Nagygép, nagy védelem
Számos nagyobb szervezetnél használnak mainframe gépeket és egyéb, nagy teljesítményű központi számítógépeket, amelyekkel fontos alkalmazásokat és érzékeny adatokat kezelnek. Ezért fontos, hogy az ilyen rendszerek biztonsága ugyanúgy naprakész legyen, mint az összes többi vállalati gépé.
A legtöbb helyen az illetéktelen hozzáférések kezelése jelenti a legnagyobb kihívást ezen a téren. A Micro Focus szakértői szerint létezik egyszerű megoldás arra, hogy ezeket a hagyományos nagygépeket is a legmodernebb igényeknek megfelelően biztonságossá tegyék és felügyeljék.
Mainframe gépeket (nagyszámítógépeket) és egyéb, nagy teljesítményű központi gépeket évtizedek óta használnak elsősorban kormányzati intézmények, nagyvállalatok és bankok, amelyek az üzletmenet szempontjából kritikus fontosságú alkalmazásaikat, például nyilvántartásokat és statisztikákat, pénzügyi tranzakciókat vagy ERP-rendszereket futtatnak ilyen, rendkívül megbízhatóan működő számítógépeken. Ezek naprakész és biztonságos működtetésére érdemes kiemelt figyelmet fordítaniuk a vállalatoknak, mivel az évek alatt jelentősen megváltoztak a körülmények.
A régi szép időkben a nagyszámítógépek hoszt rendszereiről az adatok biztonságos úton jutottak el a felhasználók által használt, megbízható terminálokra, amelyekből akár több ezret is működtettek a legnagyobb szervezeteknél. A hoszt pontosan „tudta”, ki a felhasználó, és honnan jönnek az adatok, illetve hova kerülhetnek át. Napjainkban azonban egyre több helyen alkalmaznak nyílt hálózatokat és szolgáltatásorientált architektúrákat, amelyekbe nehezen illeszthetők be ezek a hagyományos, a régebbi igényekhez és körülményekhez kialakított rendszerek. Nem könnyítik meg a feladatokat a kiberbűnözők sem, akik gyorsabban dolgoznak, mint amilyen sebességgel az IT-részleg képes telepíteni a frissítéseket. A hosztok biztonságát és hozzáféréseit kezelő rendszerek ugyanis nem minden téren tartottak lépést a fejlődéssel. Ez pedig veszélybe sodorhatja az értékes adatokat.
Védtelenül bonyolult
A hosztalapú azonosítás a legtöbb helyen nem integrált a szervezet többi részében használt, modern személyazonosság- és hozzáféréskezelő (Identity and Access Management - IAM) rendszerekkel, így a régi hagyományokat követve egyszerű, mindössze nyolc karakterből álló jelszavak állnak a kiberbűnözők és a kritikus adatok között. Egy ilyen jelszót ellopva a rosszindulatú támadók hozzáférhetnek minden hosztolt alkalmazáshoz és az általuk kezelt adatokhoz.
A hozzáférések nyilvántartása az auditálás során is nehézségeket okoz, mivel minden hoszt külön kezeli az egyes hozzáféréseket. Így amikor több rendszer adatait kell egyszerre kezelni, a szakembereknek külön kell átnézniük az egyes hosztok naplóit, és a felhasználók azonosítóit a vállalati rendszer többi részében használt azonosítókkal is össze kell vetniük. Az adatok titkosítása szintén problémákat vet fel, mivel bizonyos esetekben és területeken nem monitorozhatók a titkosított információk. Ezért az IT-részlegnek úgy kell engedélyeznie az adatforgalmat, hogy semmit sem tud azok tartalmáról.
Mindezek miatt a vállalat IT-biztonsági csapata nem tudja központosítottan, hatékonyan monitorozni és felügyelni az egyes hosztokon zajló folyamatokat, és az általános vállalati biztonsági házirendeket sem képes azokon alkalmazni.
Híd régi és új között
A Micro Focus Host Access Management and Security Server (MSS) hidat képez a régi rendszerek és a modern személyazonosság- és hozzáféréskezelő megoldások között: segít a mainframe-ek és egyéb, terminál emulátor szoftverrel elérhető, központi gépek hozzáféréseinek kezelésében, valamint integrálható a legszélesebb körben elterjedt IAM-megoldásokkal. A vállalatok így a hosztok elérésénél is ugyanazokat az erősebb hitelesítési módszereket használhatják, mint az infrastruktúra többi részében, és együttesen, központosítva monitorozhatják a hozzáféréseket. Ráadásul mindehhez semmit nem kell változtatni a mainframe gépeken futó programokon, ezért nem adódhat fennakadás a működésben vagy a biztonságban.
A Micro Focus megoldása együttműködik a Reflection terminál emulátor termékcsalád minden elemével, amely minden igényre tartalmaz megfelelő emulációs szoftvert. A Reflection Desktop az asztali gépeken, a Reflection Mobile pedig a mobil eszközökön teszi egyszerűen hozzáférhetővé a terminálokon használt alkalmazásokat. A Reflection for Web eszközön keresztül bármilyen böngészőből elérhetők az IBM, UNIX, Linux, Unisys, OpenVMS és HP hosztok; a Reflection ZFE pedig HTML-5-alapú emulációt kínál anélkül, hogy szükség lenne Java-kliensre, így a használatához semmilyen előre telepített, plusz szoftverre nincs szükség az adott számítógépen. A termékcsalád segítségével tehát minden nagyvállalat egyszerűen, hatékonyan és biztonságosan modernizálhatja terminál emulációs környezeteit, bármilyen platformot is részesít előnyben.
Kapcsolódó cikkek
- SamSam: hatmillió dolláros zsarolóvírus
- Top 10 kiberveszély, ami fenyegeti a vállalatod
- Havonta 23.000 Androidos készülék tűnik el világszerte
- Bemutatkoznak a mobilszörnyek – II. rész
- 400 ipari szervezet ellen indítottak adathalász támadásokat
- IoT biztonsági incidensek már a robotporszívót, okos asszisztenst, fitnesz alkalmazást is érintik
- A Xerox Workplace Solutions szolgáltatása támogatja a mobilitást és a nyomtatásmenedzsmentet
- Adathalászok próbálkoznak az Extreme Digital ügyfeleinél
- Mindig van új a nap alatt
- Fejlett fájlkezeléssel a zsarolóvírusok és a GDPR kihívásai ellen
Biztonság ROVAT TOVÁBBI HÍREI
Küzdelem a csalások ellen: ma már nem elég, ha automatikusan ellenőrizzük az összes tranzakciót
A hagyományos tranzakciómonitorozáson túl egyre nagyobb szerepet kap a hatékonyabb, kockázatelemzés a pénzügyi bűncselekmények elleni harcban. Már nem elég automatikusan ellenőrizni a tranzakciókat és kiszűrni a gyanúsakat; szükség van az ügyfél várható és tényleges tevékenységének vizsgálatára, amelyhez a siker érdekében különböző kockázati mutatók kombinációját kell alkalmazni.