Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Számítástechnika
Sulaki - 2014-10-08

Az utóbbi hónapokban, években számos változás ment végbe az informatikai biztonság színterén...



[%IMAGE=20694%]

A legtöbb szervezetnél úgy próbálják kivédeni a támadásokat, hogy a lehető legkevesebb jogosultságot biztosítják a felhasználóknak, és folyamatosan ellenőrzik a hozzáféréseket, illetve monitorozzák a felhasználói tevékenységeket. Ennek következtében azonban az egyébként is leterhelt IT-biztonsági szakembereknek még több adattal kell dolgozniuk, ami nem mindig vezet eredményre az idő és az energia hiányában.

A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője szerint azonban az a célravezető, ha a személyazonosságot helyezzük a középpontba, és erre felf?zve alakítjuk ki az új biztonsági stratégiát, integrálva a személyazonosságokhoz kapcsolódó információkat a biztonsági események kezelésének folyamatába.

Ezáltal a személyazonosság-kezelés, a hozzáférés-kezeléssel és a biztonsági eseménykezeléssel kiegészülve teljes képet nyújt az egész szervezet szintjén arról, ki kicsoda, kinél milyen tevékenység számít megszokottnak, és kinek mire van szüksége hozzáféréshez.

1. Kezdjük a személyazonosságok megfelelő kiosztásával és kezelésével!

Ha a felhasználói személyazonosságokat naprakészen tartjuk és menedzseljük, azzal számos különböző problémát oldhatunk meg egy csapásra. Például törölhetjük a nem megfelelő hozzáférési jogosultságokat, hiszen az átlátható kezelés mellett azonnal felt?nik, ha egy adott személyazonossághoz olyan hozzáféréseket rendeltek, amelyekre nincs szükség az adott munkakör betöltéséhez. Emellett a belső fenyegetések és a véletlen adatszivárgások kockázatát is minimálisra csökkenthetjük, illetve a feltört felhasználói fiókokat is egyszer?bben azonosíthatjuk.

A NetIQ Identity Manager hatékony támogatást nyújt ebben a feladatban: a megoldás segítségével a szervezetek valós idej? adatok alapján, biztonságosan kezelhetik a személyazonosságokat és jogosultságokat a fizikai, virtuális és felhőalapú környezetekben.

2. Csak a munkához szükséges hozzáféréseket biztosítsuk!

A legfejlettebb eszközökkel – mint például a NetIQ Identity Manager és a NetIQ Access Manager – automatizálhatjuk a személyazonosságok kiosztása mellett a jóváhagyási folyamatokat is. Így gondoskodhatunk arról, hogy mindenki mindig csak azokhoz az alkalmazásokhoz, adatokhoz és erőforrásokhoz férhessen hozzá, amelyekre valóban szüksége van, és az ellenőrzési folyamatok ne okozzanak fennakadást és kiesést a munkamenetben. Így az új munkatársak már az első munkanapjukon megkaphatják a szükséges hozzáféréseket, és késlekedés nélkül kezdhetnek el dolgozni. Ugyanakkor a távozó vagy cégen belül szerepkört váltó alkalmazottak esetében azonnal visszavonhatjuk a jogosultságokat, ami csökkenti az adatvesztés és adatlopás kockázatát.

3. Ellenőrizzük, és szükség szerint korlátozzuk a kiemelt felhasználókat!

A korrekt munkakapcsolat egyik alapja a kölcsönös bizalom. Azonban a kiemelt jogosultságokkal rendelkező felhasználókat mindenképpen ellenőrizni kell, hiszen túlságosan komoly károkat lehet okozni a rendszergazdai jogosultságok kihasználásával. Ezért érdemes a minimálisra korlátozni a kiemelt hozzáférést az Acive Directory, Windows,
Linux
és
UNIX
rendszerekhez, így minimálisra csökkenthető a véletlen vagy szándékos károkozás kockázata. Emellett célszer? monitorozni a rendszergazdai tevékenységeket a kritikus szervereken, hogy azonnal értesülhessünk a gyanús tevékenységről. Ezekre a feladatokra tökéletesen alkalmas például a NetIQ Privileged User Manager megoldása, amely segítségével részletesen kidolgozott korlátok közé szoríthatjuk és folyamatosan ellenőrizhetjük a kiemelt jogosultságokkal bíró személyek munkáját.

Érdemes ezenfelül a változásokat is követni a kritikus fontosságú eszközökön, például a NetIQ Change Guardian segítségével, amely valós idej? változáskövetést és riasztásküldési lehetőséget is kínál.

4. Nyomozzunk a biztonsági rések után!

A személyazonosságokon alapuló információkat a betörések és adatszivárgások feltérképezésére, illetve megakadályozására is igénybe vehetjük. Az események, illetve az egyes személyek tevékenységeinek valós idej?, automatikus elemzésével gyorsabban azonosíthatók és semlegesíthetők a fenyegetések. A NetIQ Sentinel biztonsági eseménykezelő megoldás akár több ezer szerver, hálózati eszköz és szoftvertermék megfigyelésére is képes, ráadásul az adatok értelmezéséről is gondoskodik: kifinomult elemzési technológiájával gyorsan felismerhetővé teszi az új trendeket, támadásokat és szabályszegéseket.