Biztonsági tipp: kiemelt fiókok és jogosultságok kezelése 4 lépésben
A legtöbb vállalatnál tisztában vannak vele, hogy túl sok rendszergazdai jogosultság kiadása kockázattal jár, mégsem fordítanak kellő figyelmet a területre.
A legtöbb vállalatnál tisztában vannak vele, hogy túl sok rendszergazdai jogosultság kiadása kockázattal jár, mégsem fordítanak kellő figyelmet a területre.
Kibervédelmi központot épít a felhőben az Oracle. A mesterséges intelligenciával és nagyadat-képességekkel felvértezett szolgáltatás különlegessége, hogy a védekezés minden eszközét a jogosultságkezelés összefüggésébe helyezi. Interjú Szuhai Gusztávval, az Oracle biztonsági megoldásainak régiós kereskedelmi igazgatójával.
Bár az ad-hoc jelentéskészítő eszközök sokat fejlődtek az utóbbi években, az irányítás szempontjából többségük továbbra is hagy maga után kívánnivalókat. Biztos kezű irányítás és ellenőrzés nélkül viszont aligha alakítható ki a vállalati szintű, önkiszolgáló üzleti intelligencia adatkövetkezetességtől a hozzáférési jogosultságokig minden részletre kiterjedő, szabályozott környezete. Mit tehet ebben a helyzetben a vállalat?
Jövőre a kiemelt jogosultságokkal rendelkező felhasználók elleni támadások, a zsarolóprogramok megállíthatatlannak tűnő terjedése, a gyenge észlelési hatékonyság és az IoT eszközeiben lévő sérülékenységek kihasználása jelenti a legnagyobb veszélyt.
A NetIQ Novell SUSE Magyarországi Képviselet bejelentette, hogy elérhetővé vált a Filr 3.0. A megoldás segítségével a vállalati felhasználók bármikor, bárhol, bármilyen eszközön, akár okostelefonon és tableten is biztonságosan elérhetik a céges dokumentumokat, miközben az informatikai szakemberek továbbra is megőrizhetik a kontrollt a meglévő tűzfalakat és érvényben lévő jogosultságokat használva a biztonság fenntartásához.
Az új SandBlast Agent for Browsers védelmet nyújt a legújabb, web-alapú rosszindulatú programok, az adathalászat és a felhasználói jogosultságokkal kapcsolatos információk eltulajdonításával szemben.
Ha a virtualizációért felelő adminisztrátor teljes jogosultságot kap a környezet minden objektumához és komponenséhez, akkor valós belső biztonsági kockázattá válik még akkor is, ha nem rosszindulat vezérli, mert pusztán emberi hibából is nagy pusztítást végezhet.
Itt a farsang, amikor – ha mi magunk esetleg nem is öltünk maskarát – rengeteg ötletes jelmezről látunk-hallunk a környezetünkben. Ilyenkor elfogadott, ha valaki álarc mögé bújik, de az informatika világában ebben az időszakban is résen kell lenni, hogy kiszúrhassuk, ha valaki álruhában tevékenykedik a hálózaton belül. A hackerek ugyanis kifejezetten hétköznapi, feltűnésmentes jelmezt választanak: mezei felhasználónak, esetleg kiemelt jogosultságokkal rendelkező rendszergazdának álcázzák magát.
A személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. Az információbiztonságról szóló, 2013. évi L. törvény például többek között azt is kötelezővé eszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében.
A Gartner szerint dinamikusan nő a PAM (Privileged Account Management) megoldások piaca, mivel a külső és belső fenyegetések kivédésére egyre több vállalat vesz igénybe olyan megoldásokat, amelyekkel szigorúbban ellenőrizhetők a kiemelt jogosultságú felhasználók. Az új funkciókkal kibővült NetIQ Privileged Account Manager lehetővé teszi a legnagyobb kockázatot jelentő tevékenységek teljes körű monitorozását, illetve a biztonsági kockázatok csökkentését.
A NAV szerint az ellenőrzések a rendszer létjogosultságát igazolják.
Az IT-biztonsági stratégia átalakulására hívta fel a figyelmet az IDC budapesti konferenciája.
A NetIQ szoftvere naplózza és elemzi a rendszergazdai jogosultsággal rendelkező felhasználók minden lépését a hálón.
A megoldás ellenőrzi, rögzíti és elemzi a rendszergazdai jogosultsággal rendelkező alkalmazottak tevékenységét, és szükség esetén valós idejű riasztással támogatja az esetleges visszaélések megelőzését, illetve utólagos elemzéssel segíti a hibák felelőseinek felderítését.
Az új megoldás a felhasználói hozzáférések felülvizsgálatával és hitelesítésével segíti a vállalatokat a biztonsági kockázatok csökkentésében és a compliance előírások teljesítésében.
A megoldás az alkalmazottak jogosultságait és a vállalat irányelveit alkalmazva biztonságossá teszi az erőforrások elérését a privát és a vállalati tulajdonú mobileszközökről egyaránt.
A megoldás segítségével a szervezetek egyszerűen, központilag felügyelhetik a jogosultságokat, és biztonságossá tehetik a felhasználók hozzáférését a helyi és a felhőben található alkalmazásokhoz egyaránt.
Mi minden szükséges egy vállalat információs vagyonának megőrzéséhez?(x)
A felhő, a BYOD és a közösségi média korában a jogosultságok kezelése igazán kemény dió a vállalatok számára.
• A piacvezető NetIQ portfólió választ kínál a legfrissebb kihívásokra a személyazonosság- és hozzáférés-kezelés terén, beleértve a biztonságos hozzáférést a felhőben tárolt erőforrásokhoz, a vállalati alkalmazások és dokumentumok biztonságos elérését a mobileszközökről, a közösségi fiókok használatát a vállalati weboldalakon, valamint az egyszerűen kezelhető, többfaktoros autentikációs rendszereket
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.