Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

5 tipp a digitális útonállók elkerülésére

Egyedül a fejlődésben, az átalakulásban és a változásban találhatjuk meg az igazi biztonságot.”

Anne Morrow Lindbergh amerikai pilóta, író

A legtöbb vállalatnál napjaink slágertémájának számít a digitális átalakulás, mivel a modern megoldások segítségével a szervezetek jobb termékeket és szolgáltatásokat kínálhatnak ügyfeleiknek. Ez azonban biztonsági kockázatokat is felvet, hiszen a digitális térben a támadási felület is nagyobb a kiberbűnözők számára. A Micro Focus szakértői bemutatják azt az öt lépést, amelyek segítségével a szervezetek jelentősen csökkenthetik a digitális átállással járó veszélyek számát.

Egy friss gyűjtés szerint az elmúlt hónapban 95 jelentős adatlopási esetre derült fény a világ minden pontjáról, amelyek során közel 115 millió adatrekord szivárgott ki. Ez is igazolja, hogy a vállalatok adatainak és erőforrásainak megvédéséhez ma már jóval több kell a bejáratnál belépőkártyákat ellenőrző biztonsági őröknél. A szervezetek IT-biztonsági szakembereinek tengernyi eszközről és végpontról, illetve rengeteg felhasználóról kell gondoskodniuk, az irodában, otthon és útközben dolgozó alkalmazottaktól kezdve a partnereken át az ügyfelekig. Ilyen összetett környezetben csak átgondolt stratégia mellett őrizhető meg az adatok biztonsága. A Micro Focus most elmondja, hogyan.

Titkosítsuk az adatokat!

A legnagyobb anyagi és hírnévbeli károk manapság abból adódhatnak, ha egy vállalattól ellopják az érzékeny információkat, például az ügyfelei személyes adatait vagy saját üzleti titkait és szellemi tulajdonait. Ezért első lépésként gondoskodjunk a legfontosabb adatok titkosításáról, így azok akkor is értéktelenné válnak a kiberbűnözők kezében, ha mégis sikerülne szert tenniük rájuk. A nem megfelelő titkosítás ugyanakkor lelassíthat vagy akár meg is akadályozhat bizonyos üzleti folyamatokat a vállalatoknál. A formátummegőrző titkosítással, amely például a Micro Focus Voltage termékcsaládjában is elérhető, a szervezetek úgy titkosíthatják információikat, hogy azok megtartják formátumukat, azaz a számok helyére más számok, míg a betűk helyére más betűk kerülnek. A kódolt adatok így továbbra is felhasználhatók különféle vállalati folyamatokhoz, például statisztikák készítéséhez és elemzéséhez anélkül, hogy ez a biztonság rovására menne.

Rangsoroljuk a kockázatokat!

Következő lépésként készítsünk pontos listát arról, milyen alkalmazásokat és erőforrásokat használunk a helyszínen és a felhőben, amelyeken keresztül az alkalmazottak hozzáférhetnek a bizalmas adatokhoz. Ezután mérlegeljük és rangsoroljuk, hogy a kiberbűnözők mely alkalmazások feltörésével okozhatnák a legnagyobb kárt a vállalatnak. Hiszen amelyik programmal a munkavállalók elérik a vállalati információkat, az az illetéktelenek számára is kaput nyithat a cég rendszereibe, ha nem eléggé biztonságos.

Fejlesszünk (és használjunk) biztonságos alkalmazásokat!

Ha felállítottuk a rangsort a kockázatokról, akkor a lista mentén ellenőrizhetjük az egyes alkalmazásokat a legnagyobb támadási felülettől kezdve a legkisebb felé haladva. Vizsgáljuk meg, hogy tartalmaznak-e olyan sebezhetőséget, amelyet a kiberbűnözők kihasználhatnak! Ez egyszerűen kivitelezhető olyan alkalmazásbiztonsági teszteszközök segítségével, mint például a Fortify, amellyel a szervezetek feltérképezhetik mind a saját fejlesztésű, mind a más gyártóktól vásárolt szoftverek biztonsági réseit.

Tartsuk frissen a rendszereinket!

A saját fejlesztésű alkalmazások javítását természetesen házon belül kell megoldanunk, a más forgalmazóktól származó programokat azonban a gyártók által kiadott frissítések telepítésével naprakészen tudjuk tartani. Kiemelten fontos, hogy az új hibajavításokat minél hamarabb kiosszuk, hiszen minden egyes ilyen rés újabb kiskapu lehet a kiberbűnözők előtt. Egy felmérés szerint a kibertámadásoknak áldozatul esett szervezetek 57 százalékánál olyan biztonsági rést használtak ki, amelyre már létezett javítás, de a leterhelt IT-részleg nem tudta időben installálni azt. Ezért rendkívül hasznosak az olyan megoldások, mint például a ZENworks Patch Management, amelynek segítségével az informatikai szakemberek központilag és automatizáltan nyomon követhetik, kezelhetik és telepíthetik a frissítéseket.

Használjunk intelligens hitelesítést!

Ha mindent megtettünk azért, hogy biztonságosak legyenek az alkalmazásaink, már csak az marad hátra, hogy a hozzáférést is biztonságosabbá tegyük ezekhez a programokhoz. Ebben pedig az intelligens hitelesítési rendszerek lehetnek a segítségünkre, amelyek az adott elérés kockázati szintjéhez igazítják az azonosítási folyamatot. Ha egy alkalmazott például a cég székhelyéről reggel 9-kor szeretne belépni egy olyan alkalmazásba, amelyet minden nap használ a munkájához, az alacsony kockázatú tevékenységnek számít, így elég lehet mindössze egy felhasználónevet és egy jelszót kérni a beengedéshez. Ha ez a munkavállaló azonban egy üzleti út során a hotelszobájából, több száz kilométerrel odébb szeretne belépni a cég rendszerébe, akkor nem árt legalább még egy faktort beiktatni a folyamatba valamilyen biometrikus azonosító, token vagy SMS-ben küldött kód formájában, hogy minden kétséget kizáróan meggyőződhessünk a személyazonosságáról, mielőtt hozzáférhetne a cég értékes adataihoz.