Proaktív védelemmel a túlélésért

forrás: Prím Online, 2016. október 31. 09:30

Az IT-biztonsági szakértők egyre több helyen hangsúlyozzák a proaktív védelem fontosságát, hiszen az egyre összetettebbé váló, folyamatosan növekvő számú fenyegetés ellen csak így lehet hatékonyan védekezni. 

A NetIQ szakértői szerint ennek megvalósításához olyan biztonsági és személyazonosság-kezelő megoldásokra van szükség, amelyek egymással együttműködve segítenek értelmezni, valamint kontextusba helyezni az összegyűjtött információkat.

 

A proaktívan cselekvő emberek általában igyekeznek előre látni az aktuális körülmények jövőbeni következményeit és kimeneteleit, és azoknak megfelelően próbálnak előre tervezni. Ezzel szemben reaktív viselkedésnél egyszerűen csak várják a következményeket, és azok megtörténte után reagálnak. Az egyik legjobb példa erre a szájhigiénia.

 

Pro és re

Aki proaktívan óvja fogait, az rendszeresen használ fogselymet és mossa a fogát, illetve félévente eljár a fogorvoshoz ellenőrzésre, hogy megelőzze a rövid és hosszú távú problémákat. Aki pedig reaktív, az megvárja, míg például fogszuvasodás vagy gyulladás keletkezik, és csak ez esetben kezd el törődni a fogaival. 

 

Az odafigyelés és gondoskodás vagy éppen az egészséges étkezés és mozgás a legtöbb esetben nem túl szórakoztató, de segít a negatív következmények elkerülésében. Összességében a proaktív viselkedés idő- és energiabefektetést igényel, azonban meghozza a gyümölcsét.

 

 

A reaktív IT-biztonság következményei

A vállalatoknál sok helyen még mindig a reaktív megközelítést alkalmazzák, ha az IT-biztonságról van szó. Ennek a legtöbbször az az oka, hogy így találják egyszerűnek, illetve nincs idő, energia és költségvetés a meglévő stratégia átalakítására. Ezzel azonban azt kockáztatják, hogy egy esetleges támadásról vagy adatlopásról már túl későn értesülnek, ami komoly veszteségekkel járhat, nem csupán az anyagiak, de akár a jó hírnév terén is.

 

Akadnak olyan szervezetek, ahol alapvetően nem egy konkrét biztonsági probléma, hanem egy nem teljesített audit miatt kezdik el felülvizsgálni és fejleszteni a biztonsági stratégiáikat, illetve fektetnek be új védelmi eszközökbe. Az ilyen indíttatású fejlesztéseknél elviheti a fókuszt a védelemről, ha a cégvezetők igyekeznek a lehető legegyszerűbben megúszni a hivatalos ellenőrzéseket. Tudják, hogy sok időbe kerül előállítani a szükséges jelentéseket, ezért csak az érdekli őket, hogy megfeleljenek az auditon. Ez sokszor azt eredményezi, hogy olyan folyamatokat és hozzáféréseket is jóváhagynak, amelyek szükségtelenek, illetve akár a biztonságot is veszélyeztetik.

 

Út a proaktív védelem felé

A NetIQ szakértői szerint a proaktív védelem hatékony kiépítéséhez arra van szükség, hogy a biztonsági stratégia kialakításánál a személyazonosságokat helyezzék a középpontba, és olyan rendszereket alkalmazzanak, amelyek automatikusan monitorozzák, illetve elemzik az egyes hozzáférések birtokában végzett tevékenységeket. Ez egyszerűen megvalósítható, ha a vállalat úgy használ egy biztonsági információ- és eseménykezelő (SIEM) megoldást, hogy összeköti azt egy személyazonosságokat és hozzáféréseket kezelő (IAM) eszközzel.

 

 

Mivel a különféle adatlopásoknál és „virtuális betöréseknél” a támadók gyakran álcázzák magukat vállalati felhasználónak a rendszeren belül, ez a megközelítés rendkívül hatékonyan szűri ki a gyanús tevékenységeket. Ezáltal a vállalatok képesek megelőzni a támadásokat és az azokkal járó károkat.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Az ázsiai autóipar lehagyta digitalizációban Európát

2024. december 21. 10:22

Új platform köti össze a vállalkozókat és partnereiket

2024. december 16. 13:25

CES 2025 előzetes: Elon Musk Amerikája, avagy a világ Musk-ja

2024. december 9. 16:46

Újabb részvételi rekordot döntött az e-Hód

2024. december 9. 11:32