőségek előtt.

Ezeket a sebezhető rendszereket – az alkalmazottak saját tulajdonú, de munkára is használt eszközeivel együtt – célszerű elkülöníteni a hálózattól, és külön megfigyelés alatt tartani, hogy azonnal érzékeljük az esetleges problémákat.

4. Titkosítsuk a koronaékszereket – és az összes többit is

Egy szervezet legfőbb értékei az adatok. Számos szervezetnél titkosítják a bizalmas információkat, ez azonban árulkodó jel is lehet. Hiszen a kiberbűnözők is tudják, hogy a kulcsfontosságú fájlokat őrzik jobban, és a titkosítással akaratlanul is elárulhatjuk az adatok jelentőségét.

Ezért is jelent nagyobb biztonságot, ha minden, a vállalatnál használt információt titkosítunk. Ezzel ugyanis lelassítjuk vagy akár el is tántorítjuk azt a támadót, akinek időt, energiát és erőforrást kell szánnia a fontos adatok azonosítására.

5. „Bízz, de azért győződj meg az igazadról”

A cím Ronald Reagant, az Amerikai Egyesült Államok 40. elnökét idézi.

Mindannyian azt feltételezzük, hogy az alkalmazottaink és kollégáink megbízhatóak, és követik az előírásokat. Mégis, ha biztonságról van szó, mégis célszerű inkább a Ronald Reagan által híressé tett „Trust, but verify” elvet követni.

A biztonsági vezetők esetében ez azt jelenti, hogy a kiemelt (rendszergazdai hozzáféréssel rendelkező) felhasználók tevékenységeit monitorozzuk, rögzítjük, és szükség esetén akár korlátozzuk is. A Cyberthreat Defense Report eredményei alapján a vállalatok mindössze 30 százalékánál vélik úgy az IT-biztonságért felelős szakemberek, hogy megtették a megfelelő lépéseket a kiemelt jogosultságokkal rendelkező alkalmazottak ellenőrzéséhez.

Figyelembe véve, hogy mekkora károkat okozhat, ha valaki visszaél a kiemelt hozzáférésekkel, érdemes valamilyen dedikált eszközzel felügyelni ezeket a felhasználókat és tevékenységeket.

Címkék: biztonság

Ezek érdekelhetnek még

2024. Május 16. 16:08, csütörtök | Helyi

Figyelem!!! Több helyen útlezárás várható!

A Jogging Plus Sportegyesület és Kiskunfélegyháza Város Önkormányzata futóversenyt rendez 2023. május 27-én délelőtt a tavalyi évhez hasonlóan.

2024. Május 16. 16:06, csütörtök | Helyi

Anyakönyvi hírek

Az alábbiakban legfrissebb anyakönyvi híreinket olvashatják.

2024. Május 15. 19:13, szerda | Helyi

Városalapítók Hete Hagyományőrző és Kulturális Fesztivál

Hagyományőrző, kulturális, szórakoztató programok, kiállítások, sportesemények színesítik a városalapítók hete fesztiválját május 17. és 26. között.

2024. Május 15. 11:41, szerda | Helyi

Több mint két tonna romlott húst találtak egy kisteherautóban az M5-ösön

Több mint két tonna romlott húst találtak a pénzügyőrök egy túlsúlyos kisteherautóban az M5-ös autópályán - tájékoztatta a Nemzeti Adó- és Vámhivatal szerdán az MTI-t.