Proaktív védelemmel a túlélésért

|

Az IT-biztonsági szakértők egyre több helyen hangsúlyozzák a proaktív védelem fontosságát, hiszen az egyre összetettebbé váló, folyamatosan növekvő számú fenyegetés ellen csak így lehet hatékonyan védekezni. A NetIQ szakértői szerint ennek megvalósításához olyan biztonsági és személyazonosság-kezelő megoldásokra van szükség, amelyek egymással együttműködve segítenek értelmezni, valamint kontextusba helyezni az összegyűjtött információkat.

A proaktívan cselekvő emberek általában igyekeznek előre látni az aktuális körülmények jövőbeni következményeit és kimeneteleit, és azoknak megfelelően próbálnak előre tervezni. Ezzel szemben reaktív viselkedésnél egyszerűen csak várják a következményeket, és azok megtörténte után reagálnak. Az egyik legjobb példa erre a szájhigiénia.

Pro és re

Aki proaktívan óvja fogait, az rendszeresen használ fogselymet és mossa a fogát, illetve félévente eljár a fogorvoshoz ellenőrzésre, hogy megelőzze a rövid és hosszú távú problémákat. Aki pedig reaktív, az megvárja, míg például fogszuvasodás vagy gyulladás keletkezik, és csak ez esetben kezd el törődni a fogaival.

Az odafigyelés és gondoskodás vagy éppen az egészséges étkezés és mozgás a legtöbb esetben nem túl szórakoztató, de segít a negatív következmények elkerülésében. Összességében a proaktív viselkedés idő- és energiabefektetést igényel, azonban meghozza a gyümölcsét.

A reaktív IT-biztonság következményei

A vállalatoknál sok helyen még mindig a reaktív megközelítést alkalmazzák, ha az IT-biztonságról van szó. Ennek a legtöbbször az az oka, hogy így találják egyszerűnek, illetve nincs idő, energia és költségvetés a meglévő stratégia átalakítására. Ezzel azonban azt kockáztatják, hogy egy esetleges támadásról vagy adatlopásról már túl későn értesülnek, ami komoly veszteségekkel járhat, nem csupán az anyagiak, de akár a jó hírnév terén is.

Akadnak olyan szervezetek, ahol alapvetően nem egy konkrét biztonsági probléma, hanem egy nem teljesített audit miatt kezdik el felülvizsgálni és fejleszteni a biztonsági stratégiáikat, illetve fektetnek be új védelmi eszközökbe. Az ilyen indíttatású fejlesztéseknél elviheti a fókuszt a védelemről, ha a cégvezetők igyekeznek a lehető legegyszerűbben megúszni a hivatalos ellenőrzéseket. Tudják, hogy sok időbe kerül előállítani a szükséges jelentéseket, ezért csak az érdekli őket, hogy megfeleljenek az auditon. Ez sokszor azt eredményezi, hogy olyan folyamatokat és hozzáféréseket is jóváhagynak, amelyek szükségtelenek, illetve akár a biztonságot is veszélyeztetik.

Út a proaktív védelem felé

A NetIQ szakértői szerint a proaktív védelem hatékony kiépítéséhez arra van szükség, hogy a biztonsági stratégia kialakításánál a személyazonosságokat helyezzék a középpontba, és olyan rendszereket alkalmazzanak, amelyek automatikusan monitorozzák, illetve elemzik az egyes hozzáférések birtokában végzett tevékenységeket. Ez egyszerűen megvalósítható, ha a vállalat úgy használ egy biztonsági információ- és eseménykezelő (SIEM) megoldást, hogy összeköti azt egy személyazonosságokat és hozzáféréseket kezelő (IAM) eszközzel.

Mivel a különféle adatlopásoknál és „virtuális betöréseknél” a támadók gyakran álcázzák magukat vállalati felhasználónak a rendszeren belül, ez a megközelítés rendkívül hatékonyan szűri ki a gyanús tevékenységeket. Ezáltal a vállalatok képesek megelőzni a támadásokat és az azokkal járó károkat.

0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.