Személyes és üzleti adataink digitális biztonsága

Adatvédelem & Informatikai biztonság

Dinamikus hozzáférés-kezelés mentheti meg az adatokat

2017. május 09. - ITsec

Szerző: Biztonságportál | Utolsó módosítás: 2017.05.08.

https://biztonsagportal.hu/dinamikus-hozzaferes-kezeles-mentheti-meg-az-adatokat.html

Ki? Mit? Mikor? Hol? Mivel? Ezek a kérdések fontosabbak, mint valaha, különösen olyan esetekben, amikor vállalati informatikáról és az adatok biztonságáról van szó.

Az adatszivárgási esetek manapság mindennaposnak számítanak, így a legtöbb IT-szakember szerint már nem az a kérdés, hogy megtörténik-e ilyesmi egy-egy vállalattal, hanem inkább az, hogy mikor következik be. Tovább bonyolítja a helyzetet, hogy elmúlt az az idő, amikor az alkalmazottak kilenctől ötig a munkahelyükön ültek a céges számítógépük előtt, ami egyszerűbb felügyeletet tett lehetővé. Az emberek ma már úgy tudnak igazán hatékonyan dolgozni, ha bárhol és bármikor, a számukra legkényelmesebb eszközről végezhetik a munkájukat. Természetesen ezek az elvárások új megközelítést igényelnek annak érdekében, hogy ebben a megváltozott helyzetben is fenn lehessen tartani a biztonságot. Ma már nem elég, ha néhány megszokott feltételhez kötjük a hozzáférések engedélyezését. Plusz információkat kell beszerezni a hozzáférések körülményeiről, és ezeket az adatokat felhasználva kell értékelni az esetleges kockázatokat.
 
Több tényezőt is érdemes mérlegelni a kockázatértékelések során:

  • Helyi vagy távoli hozzáférést szeretne a felhasználó?
  • Kockázatot jelent-e az illető tartózkodási helye? 
  • Dolgozott már az adott végpontról vagy sem?
  • Mekkora kockázatot jelent az adott információ vagy szolgáltatás elérése a vállalat számára?


Értelemszerűen amennyiben alacsony kockázatúnak értékeljük a hozzáférési igényt, például a felhasználó az irodából, a céges gépéről szeretné használni az általános vállalati alkalmazásokat, akkor az a legjobb, ha nem bonyolítjuk nehézkes azonosítási folyamatokkal a dolgát. Ha azonban magas kockázattal jár az adott tevékenység, tehát az alkalmazott például távoli helyről, korábban nem azonosított készülékről kíván bizalmas információkat elérni, akkor tanácsos valamilyen másodlagos hitelesítési folyamatot is beiktatni.
 
A NetIQ szakértői szerint az e fajta, dinamikus azonosítás azonban fejtörést okozhat az IT-részlegek számára, ezért szükséges lehet olyan dedikált megoldások igénybe vétele, amelyek leegyszerűsítik és automatizálják a folyamatokat. A fejlett hozzáférés-kezelési eszközök lehetővé teszik az elérések egyszerű felügyeletét a teljes vállalati infrastruktúrán belül, legyen szó akár hagyományos, akár összetettebb környezetről.