Számítástechnika
Sulaki - 2015-01-06
NetIQ tippek...
Ennek ellenére számos vállalatnál még nem létezik külön irányelv az ilyen jelleg? feladatok kivitelezésére és ellenőrzésére. A téma egyik hazai szakértője, a NetIQ Novell SUSE Magyarországi Képviselet most abban segít néhány tanáccsal, hogy mit érdemes végiggondolni és átalakítani a veszélyek minimalizálásához.
1. Mérjük fel a legkomolyabb kockázatokat!
Gondoljuk át, mely szektorokban bocsátottunk ki kiemelt jogosultságokat a rendszereinken belül! Két területre érdemes különös figyelmet fordítani: a személyazonosságokat tároló adatbázisokon (például Active Directory-n vagy eDirectory-n) keresztül biztosított engedélyekre, valamint a szerver- és rendszerfelügyeleti jogosultságokra.
2. Korlátozzuk a kiemelt felhasználók számát!
Rendszeresen győződjünk meg arról, hogy csak olyan hozzáférésekkel rendelkeznek az alkalmazottak, amelyekre a munkájukhoz valóban szükség van! Emellett érdemes átgondolt folyamatot kialakítani a jogosultságok engedélyezéséhez és kiosztásához, illetve gondoskodni azok visszavonásáról, amikor már nincs rájuk szükség.
[%IMAGE=21038%]
3. Korlátozzuk, ki mit ér el!
A kiemelt felhasználók számos vállalatnál teljes hozzáférést kapnak minden adminisztrátori jogosultsághoz, azonban sok esetben nem szükséges az adott munkakörhöz a mindenre kiterjedő „super user” engedély. Ezeket a jogköröket célszer? felülvizsgálni, és csak az adott tevékenységhez szükséges jogosultságokat biztosítani az adott munkatársaknak.
4. Monitorozzuk a tevékenységeket!
A visszaélések megelőzésének egyik legfontosabb eszköze a megfigyelés. Ezzel nemcsak a kiemelt jogkörökkel rendelkező alkalmazottakat ellenőrizzük, de az esetleges külső támadókat is kisz?rhetjük. Napjainkban ugyanis a támadók gyakran alkalmazzák azt a módszert, hogy belső felhasználónak álcázzák magukat, és a rendszerbe bejutva a rendszergazdák vagy más privilegizált felhasználók szintjére emelik saját jogosultságait. Ilyen hozzáféréssel felruházva már könnyedén ellophatják a kiszemelt adatokat, vagy egyéb módokon is kárt okozhatnak.
5. Használjunk dedikált eszközt!
Az adminisztrátori és egyéb kiemelt tevékenységek ellenőrzésére és kezelésére több különféle megoldás elérhető a piacon. Az igazán fejlett eszközök, mint például a NetIQ Privileged User Manager egyszer?en és gyorsan bevezethetők és használhatók, és automatikus riasztást küldenek bármilyen gyanús tevékenységről. A NetIQ terméke ráadásul a compliance követelmények teljesítésében is segíti a vállalatokat.
6. Válasszuk az igényeinknek legjobban megfelelő megoldást!
Ha úgy döntünk, igénybe vesszük egy
szoftver
segítségét a feladathoz, akkor a fent felsorolt pontok mellett egyéb igényeinket is célszer? áttekinteni, hogy ezeknek megfelelő megoldást választhassunk. Az alapfunkciók, azaz a kiemelt hozzáférések monitorozása mellett érdemes arra is figyelni, hogy a választott eszköz az összes kulcselemet egyszerre ellenőrizze az infrastruktúránkban, illetve képes legyen a fájlok integritását és változásait is monitorozni az érzékeny területeken. Ha vállalatunknak eleget kell tennie valamilyen megfelelőségi vagy biztonsági előírásoknak, akkor fejlett auditálási képességekre is szükség lehet. Ahol már m?ködik valamilyen SIEM (biztonsági információ- és eseménykezelő) megoldás, ott érdemes azzal integrálható terméket választani a privilegizált felhasználók ellenőrzésére az egyszer?bb használat és jobb átláthatóság érdekében.