Vigyázó szemetek a kiemelt fiókokra vessétek!

A rendszergazdai jogosultság nagy kincs, és nagy fegyver is lehet, ha nem megfelelő kezekbe kerül. Kiberbűnözők és rosszindulatú vagy figyelmetlen alkalmazottak egyaránt komoly károkat okozhatnak a birtokában. A Micro Focus szakértői négy pontban foglalják össze, hogyan lehet minimalizálni a kockázatokat.

Elég, ha csak egyetlen rendszergazdai felhasználónév és jelszó jut illetéktelenek birtokába, és máris kész a baj. A legújabb példa erre a Marriott szállodalánc, ahol a 2018-as adatszivárgási botrány után idén újra komoly problémák jelentkeztek. Nemrégiben ugyanis két alkalmazott hozzáférési adataival éltek vissza, így 5,2 millió vendég bizalmas információi szivárogtak ki, beleértve személyes és kapcsolattartási adatokat, preferenciákat és a hűségprogramhoz kapcsolódó részleteket. 

 

Ez is alátámasztja a Micro Focus szakértőinek jóslatát, amely szerint a kockázatok idén sem csökkennek, ezért 2020-ban is meghatározó terület a vállalati IT-biztonságban a kiemelt fiókok ellenőrzése. Négy lépéssel azonban jelentős mértékben csökkenthető a támadási felület.

 

Identitási válság helyett

Sokkal kisebb az esély és a terep a károkozásra, ha minden alkalmazott csak olyan hozzáféréssel rendelkezik, amire valóban szüksége van a mindennapos munkájához, és ez csak a szükséges időtartamra áll rendelkezésére. Ez a legkisebb jogosultság elve, amit minden elérés esetén érdemes alkalmazni és rendszeresen felülvizsgálni. A kiemelt jogosultságok esetében azonban ez különösen fontos, hiszen ezek birtokában lehet a legnagyobb károkat okozni. Így lehet gondoskodni arról, hogy például egy frusztrált vagy figyelmetlen kolléga ne álljon neki randalírozni az érzékeny adatok között, csak mert pár éve egyszer szüksége volt egy szoftver telepítéséhez az admin jogokra, és azóta senki nem vonta vissza azokat. 

 

Ahhoz, hogy ezt biztosítani lehessen, az első lépés, hogy naprakész információkkal rendelkezzünk arról, ki milyen munkakört és szerepet tölt be a szervezetnél. Ennek kézben tartása egyszerűen megoldható egy fejlett személyazonosság-kezelő megoldással. Egy ilyen szoftver segítségével a szervezetek a teljes személyazonosság-felügyeleti életciklust egyszerűen menedzselhetik, gyorsan létrehozhatják vagy visszavonhatják a fiókokat, illetve követhetik a munkaköri változásokat.

 

 

Sok jó ember mindenhonnan hozzáfér

Ha tisztáztuk a szerepeket a cégen belül, azokra építve tudjuk mindenkinek kiosztani a munkakörének és feladatainak megfelelő jogosultságokat, illetve felülvizsgálni azokat. Ebben nyújt hasznos támogatást egy korszerű hozzáférés-kezelő eszköz, amely egyúttal azt is lehetővé teszi, hogy erős biztonsági irányelveket írjunk elő és érvényesítsünk mind a belső hálózatban, mind az interneten.

 

Figyelemre méltó személyek

Miután megadtuk a megfelelő embereknek a megfelelő jogosultságokat a munkájukhoz, fontos figyelemmel kísérni, mihez kezdenek velük. Természetesen ez tetemes mennyiségű információ nyomon követését és elemzését jelenti, ezért érdemes automatizálni a folyamatot. Hatékony segítséget nyújthat mindebben egy biztonsági információ- és eseménykezelő rendszer, amelynek képességei kiterjeszthetők további technológiákkal. A Micro Focus megoldása például felügyelet nélküli gépi tanulást is alkalmaz, hogy azonosítsa a rendellenesnek számító tevékenységeket a céges infrastruktúrán belül, így a vállalatok még azelőtt megtehetik a szükséges lépéseket, mielőtt megtörténne a baj. 

 

Hitelesen használók 

Érdemes figyelmet fordítani az autentikációs folyamatokra is. Hiába lopja el ugyanis egy kiberbűnöző az egyik rendszergazda belépési adatait, ha az eléréshez valamilyen egyéb módon is azonosítania kell magát, például meg kell adnia egy, a mobiltelefonra küldött kódot vagy az ujjlenyomatát. Ezért a privilegizált fiókok esetén érdemes plusz hitelesítési lépcsőket is beiktatni. 

 

Ez természetesen megnehezítheti mind az adott alkalmazott, mind a fiókok ellenőrzésével megbízott szakember munkáját. Egyszerűsíthető azonban a feladat egy hitelesítési keretrendszer segítségével, amellyel egyetlen felületen felügyelhető az összes autentikációs eszköz és folyamat, az intelligens kártyáktól kezdve az egyszer használatos jelszavakon és az ujjlenyomat-leolvasáson át a mobiltelefonnal vagy pendrive-val történő azonosításig, illetve a tokenek használatáig.

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció