Ezt már csak azért is érdemes megtenni, mert a cégek egyre inkább célpontokká válnak: az észak-amerikai és európai IT-biztonsági szakértők bevonásával végzett 2014 Cyberthreat Defense Report felmérés (http://visual.ly/identity-powered-security) szerint a vállalatok több mint 60 százaléka észlelt valamilyen betörést. Folyamatosan nő a fenyegetések, belső támadások és a véletlen szivárgások száma, és a hackerek eszköztára is egyre változatosabbá válik. A legtöbb szervezetnél úgy próbálják kivédeni a támadásokat, hogy a lehető legkevesebb jogosultságot biztosítják a felhasználóknak, és folyamatosan ellenőrzik a hozzáféréseket, illetve monitorozzák a felhasználói tevékenységeket. Ennek következtében azonban az egyébként is leterhelt IT-biztonsági szakembereknek még több adattal kell dolgozniuk, ami nem mindig vezet eredményre az idő és az energia hiányában. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője szerint azonban az a célravezető, ha a személyazonosságot helyezzük a középpontba, és erre felfűzve alakítjuk ki az új biztonsági stratégiát, integrálva a személyazonosságokhoz kapcsolódó információkat a biztonsági események kezelésének folyamatába. Ezáltal a személyazonosság-kezelés, a hozzáférés-kezeléssel és a biztonsági eseménykezeléssel kiegészülve teljes képet nyújt az egész szervezet szintjén arról, ki kicsoda, kinél milyen tevékenység számít megszokottnak, és kinek mire van szüksége hozzáféréshez. [b]1. Kezdjük a személyazonosságok megfelelő kiosztásával és kezelésével![/b] Ha a felhasználói személyazonosságokat naprakészen tartjuk és menedzseljük, azzal számos különböző problémát oldhatunk meg egy csapásra. Például törölhetjük a nem megfelelő hozzáférési jogosultságokat, hiszen az átlátható kezelés mellett azonnal feltűnik, ha egy adott személyazonossághoz olyan hozzáféréseket rendeltek, amelyekre nincs szükség az adott munkakör betöltéséhez. Emellett a belső fenyegetések és a véletlen adatszivárgások kockázatát is minimálisra csökkenthetjük, illetve a feltört felhasználói fiókokat is egyszerűbben azonosíthatjuk. A NetIQ Identity Manager hatékony támogatást nyújt ebben a feladatban: a megoldás segítségével a szervezetek valós idejű adatok alapján, biztonságosan kezelhetik a személyazonosságokat és jogosultságokat a fizikai, virtuális és felhőalapú környezetekben. [b]2. Csak a munkához szükséges hozzáféréseket biztosítsuk! [/b]A legfejlettebb eszközökkel – mint például a NetIQ Identity Manager és a NetIQ Access Manager – automatizálhatjuk a személyazonosságok kiosztása mellett a jóváhagyási folyamatokat is. Így gondoskodhatunk arról, hogy mindenki mindig csak azokhoz az alkalmazásokhoz, adatokhoz és erőforrásokhoz férhessen hozzá, amelyekre valóban szüksége van, és az ellenőrzési folyamatok ne okozzanak fennakadást és kiesést a munkamenetben. Így az új munkatársak már az első munkanapjukon megkaphatják a szükséges hozzáféréseket, és késlekedés nélkül kezdhetnek el dolgozni. Ugyanakkor a távozó vagy cégen belül szerepkört váltó alkalmazottak esetében azonnal visszavonhatjuk a jogosultságokat, ami csökkenti az adatvesztés és adatlopás kockázatát. [b]3. Ellenőrizzük, és szükség szerint korlátozzuk a kiemelt felhasználókat! [/b]A korrekt munkakapcsolat egyik alapja a kölcsönös bizalom. Azonban a kiemelt jogosultságokkal rendelkező felhasználókat mindenképpen ellenőrizni kell, hiszen túlságosan komoly károkat lehet okozni a rendszergazdai jogosultságok kihasználásával. Ezért érdemes a minimálisra korlátozni a kiemelt hozzáférést az Acive Directory, Windows, Linux és UNIX rendszerekhez, így minimálisra csökkenthető a véletlen vagy szándékos károkozás kockázata. Emellett célszerű monitorozni a rendszergazdai tevékenységeket a kritikus szervereken, hogy azonnal értesülhessünk a gyanús tevékenységről. Ezekre a feladatokra tökéletesen alkalmas például a NetIQ Privileged User Manager megoldása, amely segítségével részletesen kidolgozott korlátok közé szoríthatjuk és folyamatosan ellenőrizhetjük a kiemelt jogosultságokkal bíró személyek munkáját. Érdemes ezenfelül a változásokat is követni a kritikus fontosságú eszközökön, például a NetIQ Change Guardian segítségével, amely valós idejű változáskövetést és riasztásküldési lehetőséget is kínál. [b]4. Nyomozzunk a biztonsági rések után! [/b]A személyazonosságokon alapuló információkat a betörések és adatszivárgások feltérképezésére, illetve megakadályozására is igénybe vehetjük. Az események, illetve az egyes személyek tevékenységeinek valós idejű, automatikus elemzésével gyorsabban azonosíthatók és semlegesíthetők a fenyegetések. A NetIQ Sentinel biztonsági eseménykezelő megoldás akár több ezer szerver, hálózati eszköz és szoftvertermék megfigyelésére is képes, ráadásul az adatok értelmezéséről is gondoskodik: kifinomult elemzési technológiájával gyorsan felismerhetővé teszi az új trendeket, támadásokat és szabályszegéseket.
Négy tanács a biztonsági stratégia korszerűsítéséhez
Az utóbbi hónapokban, években számos változás ment végbe az informatikai biztonság színterén, ezért a vállalati biztonsági stratégiát minden szervezetnél érdemes időről időre megvizsgálni, és szükség esetén frissíteni.