5 tipp a digitális útonállók elkerülésére

forrás: Prím Online, 2019. szeptember 15. 08:14

A legtöbb vállalatnál napjaink slágertémájának számít a digitális átalakulás, mivel a modern megoldások segítségével a szervezetek jobb termékeket és szolgáltatásokat kínálhatnak ügyfeleiknek. Ez azonban biztonsági kockázatokat is felvet, hiszen a digitális térben a támadási felület is nagyobb a kiberbűnözők számára. A Micro Focus szakértői bemutatják azt az öt lépést, amelyek segítségével a szervezetek jelentősen csökkenthetik a digitális átállással járó veszélyek számát.  

Egy friss gyűjtés szerint az elmúlt hónapban 95 jelentős adatlopási esetre derült fény a világ minden pontjáról, amelyek során közel 115 millió adatrekord szivárgott ki. Ez is igazolja, hogy a vállalatok adatainak és erőforrásainak megvédéséhez ma már jóval több kell a bejáratnál belépőkártyákat ellenőrző biztonsági őröknél. A szervezetek IT-biztonsági szakembereinek tengernyi eszközről és végpontról, illetve rengeteg felhasználóról kell gondoskodniuk, az irodában, otthon és útközben dolgozó alkalmazottaktól kezdve a partnereken át az ügyfelekig. Ilyen összetett környezetben csak átgondolt stratégia mellett őrizhető meg az adatok biztonsága. A Micro Focus most elmondja, hogyan.

 
 

Titkosítsuk az adatokat!

 

A legnagyobb anyagi és hírnévbeli károk manapság abból adódhatnak, ha egy vállalattól ellopják az érzékeny információkat, például az ügyfelei személyes adatait vagy saját üzleti titkait és szellemi tulajdonait. Ezért első lépésként gondoskodjunk a legfontosabb adatok titkosításáról, így azok akkor is értéktelenné válnak a kiberbűnözők kezében, ha mégis sikerülne szert tenniük rájuk. A nem megfelelő titkosítás ugyanakkor lelassíthat vagy akár meg is akadályozhat bizonyos üzleti folyamatokat a vállalatoknál. A formátummegőrző titkosítással, amely például a Micro Focus Voltage termékcsaládjában is elérhető, a szervezetek úgy titkosíthatják információikat, hogy azok megtartják formátumukat, azaz a számok helyére más számok, míg a betűk helyére más betűk kerülnek. A kódolt adatok így továbbra is felhasználhatók különféle vállalati folyamatokhoz, például statisztikák készítéséhez és elemzéséhez anélkül, hogy ez a biztonság rovására menne.

 

Rangsoroljuk a kockázatokat!

 

Következő lépésként készítsünk pontos listát arról, milyen alkalmazásokat és erőforrásokat használunk a helyszínen és a felhőben, amelyeken keresztül az alkalmazottak hozzáférhetnek a bizalmas adatokhoz. Ezután mérlegeljük és rangsoroljuk, hogy a kiberbűnözők mely alkalmazások feltörésével okozhatnák a legnagyobb kárt a vállalatnak. Hiszen amelyik programmal a munkavállalók elérik a vállalati információkat, az az illetéktelenek számára is kaput nyithat a cég rendszereibe, ha nem eléggé biztonságos.

 

Fejlesszünk (és használjunk) biztonságos alkalmazásokat!

 

Ha felállítottuk a rangsort a kockázatokról, akkor a lista mentén ellenőrizhetjük az egyes alkalmazásokat a legnagyobb támadási felülettől kezdve a legkisebb felé haladva. Vizsgáljuk meg, hogy tartalmaznak-e olyan sebezhetőséget, amelyet a kiberbűnözők kihasználhatnak! Ez egyszerűen kivitelezhető olyan alkalmazásbiztonsági teszteszközök segítségével, mint például a Fortifyamellyel a szervezetek feltérképezhetik mind a saját fejlesztésű, mind a más gyártóktól vásárolt szoftverek biztonsági réseit.

 

Tartsuk frissen a rendszereinket!

 

A saját fejlesztésű alkalmazások javítását természetesen házon belül kell megoldanunk, a más forgalmazóktól származó programokat azonban a gyártók által kiadott frissítések telepítésével naprakészen tudjuk tartani. Kiemelten fontos, hogy az új hibajavításokat minél hamarabb kiosszuk, hiszen minden egyes ilyen rés újabb kiskapu lehet a kiberbűnözők előtt. Egy felmérés szerint a kibertámadásoknak áldozatul esett szervezetek 57 százalékánál olyan biztonsági rést használtak ki, amelyre már létezett javítás, de a leterhelt IT-részleg nem tudta időben installálni azt. Ezért rendkívül hasznosak az olyan megoldások, mint például a ZENworks Patch Management, amelynek segítségével az informatikai szakemberek központilag és automatizáltan nyomon követhetik, kezelhetik és telepíthetik a frissítéseket.

 

Használjunk intelligens hitelesítést!

 

Ha mindent megtettünk azért, hogy biztonságosak legyenek az alkalmazásaink, már csak az marad hátra, hogy a hozzáférést is biztonságosabbá tegyük ezekhez a programokhoz. Ebben pedig az intelligens hitelesítési rendszerek lehetnek a segítségünkre, amelyek az adott elérés kockázati szintjéhez igazítják az azonosítási folyamatot. Ha egy alkalmazott például a cég székhelyéről reggel 9-kor szeretne belépni egy olyan alkalmazásba, amelyet minden nap használ a munkájához, az alacsony kockázatú tevékenységnek számít, így elég lehet mindössze egy felhasználónevet és egy jelszót kérni a beengedéshez. Ha ez a munkavállaló azonban egy üzleti út során a hotelszobájából, több száz kilométerrel odébb szeretne belépni a cég rendszerébe, akkor nem árt legalább még egy faktort beiktatni a folyamatba valamilyen biometrikus azonosító, token vagy SMS-ben küldött kód formájában, hogy minden kétséget kizáróan meggyőződhessünk a személyazonosságáról, mielőtt hozzáférhetne a cég értékes adataihoz.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Idén is keresi a digitális szakma női példaképeit az IVSZ és a WiTH

2024. november 22. 16:40

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36