Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Ön tudja, mit csinálnak a rendszergazdái?

„Íme, a bolond így szól: „Ne tégy minden tojást egy kosárba” – vagyis, ne tégy fel mindent egy lapra, s oszd meg a pénzed és a figyelmed. A bölcs azonban így szól: „Tégy minden tojást egy kosárba, és vigyázz arra a kosárra.”
Mark Twain amerikai író

A rendszergazdai jelszó komoly kincs. A vállalatok jól teszik, ha nemcsak arra figyelnek oda, kinek osztogatják, de azt is nyomon követik, mihez kezdenek vele a kiemelt felhasználók. Egy friss tanulmány szerint ugyanis a vállalatoknál évente átlagosan közel öt alkalommal történik belülről induló támadás vagy visszaélés az adatokkal, amelyek költségvonzata közel 3 millió dollár. A Micro Focus szakértői ezért most bemutatják, hogyan lehet hatékonyan, biztonságosan és naprakészen kezelni, illetve ellenőrizni a privilegizált fiókokat a legmodernebb eszközök segítségével.

Ha visszaélnek egy rendszergazdai hozzáféréssel, az komoly károkat tud okozni. Jó példa erre a Tesla közelmúltban napvilágot látott esete, amikor is egy munkavállaló átírta a Tesla Manufacturing Operating System rendszer kódját, és komoly mennyiségű bizalmas adatot adott ki ismeretlen harmadik félnek. Néhány nappal később pedig egy volt CIA-alkalmazottat vádoltak meg azzal, hogy régi munkaadója egyes eszközeit a WikiLeaks rendelkezésére bocsátotta. Az intő jelek tehát folyamatosan emlékeztetnek minket a lehetséges veszélyekre, ezért a vállalatoknak érdemes felülvizsgálniuk, hogyan kezelik a kiemelt hozzáféréseket és fiókokat.

PAM, a kézenfekvő megoldás
Általános esetekben megfelelő választás az ilyen visszaélések megelőzéséhez egy, a privilegizált fiókok kezelésére (Privileged Account Management – PAM) szánt szoftver. Ahogyan a Gartner is összefoglalja, „a PAM technológiák segítségével a szervezetek biztonságos, kiemelt hozzáférést nyújthatnak a kritikus erőforrásokhoz, és teljesíthetik a privilegizált fiókok és elérések biztonságossá tételére, felügyeletére és monitorozására vonatkozó előírásokat”.

A gyakorlatban ez azt jelenti, hogy egy ilyen eszközzel a vállalatok korlátozhatják, milyen feladatokat végezhetnek a kiemelt, például rendszergazdai hozzáféréssel rendelkező felhasználóik az egyes rendszerekben, meghatározott időszakokban, bizonyos parancsokkal. A megoldás monitorozza és rögzíti a tevékenységeket, ami később bizonyítékként szolgálhat az esetleges visszaéléseknél, és a rendszernaplóknál részletesebb jelentéseket tartalmaz, ami a compliance előírások teljesítésénél jelenthet hasznos támogatást. A Micro Focus PAM megoldásából például nemrég jelent meg új kiadás, amely még rugalmasabb módon teszi lehetővé testre szabott riportok készítését.

Dupla védelem
Kritikus rendszerek és erőforrások esetében azonban érdemes egyéb eszközökkel is kiegészíteni és megerősíteni ezt a védelmi vonalat. Adódhat olyan eset például, amikor időszakos túlterheltség vagy nyári szabadságolások miatt a vállalatnak külső személyeket vagy alvállalkozókat is be kell vonnia olyan feladatok elvégzésére, amelyekhez rendszergazdai hozzáférés szükséges, és az átmeneti időszak végén, amikor már nincs rájuk szükség elfelejtik visszavonni ezeket a jogosultságokat. Szintén nem minden szervezetnél szüntetik meg azonnal a távozó kollégák fiókjait, az ilyen eléréseket pedig később akár rosszindulatú belső vagy külső támadók is kihasználhatják.

Kritikus fontosságú rendszerek esetében érdemes tehát különös figyelmet fordítani arra, hogy a kiemelt fiókoknál is érvényesüljön a legkisebb jogosultság elve. Ez azt jelenti, hogy minden alkalmazott mindig csak a munkájához szükséges, legalacsonyabb szintű hozzáférésekkel rendelkezzen. Ennek kialakításához és fenntartásához pedig a PAM eszközöket is be kell vonni a szervezeten belül már érvényben lévő személyazonosság-felügyeleti stratégiába.

IGA-ba hajtva
A modern személyazonosság-kezelő és -felügyelő (Identity Governance and Administration – IGA) megoldások lehetővé teszik, hogy a vállalatok átfogóan feltérképezzék és az illetékes személyek, részleg- és osztályvezetők bevonásával rendszeresen ellenőrizzék a szervezeten belül érvényben lévő hozzáféréseket. A fejlett IGA eszközök arra is lehetőséget biztosítanak, hogy az ellenőrzések során prioritásként kezeljék a kiemelt jogosultságokkal rendelkező felhasználókat, illetve nagyobb kockázatot jelentő területeket.

A két technológia integrálásával a vállalatok a kockázatokat is jobban felmérhetik, értékelhetik és elemezhetik. Ennek során figyelembe vehetnek olyan tényezőket is, amelyek szokatlan tevékenységeket jeleznek, például munkaidőn kívüli aktivitást vagy ismeretlen helyről történő belépést. Ezek indokoltságát pedig egyeztethetik az adott alkalmazott felettesével, ami segít kiszűrni és megakadályozni az esetleges visszaéléseket.