„Ki? Hol? Mivel?” – Cluedo a vállalati informatikában

forrás: Prím Online, 2017. április 14. 10:32

Ki? Mit? Mikor? Hol? Mivel? Ezek a kérdések fontosabbak, mint valaha, különösen olyan esetekben, amikor a vállalati informatikáról és az adatok biztonságáról van szó. A NetIQ szakértői arra hívják fel a figyelmet, hogy az adatvesztés megelőzéséhez körültekintően kell kezelni a hozzáféréseket. Ennek pedig az az alapja, hogy minden esetben mérlegelni kell az adott helyzettel és hozzáférési kéréssel járó kockázatokat.

Az adatszivárgási esetek manapság mindennaposnak számítanak, így a legtöbb IT-szakember szerint már nem az a kérdés, megtörténik-e ilyesmi egy-egy vállalattal, hanem inkább az, mikor következik be. Tovább bonyolítja a helyzetet, hogy elmúlt az az időszak, amikor az alkalmazottak kilenctől ötig a munkahelyen ültek a céges számítógép előtt, ami kiszámítható, egyszerű és biztonságos működést, illetve felügyeletet tett lehetővé. Az emberek ma már úgy tudnak igazán hatékonyan dolgozni, ha bárhol és bármikor, a számukra legkényelmesebb eszközről végezhetik a munkát. Természetesen ezek az elvárások új megközelítést igényelnek annak érdekében, hogy ebben a megváltozott helyzetben is fent lehessen tartani a biztonságot. Ma már nem elég, ha néhány megszokott feltételhez kötjük a hozzáférések engedélyezését. Plusz információkat kell beszerezni a hozzáférés körülményeiről, és ezeket az adatokat felhasználva célszerű értékelni az esetleges kockázatokat. 

 

A kockázat ne legyen elvetve!

Általánosságban több tényezőt is érdemes mérlegelni a személyazonosságok hitelesítése során. Kockázatot jelent-e az illető tartózkodási helye? Helyi vagy távoli hozzáférést szeretne? Dolgozott már az adott pontból, vagy teljesen új a helyszín? Azt is célszerű figyelembe venni, hogy a bejelentkezéshez használt eszközt korábban ellenőrizték és hozzárendelték-e már az azonosított felhasználóhoz. Fontos továbbá megvizsgálni, hogy mekkora kockázatot jelent az adott információ vagy szolgáltatás elérése a vállalat számára: általános vagy éppen privát és érzékeny adatokról van szó?

 

Értelemszerűen amennyiben alacsony kockázatúnak értékeljük a hozzáférési igényt, például a felhasználó az irodából, a céges gépéről szeretné használni az általános vállalati alkalmazásokat, akkor az a legjobb, ha nem bonyolítjuk nehézkes azonosítási folyamatokkal a dolgát, hanem engedélyezzük számára, hogy minél hamarabb nekiláthasson az érdemi munkának. Ha azonban magas kockázattal jár az adott tevékenység, tehát az alkalmazott például távoli helyről, korábban nem azonosított készülékről kíván bizalmas információkat elérni a céges hálózatban, akkor tanácsos valamilyen másodlagos hitelesítési folyamatot is beiktatni. A szokásos jelszókérés mellett ajánlott valamilyen egyéb autentikációs módszerhez kötni a belépést. Ilyen lehet például az ujjlenyomat leolvasása vagy egy token használata.

 

Hozzáférés-kezelés + autentikáció = teljes védelem

Mindez elméletben logikus és kivitelezhető, a dinamikus azonosítás megvalósítása azonban fejtörést okozhat az IT-részleg számára, ezért ajánlott olyan dedikált megoldások igénybe vétele, amelyek leegyszerűsítik és automatizálják a folyamatokat. A fejlett hozzáférés-kezelési eszközök, így például az Access Manager lehetővé teszik az elérések egyszerű felügyeletét a teljes vállalati infrastruktúrán belül, legyen szó akár hagyományos, akár összetettebb környezetről. A NetIQ megoldása számos egyéb funkció között lehetőséget kínál kockázatalapú hitelesítésre is: az IT-szakemberek kockázati profilokat hozhatnak létre, amelyek alapján személyazonosság-ellenőrzési szinteket alakíthatnak ki, illetve megadhatják a felhasználók számára biztosított hitelesítési módszereket. A magasabb kockázatú profilok esetében akár meg is tagadhatják a hozzáférést, vagy szigorúbb eljárásokkal és követelményekkel bíró, emelt szintű hitelesítést írhatnak elő.

 

Az Access Manager ráadásul integrálható a NetIQ Advanced Authentication megoldásával, amelynek segítségével egyetlen keretrendszerben felügyelhető minden hitelesítési és azonosítási eszköz, beleértve az egyszer használatos jelszavakat, az intelligens kártyákat, a tokennel, pendrive-val vagy mobiltelefonnal történő hitelesítést és a biometrikus azonosítókat, többek között az ujjlenyomat-leolvasót. A két szoftver együttes használatával minden körülmények között egyszerűen és hatékonyan ellenőrizhetők a hozzáférések.

 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09

Nők az informatikában – Számít a nemek aránya a munkahelyen?

2024. március 12. 20:53

Szemünk előtt zajlik az e-kereskedelem mohácsi csatája

2024. március 6. 13:05