Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Matt a kiberbűnözőknek öt lépésben

Várni a legjobbat, de felkészülni a legrosszabbra.”

Amilcar Lopes Cabral, afrikai származású író és politikus

Egyetlen rés a biztonsági rendszerben akár többmillió dolláros károkhoz vezethet. De pontosan hogyan tudnak a vállalatok olyan infrastruktúrát kiépíteni, amely minden fronton védelmet nyújt a vállalat eszközei, erőforrásai, alkalmazásai, adatai és felhasználói számára egyaránt? A Micro Focus szakértői a legjobb gyakorlatok mentén haladva bemutatják azt az öt legfontosabb területet, amelyek fejlesztésével a szervezetek minimalizálhatják a kockázatokat.

A kibertámadások száma folyamatosan nő. Nem véletlen, hogy a kiber- és technológiai fenyegetések idén is a legfontosabb rizikófaktorok között szerepeltek a Világgazdasági Fórum Globális Kockázati Jelentésében. Az incidensek pedig egyre nagyobb károkkal járnak. A Ponemon Institute becslései szerint egy online betörés átlagosan 3,86 millió dolláros anyagi veszteséget okozott a vállalatoknak, ami 4,6 százalékos növekedést jelent az előző évhez képest.

Érthető tehát, ha a cégek igyekeznek megfelelő védelmet kiépíteni a támadásokkal szemben. A kiberbiztonság megteremtése azonban rendkívül összetett feladat, így sokan nehezen tudják eldönteni, hogyan védekezhetnek minden szükséges fronton, és mire lenne érdemes kiemelt figyelmet fordítaniuk. Ilyen esetben bizonyulnak hasznosnak olyan útmutatók, mint például az Amerikai Szabványügyi Intézet (NIST) kiberbiztonsági keretrendszere. A legjobb gyakorlatokat összesítő rendszert számos szervezetnél alkalmazzák az üzleti és a privát szférában. A NIST szakemberei öt fő terület köré csoportosítják a teendőket, amelyet a Micro Focus szakértői további tanácsokkal egészítenek ki.

Azonosítás

Ahhoz, hogy tudjuk, mit is kell megvédünk, először azt érdemes áttekintenünk, milyen eszközeink és erőforrásaink vannak, és pontosan kik használják azokat. Minél nagyobb egy szervezet, annál nehezebb ez a feladat, hiszen ha sok az alkalmazott, nehéz nyilvántartani, ki melyik alkalmazáshoz fér hozzá. Ezért hasznosak az olyan személyazonosság- és hozzáféréskezelő eszközök, mint például az Identity Manager, amelyek segítségével ezek a jogosultságok hatékonyan nyomon követhetők, kezelhetők, kioszthatók vagy visszavonhatók. Egy személyazonosság-irányítási rendszer segítségével pedig szigorú, nagyobb biztonságot garantáló házirendeket alakíthatunk ki a felhasználók számára, és a jogosultságokat is egyszerűen felülvizsgálhatjuk időről időre, szükség szerint.

Védelem

Ha már naprakész listával rendelkezünk arról, mely felhasználóink mihez férnek hozzá, az azonosítási folyamatok megerősítésének is nekiláthatunk. Az alkalmazottak a mobil készülékekről ma már bármikor és bárhonnan elérhetik a céges rendszereket. Ezért minden esetben meg kell bizonyosodnunk róla, hogy ők valóban azok, akiknek mondják magukat. Ehhez pedig érdemes igénybe venni fejlett, a felhasználónév és jelszó kombinációján túlmutató, többtényezős hitelesítési megoldásokat, például tokeneket, szövegeket vagy biometrikus azonosítókat. A különféle azonosítási technológiák egyszerűen kezelhetők olyan hitelesítési keretrendszerekben, mint például a NetIQ Advanced Authentication.

A támadók azonban nem csupán ellopott fiókokon és személyazonosságokon keresztül juthatnak be a céges hálózatba. Előszeretettel használják ki például a szoftverek biztonsági réseit is. Ezért gondoskodnunk kell arról, hogy rendszereink és szoftvereink mindig naprakészek legyenek, és minél hamarabb telepítsük a hibákra kiadott javításokat. Tovább erősíthetjük a biztonságot, ha titkosítjuk a szervezet érzékeny fájljait és adatait, így a kiberbűnözők akkor sem nyerhetnek ki azokból információt, ha mégis sikerülne betörniük a vállalat infrastruktúrájába.

Észlelés

A találékony támadók a legnagyobb erőfeszítések ellenére is képesek lehetnek bejáratot találni a céges hálózatba, ezért arra is fel kell készülnünk, hogy azonosítsuk az esetleges behatolást. Ehhez egy biztonsági információ- és eseménykezelő megoldással (SIEM) kell monitoroznunk rendszereinket. Szintén érdemes kiemelt figyelmet fordítani a rendszergazdai fiókok ellenőrzésére. Az ilyen jellegű, kiemelt jogosultságokkal ugyanis rengeteg érzékeny adathoz lehet hozzáférni és ezáltal komoly károkat okozni.

Reagálás

Az olyan fejlett SIEM rendszerek, mint például a Micro Focus ArcSight nem csupán monitorozzák az eseményeket, de korrelálják és elemzik is az összegyűjtött adatokat. Az analízis alapján csak azokról az incidensekről küldenek riasztásokat az informatikai szakembereknek, amelyek valóban kockázatot jelentenek, és beavatkozást igényelnek.

Helyreállítás

A kiberbiztonsági tervek készítése során a támadók által elért rendszerek és adatok helyreállítására is javasolt előzetes módszereket kidolgozni. Érdemes például biztonsági másolatot készíteni a fájlokról és a rendszerekről, hogy minél rövidebb idő alatt visszatérhessünk a megszokott üzletmenethez egy esetleges incidens után is.