szerző:
hvg.hu
Tetszett a cikk?

Komoly kockázatokat jelenthet, ha egy exkolléga a távozása után is hozzáfér a céges erőforrásokhoz és adatokhoz, esetleg lehetősége volt arra, hogy magával vigyen fontos információkat.

Számos vállalatnál bevett gyakorlat, hogy a hivatalos felmondást tartalmazó emailt másolatban elküldik az IT-részlegnek is, így az illetékesek is tudnak arról, hogy vissza kell venniük az alkalmazott laptopját és pendrive-jait, illetve meg kell szüntetniük a hozzáférését a rendszerhez. Ez az eljárás ugyanakkor nem törli el az összes kockázatot, amit egy volt alkalmazott okozhat. Például, ha a hozzáférések követése nem központosított, vagy ha a munkatárs olyan felhőalapú fiókokat is elért, mint például a Google Docs, illetve megosztott és ezáltal anonim rendszergazdai jogosultságokkal is rendelkezett, komoly fenyegetést jelenthet a cég számára.

A fenti kockázati tényezők azonban orvosolhatók: az általános hozzáférések biztonságát például felhasználó-központú, szerepalapú megoldásokkal, illetve egypontos bejelentkezéssel (single sign on) lehet erősíteni. A rendszergazdai jogosultságok megfelelő használatáról pedig egy, a kiemelt hozzáférések felügyeletére kialakított szoftver segítségével lehet gondoskodni.

A keményebb dió, ha az alkalmazott mond fel, hiszen ebben az esetben a dolgozó anélkül tehet lépéseket, hogy a cég tudna a szándékáról. A kockázat pedig elég nagy: egy felmérés szerint a távozó alkalmazottak negyede visz magával adatokat az előző munkahelyéről, és 95 százalékuk szerint erre azért van lehetőség, mert a vállalatnak nem volt vonatkozó előírása és megfelelő technológiája, vagy egyszerűen figyelmen kívül lehetett hagyni azokat.

A legtöbb helyen már megvannak az alapok, például egy biztonsági információ- és eseménykezelő (SIEM) megoldás. Ugyanakkor ezt a terméket is érdemes kiegészíteni egyéb szoftverekkel, különben a SIEM rendszernek tűt kell keresnie a szénakazalban. Fontos elem például a személyazonosság-kezelés, amely automatikusan, előre meghatározott szabályok alapján, emberi beavatkozás nélkül, valós időben ellenőrzi a személyazonosságokat és hozzáféréseket.

Féltik üzleti adataikat, de még bíznak a Facebookban a cégek

Tízből kilenc cég a kelleténél gyengébbnek ítéli érzékeny üzleti adatainak védelmét, leginkább a jelentős információbiztonsági beruházások elmaradása miatt. A munkatársak közösségimédia-használata egyelőre nem szerepel a legfontosabbnak ítélt biztonsági kockázatok között. Magyarországon, illetve a közép- és délkelet-európai régióban a cégek közel kétharmada az elmúlt egy évben sem emelt lényegesen IT-biztonsági büdzséjén, több mint 50 százalékuk pedig a következő 12 hónapban sem tervez ilyet.

Ezenfelül jól jön egy hozzáférés-felügyeleti eszköz is, amelynek segítségével az informatikai szakemberek olyan paraméterek mentén gyűjthetik és elemezhetik a felhasználói fiókhoz kapcsolódó információkat, mint az adott felhasználói csoport általános jellemzői, a kiosztott jogosultságok, illetve a nagyobb kockázatot jelentő alkalmazások. A hozzáférés-felügyeleti és személyazonosság-kezelési eszközök integrációja révén a vállalatok automatizálhatják a jogosultságok visszavonását, így a kockázatok is csökkenthetők – írja közleményében a NetIQ.

Helyrehozhatatlan károkat okozhat a Toyotának egy kirúgott programozó

A Toyota kirúgott programozójának ügyködése "helyrehozhatatlan" károkat okozhat a cég szerint - írja a Mobilport.

Sting, Bryan Adams és a Simply Red sem véletlenül lép fel ezen a helyen

Sting, Bryan Adams és a Simply Red sem véletlenül lép fel ezen a helyen

A béremelés forrásának előteremtésére hivatkozva küldene el 20-25 embert az ELTE Kancelláriája

A béremelés forrásának előteremtésére hivatkozva küldene el 20-25 embert az ELTE Kancelláriája

Üzemanyagár-csökkenéssel köszön el a november

Üzemanyagár-csökkenéssel köszön el a november

Az ország versenyképességét gátolja a diákok egyre rosszabb matekteljesítménye

Az ország versenyképességét gátolja a diákok egyre rosszabb matekteljesítménye