Személyes és üzleti adataink digitális biztonsága

Adatvédelem & Informatikai biztonság

Extra veszélyt jelent az exkolléga?

2017. május 09. - ITsec

Forrás: 2016. augusztus 22. hétfő / piacesprofit.hu

http://www.piacesprofit.hu/infokom/extra-veszelyt-jelent-az-exkollega/

Komoly kockázatokat jelenthet, ha egy exkolléga a távozása után is hozzáfér a céges erőforrásokhoz és adatokhoz, esetleg lehetősége volt arra, hogy magával vigyen fontos információkat. A NetIQ szakértői szerint a kockázat egyszerűen minimalizálható.
 
egy láb rúg három embert

Ha menni kell, hát…
Kép: Fotolia

Számos vállalatnál bevett gyakorlat, hogy a hivatalos felmondást tartalmazó e-mailt másolatban elküldik az IT-részlegnek is, így az illetékesek is tudnak arról, hogy vissza kell venniük az alkalmazott laptopját és pendrive-jait, illetve meg kell szüntetniük a hozzáférését a rendszerhez. Ez az eljárás ugyanakkor nem törli el az összes kockázatot, amit egy volt alkalmazott okozhat. Maradhatnak még fenyegetések például abban az esetben, ha a hozzáférések követése nem központosított, vagy ha a munkatárs olyan felhőalapú fiókokat is elért, mint például a Google Docs, illetve akkor is, ha esetleg megosztott és ezáltal anonim rendszergazdai jogosultságokkal is rendelkezett.

A fenti kockázati tényezők természetesen orvosolhatók olyan eszközökkel, amelyeknek egyéb területeken is hasznát látja a vállalat. Az általános hozzáférések biztonságát például felhasználóközpontú, szerepalapú megoldásokkal, illetve egypontos bejelentkezéssel (single sign on) lehet erősíteni. A rendszergazdai jogosultságok megfelelő használatáról pedig egy, a kiemelt hozzáférések felügyeletére kialakított szoftver segítségével gondoskodhat a vállalat.

Átfogó stratégia, összehangolt eszközök

Az viszont már hibrid megközelítést igényel, hogy az alkalmazott felmondására is felkészüljön a vállalat, hiszen ebben az esetben a dolgozó anélkül tehet lépéseket, hogy a cég tudna a szándékáról. A kockázat pedig elég nagy: egy felmérés szerint a távozó alkalmazottak negyede visz magával adatokat az előző munkahelyéről, és 95 százalékuk szerint erre azért van lehetőség, mert a vállalatnak nem volt vonatkozó előírása és megfelelő technológiája, vagy egyszerűen figyelmen kívül lehet hagyni azokat.

A legtöbb helyen már megvannak az alapok, például egy biztonsági információ- és eseménykezelő (SIEM) megoldás képében. Ugyanakkor ezt a terméket is mindenképpen ki kell egészíteni egyéb szoftverekkel, különben a SIEM rendszernek tűt kell keresnie a szénakazalban. Fontos elem például a személyazonosság-kezelés, amely automatikusan, előre meghatározott szabályok alapján, emberi beavatkozás nélkül, valós időben ellenőrzi a személyazonosságokat és hozzáféréseket.

Az alkalmazott és a telefonja a legnagyobb veszély
Ma Magyarországon a biztonsági megoldások számítanak a második leggyorsabban növekedő szoftverszegmensnek. Ezen belül is a biztonság- és sérülékenységkezelés, valamint a személyazonosság- és hozzáférés-kezelés számít kiemelkedő területnek.

Ezenfelül jól jön egy hozzáférés-felügyeleti eszköz is, amelynek segítségével az informatikai szakemberek olyan paraméterek mentén gyűjthetik és elemezhetik a felhasználói fiókhoz kapcsolódó információkat, mint az adott felhasználói csoport általános jellemzői, a kiosztott jogosultságok, illetve a nagyobb kockázatot jelentő alkalmazások. A hozzáférés-felügyeleti és személyazonosság-kezelési eszközök integrációja révén a vállalatok automatizálhatják a jogosultságok visszavonását, így a kockázatok is csökkenthetők.

Vigyázó szemeteket a felhasználókra vessétek!

Egy ilyen, a felhasználói tevékenységeket és a változtatásokat monitorozó eszköz segítségével a vállalat biztonsági szakértői valós időben észlelhetik és kezelhetik a potenciális behatolásokat. Ez a rendszer intelligens módon, automatikusan képes riasztásokat küldeni az engedély nélkül végrehajtott konfigurációs módosításokról a különböző rendszerekben és alkalmazásokban, illetve olyan helyzetekben is, amikor kritikus fájlokat érnek el vagy változtatnak meg. A kiemelt fiókok felügyeletéhez használható megoldások pedig képesek zárolni az egyes felhasználókhoz rendelt vagy éppen a megosztott fiókokat, és automatikusan követik, pontosan ki és mikor éri el az egyes fiókokat az egyes rendszereken, továbbá azt is elárulja, pontosan milyen műveleteket hajtott végre az illető az adott fiókkal.

Az adatvesztés megakadályozására is rendelkezésre állnak különféle DLP (data loss prevention) megoldások, amelyek figyelemmel kísérik, mely fájlokat nyitják meg vagy másolják. Egy ilyen eszköz a megfelelő beállításokkal együtt meg tudja akadályozni a hordozható memóriaeszközök csatlakoztatását a szerverekhez, asztali gépekhez és laptopokhoz, valamint azt is képes felügyelni vagy megtiltani, hogy a felhasználók e-mailhez csatolják, illetve a felhőbe vagy hordozható eszközre másolják a fájlokat.

Elveszítik a kontrollt a vállalatok
A dolgok internete elavulttá teszi azt a szemléletet, amelyben a vállalatok befolyást gyakorolhatnak dolgozóik eszközeire, így inkább a kritikus adatok védelmére, a hozzáférések megfelelő szabályozására kell koncentrálni – vélekednek a NetIQ szakértői.