Hirdetés
. Hirdetés

Balabit: biztonság a felhőben

|

A felhőalapú infrastruktúrák elterjedésével a biztonsági stratégiákat is újra kell értelmeznünk, ám folyamatos monitorozással és viselkedéselemzéssel a publikus felhő is biztonságossá tehető.

Hirdetés

Napjainkban a biztonsági kockázatok 70 százalékát a belső fenyegetettség teszi ki - derül ki a Balabit közel ötszáz informatikai és biztonsági szakértő körében végzett globális felméréséből - amelyben többek között a világ legjelentősebb hackerkonferenciájának tartott Las Vegas-i Black Hat látogatói is részt vettek. A belső fenyegetettségek alatt pedig nemcsak a munkatársak rosszindulatú tevékenységeit értjük, hanem a külső támadók által elsődleges célpontként kezelt, kiemelt jogosultsággal rendelkező felhasználói hozzáférésekkel és fiókokkal való visszaélést is - ez utóbbi eredményezi a legnagyobb költség- és presztízsveszteséggel járó adatszivárgásokat.

Kint a bárány, bent a farkas
Ma már egyetlen érzékeny adatokat kezelő szervezet számára sem elegendő, ha a külső támadók hálózaton kívül tartására törekszik. Egyrészt, mert a vállalatok 86 százalékánál találhatók kritikus sebezhetőségek - ezt a megdöbbentő statisztikát az etikus hackelésre specializálódott WhiteHat Security tette közzé nemrégiben. Másrészt a hackereknek ma már nem kell zero day exploitok írására fecsérelniük értékes idejüket, éppen elegendő, ha egy adathalász e-maillel vagy egyéb social engineering taktikával alapszintű hálózati hozzáférést szereznek, amit alkalmanként egyre magasabb szintre növelnek, egészen az adminisztrátori szintig. Ezzel a módszerrel akár hónapokon keresztül is láthatatlanok maradnak a vállalati rendszerben, hiszen legális felhasználói fiókokat manipulálnak. A vállalatok csak akkor szereznek tudomást erről, amikor címlapra kerültek az érzékeny adataik - csakúgy, mint a napokban kirobbant amerikai politikai botrány esetén, ahol orosz hackerek hónapokig észrevétlenül fértek hozzá a Democtratic National Committee és Donald Trump elnökjelölt e-mailjeihez és egyéb online kommunikációs csatornáihoz.

 

Compliance, SLA: tudjuk bizonyítani, hogy ki mikor, mit tett és nem tett
Hogyan védjük meg érzékeny adatainkat, miközben egyre több külső szolgáltató számára (IT-outsource szolgáltatók, felhőszolgáltatók) kell elérhetővé tennünk azokat? Saját kollégáink munkavégzését és az üzletmenetet sem korlátozhatjuk azzal, hogy csak a belső hálózatban, internetre nem csatlakoztatott gépeken érhetik el a munkájukhoz szükséges információkat. Az informatikai biztonság többé nem alapulhat a hozzáférések kontrollálásán, és nem állhat az üzleti fejlődés útjába. A felhőalapú környezetek egyre nagyobb mértékű elterjedésével át kell értékelnünk mindent, amit eddig az informatikai biztonságról gondoltunk.

A felhőszolgáltatókra vonatkozó szabályozási környezet egyrészt országonként eltérő - gondoljunk csak a nagy port kavart EU-US Privacy Shieldre -, és jelenleg sajnos nem kellőképpen definiált, hogy milyen körülmények között ki a felelős a felhőben tárolt adatok biztonságáért, illetve a felhőszolgáltató hogyan vonható felelősségre. Ennek ellenére, például egy kiemelt jogosultsággal rendelkező felhőadminisztrátor, aki minden érzékeny adathoz hozzáfér, és azzal is tisztában van, hogyan tüntesse el ennek nyomait, véletlen emberi hibából vagy szándékosan elkövetett károkozása súlyos pusztítást végezhet az adott cég adataiban. Másrészt a szolgáltatót is nagyon szigorú SLA-k kötik, és nem csak azt kell bizonyítania, hogy mit tett az ügyfél rendszerében, hanem azt is, hogy mit nem tett.

Mit kell tennünk, mielőtt kihelyezzük adatainkat a felhőbe?

  1. Szerződésben rögzítsük a biztonsági irányelveket, illetve hogy melyik félnek mit kell tennie a vonatkozó adatkezelési szabályozások betartására! Ügyfélként ne legyünk szégyellősek rákérdezni, milyen eszközök állnak rendelkezésünkre, amelyekkel folyamatosan monitorozhatjuk, hogy ki, mikor, mit tesz az adatainkkal.
  2. Monitorozzuk az adminisztrátorok tevékenységét! Létfontosságú, hogy olyan eszközöket használjunk, amelyek a külső vagy harmadik fél tevékenységét felügyelik. Ügyfélként és adatkezelőként elkerülhetetlen, hogy valós időben értesüljünk minden gyanús felhasználói aktivitásról, és legyen rá egy kész forgatókönyv, hogy melyik félnek mik a kötelezettségei a kockázatok minimalizálása érdekében.
  3. Ismerjük fel az anomáliákat! A felhasználók viselkedésének elemzésével (User Behavior Analytics) nemcsak az ellopott felhasználói fiókokkal való visszaéléseket leplezhetjük le, de a biztonsági eseményekről érkező riasztásokat is priorizálhatjuk.
Hirdetés

Shell Control Box
A magyar fejlesztői központtal működő Balabit Shell Control Box (SCB) megoldása tevékenységfelügyeleti eszköz, amely a távoli szerverekhez, virtuális asztalokhoz és hálózati eszközökhöz való hozzáférést ellenőrzi, és a rendszerekhez csatlakozó felhasználók munkafolyamatait kereshető, filmszerűen visszajátszható audit trail állományokban rögzíti. Az SCB a Balabit és a Microsoft technológiai együttműködésének köszönhetően már a Microsoft Azure publikus felhőben is képes a kiemelt jogosultságú felhasználók felügyeletére. A termék 2016. júniusában elnyerte az egyik legrangosabb európai termékdíjat a legjobb jogosultságkezelő megoldás kategóriában, a Londonban megrendezett SC Awards gálán.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.