Connect with us

technokrata

Összetett védelem, szétszórt adatok

Adatvédelem

Összetett védelem, szétszórt adatok

Kép: Irish Tech News

Összetett védelem, szétszórt adatok

A munkahelyi fájljainkhoz lassan ugyanolyan könnyen hozzáférünk, mint a levegőhöz. Ott vannak a felhőben, és bárhol, bármikor betölthetjük a mobil eszközeinkről.

A munkavállalók dolgát ez megkönnyíti, de a vállalatoknak nehézséget okoz az értékes és érzékeny adatok védelmének biztosítása, ami biztonsági veszélyt jelent.

A Micro Focus szakértői szerint a személyazonosság-kezelési megoldásokkal jelentősen csökkenthetők a kockázatok.

Valamikor réges-régen a vállalatok fiókokba zárták az értékes információkat, illetve tűzfalakkal és jelszavakkal védték adatbázisaikat és rendszereiket a számítógépeken, amelyeknek az irodában volt rendszeresített helyük. Az alaposabbak még videós megfigyelőrendszerrel is ellenőrizték a helyszínt, hogy még nagyobb biztonságban tudják adataikat.

Határtalanul védtelen adatok

Ezek az idők azonban elmúltak. Ma már nem lehet megvédeni a határokat, hiszen eltűntek a határok. Bár a szervezetek a fájlok többségét még mindig a helyszínen működő szervereken tárolják, az információ egy része már a felhőbe került. Egy friss felmérés szerint ugyanis a vállalatok 94 százaléka vesz igénybe valamilyen felhőszolgáltatást, 84 százalékuk többfélét is.

image003

Ezenfelül a cégek székhelyén tárolt adatok sem maradnak szigorúan elzárva. Hordozható eszközeiken keresztül az alkalmazottak számos helyen használják a céges fájlokat, például az otthonukban, útközben vagy éppen konferenciákon és tárgyalásokon. Ráadásul a vállalatok nem csupán házon belül dolgozó beosztottakat foglalkoztatnak: egyes munkákat kiszerveznek alvállalkozóknak, akik az irodán kívül végzik feladataikat, akár egy másik országban. Egyes cégek külsős szakértő félre bízzák a rendszereik karbantartását is, amelyek tele vannak értékes fájlokkal.

Személyes ügy

Mivel rengeteg ember fér hozzá az alkalmazásokhoz, adatbázisokhoz és rendszerekhez, a Micro Focus szakértői szerint a személyazonosságok megfelelő kezelésével lehet gondoskodni a biztonságról. Ez nem csupán a szervezetek saját rendszereire és alkalmazásaira igaz, de a nyilvános felhőkben igénybe vett szolgáltatásokra is. Ez utóbbiak védelmét a szolgáltatónak kell garantálnia, azonban az ügyfelek maguk is tehetnek azért, hogy nagyobb biztonságban tudhassák a felhőben található adataikat. Csökkenthetik a kockázatokat például azzal, ha átfogó személyazonosság-felügyeleti stratégiát alkalmaznak.

Ezzel a szervezetek biztosíthatják, hogy mindenki csak akkor, ott és úgy fér hozzá az információkhoz, amikor, ahol és ahogyan a munkájához szükséges. Az adatok fontosságától függően a vállalatok azt is ellenőrizhetik, hogy az illető csak olyan tevékenységeket végez-e az adott információval, amire valóban jogosult. Az adatok elérését célszerű szerepkörök alapján szabályozni. Mielőtt egy alkalmazott vagy alvállalkozó bejelentkezne a rendszerbe, ajánlott már előzetesen hozzárendelni, mely alkalmazásokat és adatbázisokat érheti el, és mihez kezdhet azokkal, például csupán megnyithatja-e a fájlokat vagy akár módosításokat is végezhet rajtuk.

image005

A bejelentkezés után azt is ellenőrizni kell, hogy az adott illető valóban az-e, akinek „mondja magát”. Az érzékeny információk eléréséhez a mai környezetekben már kevés a felhasználónév és jelszó kombinációja. A megfelelő biztonságot a többlépcsős hitelesítés garantálja, amely során a jelszavak mellett egy további azonosítási módszert, például tokent, sms-ben küldött kódot vagy biometrikus ellenőrzést is bevetnek a szervezetek.

Az IT-biztonságért felelős szakemberek azonban még ezután sem dőlhetnek hátra, hiszen mi történik akkor, ha az alaposan leellenőrzött felhasználó már bejelentkezett, de őrizetlenül hagyja a készülékét, és valaki más átveszi az irányítást? Az ilyen esetek megelőzésére érdemes képernyőzárat alkalmazni, ha bizonyos ideig nem végeznek semmilyen aktivitást a gépeken.

Az is előfordulhat, hogy valaki visszaél a rendelkezésére bocsátott hozzáférésekkel, például ellopja az értékes adatokat, esetleg szándékosan kárt okoz a rendszerben. Ezért a nagyobb kockázatot jelentő, kiemelt jogosultságokkal rendelkező személyek tevékenységét célszerű külön is felügyelni egy dedikált eszközzel.

A dolgok is emberek

Nem szabad megfeledkezni az okoseszközökről sem. Az IoT korában egyre több vállalatnál alkalmaznak különféle intelligens berendezéseket, amelyek saját hozzáféréssel rendelkeznek a hálózathoz, hiszen így tudják a valós időben gyűjtött és elemzett adatokkal segíteni a cégeket a hatékonyabb működésben. Attól természetesen nem kell tartani, hogy egy intelligens szenzor öntudatra ébred, és arra szottyan kedve, hogy ellopja a cég titkos adatait.

image007-1

Az azonban valós kockázat, hogy kiberbűnözők az ilyen készülékek hozzáféréseit használva okoznak károkat. Arra már öt éve is akadt példa, hogy egy feltört okoshűtőről küldték szét spameket ezreit. Az ilyen eszközöket sem szabad tehát kihagyni a személyazonosság-felügyelet hálója alól. Ha érzékeny adatokat kezelnek, akkor különösen fontos, hogy ugyanazokat a feltételeket szabják a tárgyak esetében, mint az emberek fiókjainál.

További Adatvédelem

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés