Az IT rendszerek biztonsága és a felhasználói hibák

A felhasználó a leggyengébb láncszem

Ma már szinte közismert, hogy napjainkban gyakorta a humán tényező, azaz a  felhasználók (social engineering) számítanak a leggyengébb láncszemnek a vállalati informatikában. Egyre több vállalat szembesül hasonló problémákkal, így nem meglepő, hogy az üzleti vezetők 32 százaléka szerint a belső vétségek nagyobb károkat okozhatnak, mint a külsősök által elkövetett kihágások.

Az IT rendszerek biztonsága és a felhasználói hibák Forrás: Mc Affee Blogs

A vállalatok közel fele ugyanakkor nem rendelkezik stratégiával a belső fenyegetések elhárítására Az eredmény gyakorta adatvesztés és pénzügyi károk, nem ritkán szolgáltatás kiesés, a szellemi tulajdont, illetve a cég imidzsét érő károk.

Személyazonosság és hozzáférési stratégia szükséges

A NetIQ szakértője szerint a felhasználói visszaélések és hibák elleni védekezés alapköve a személyazonosság-kezelés (IDM), hiszen a cégeknél ez alapján határozzák meg, kinek mihez van jogosultsága. „A fenyegetések változásával együtt azonban ez a piac is átalakulóban van Az IDM-megoldások elsősorban a jogok menedzselésére alkalmasak, ezek viszont napjainkban már nem elegendők a biztonság fenntartásához. Szükség van mellettük olyan termékekre is, amelyekkel azt is lehet ellenőrizni, kinek mihez van hozzáférése  A  két terület összekapcsolására van tehát szükség” – foglalta össze a problémát Hargitai Zsolt, a NetIQ magyarországi képviseletének üzletfejlesztési vezetője.

Teendők:

  1. Fel kell mérni a személyazonosságokat és az igényelhető jogosultságokat.
  2. Majd fel kell térképezni a pontos kapcsolatokat a felhasználók, az alkalmazások, a fiókok, a szerepek és a kiosztott engedélyek között, azaz össze kell gyűjteni, hogy milyen felhasználók milyen elérésekkel rendelkeznek a vállalaton belül.
  3. Következő lépésként egy olyan rendszert kell kialakítani, amelyben folyamatosan ellenőrizhetők, hogy ezek a hozzáférések még mindig megfelelők-e, vagy esetleg már elavultak az idő során. Ehhez személyazonosság-alapú házirendeket kell létrehozni, és rendszeresen értékelni a kockázatokat, hogy a magasabb kockázatú hozzáféréseket gyakrabban felülvizsgálhassuk
  4. Mivel az üzleti vezetők fontos szerepet játszanak a folyamatban, célszerű olyan felületet bevezetni, amelyet ők is egyszerűen és kényelmesen használhatnak, és amely lehetővé teszi nekik, hogy könnyen átlássák és jóváhagyják a hozzáféréseket.

Segíti a folyamatokat továbbá, ha automatizáltan működő eszközöket használunk a jogosultságok beállításához.

Forrás: http://magyaridok.hu/gazdasag/leggyengebb-lancszem-sokszor-felhasznalo-az-rendszerekben-1493374/

Martonffy Attila

Kapcsolódó cikkek:
IT-rendszerek biztonsága, az „emberi tényező”
SOCIAL ENGINEERING TÁMADÁSI TECHNIKÁK. Avagy a végső megoldás: a felhasználó