Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Logitech CRAFT
Szerkesztőségünket a GDATA vírusirtó védelmezi
Telekom 4G+
https://www.acer.com/ac/hu/HU/content/series/aspirevx15
www.benq.hu
www.csokoladia.hu
www.cloudmanager.hu
Számítástechnika
Sulaki - 2016-11-25

NetIQ trendek

„A személyazonosság mindennek a kezdete. Ez alapján ismerünk fel és értünk meg valamit. Mi lehet ennél jobb?”

Paula Scher, grafikus

Amint arra egy friss, a NetIQ megbízásából készült kutatás rámutatott, a gyorsan változó igények és az új technológiák térnyerése miatt a vállalatok számos problémával küzdenek a személyazonosságok és hozzáférések kezelése terén, ami komoly hatással van az általános biztonsági helyzetükre és az üzleti fejlődésükre egyaránt. A vállalat szakértői szerint a megoldás az összehangolt megoldásokban és a személyazonosság-alapú biztonságban rejlik.

A Ponemon Institute nemrég felmérést készített a NetIQ megbízásából, hogy megvizsgálja a vállalatok adatvédelmi gyakorlatát, valamint igényeiket a biztonság szintjének növelésére. A felmérés 2.580 IT-biztonsági és informatikai szakember részvételével készült Észak-Amerikában, az Egyesült Királyságban, Németországban, Brazíliában, Latin-Amerikában, az EMEA-régióban, illetve az ázsiai és csendes-óceáni térségben. A válaszadók összesítve mintegy 13.000 belső felhasználó és 191.000 külső felhasználó (például alvállalkozó, üzleti partner és ügyfél) személyazonosságainak és hozzáféréseinek kezeléséért felelnek.

Veszélyben az adatok, frusztráltak a felhasználók

A kutatás egyik fő megállapítása az volt, hogy a megfelelő hozzáférés-kezelési házirendek hiánya miatt a vállalatoknál keletkező bizalmas információk is veszélybe kerülnek. A válaszadók 55 százaléka szerint a cégen belül nincsenek ilyen jellegű előírások vagy nem gondoskodnak a betartatásukról, 58 százaléknál pedig nem is állnak rendelkezésre az ehhez szükséges erőforrások. Emiatt azonban nem tisztázott, pontosan ki és hogyan fér hozzá az adatokhoz, ami komoly kockázatot jelent. Tovább bonyolítja a helyzetet, hogy a hozzáférések kezelése a vállalatok több mint felénél nem központosított.

A felhasználók mégis úgy érzik, hogy az informatikai biztonsági előírások miatt nehezebben tudják végezni a munkájukat. A válaszadók 62 százaléka szerint az alkalmazottak az IT-biztonsági szabályokat a jogosultságok egyszerű kiosztását és kezelését akadályozó tényezőnek érzik, és 57 százalék szerint a felhasználók elégedetlenek a hozzáférések felügyeletének jelenlegi módszereivel.

Összetett kihívások

A vállalatok dolgát emellett számos egyéb tényező is nehezíti. A hozzáférések biztosítására, ellenőrzésére és felügyeletére a válaszadók 51 százalékánál kereskedelmi forgalomban kapható megoldásokat használnak, míg 41 százalékuknál ezeket a feladatokat olyan házon belül fejlesztett eszközökkel látják el, amelyek nem felelnek meg a legújabb igényeknek. További nehézség, hogy a hagyományos azonosítási módszerek felett eljárt az idő. A megkérdezettek 75 százaléka látja úgy, hogy az egyfaktoros azonosítás, beleértve a felhasználónév és jelszó kombinációját már nem képes megakadályozni, hogy illetéktelenek hozzáférhessenek az információforrásokhoz.

A szervezeteknek továbbá folyamatosan új technológiákat kell bevezetniük annak érdekében, hogy lépést tarthassanak a fejlődéssel, ami egyre változó biztonsági fenyegetéseket is jelent számukra. A felhő, a mobil eszközök és a Dolgok Internete számos új üzleti lehetőséget nyitnak, az IT-biztonsági szakemberek számára azonban fejtörést okoznak, és megnövelik a kibertámadások lehetőségét is. A válaszadók 57 százaléka vélte úgy, hogy a Mobile First megközelítés és a mobil platformok térnyerése jelentős hatást gyakorolt a hozzáférések kezelésére a vállalaton belül.

Összehangolt megoldások

A kutatás eredményei szerint az informatikai szakemberek az általános megoldást a többfaktoros azonosításban (69%), a hozzáférés-kérvényező rendszerekben (67%), valamint a biometrikus azonosításban (60%) látják. A válaszadók közel fele elengedhetetlennek tartja a sikerhez a személyazonosság- és hozzáférés-kezelési technológiákat, ugyanakkor 44 százalék úgy becsüli, hogy jókora költségvetésre van szükség a megfelelő folyamatok kialakítására ezen a téren.

A NetIQ szakértői szerint az ilyen jellegű befektetések hosszú távon megtérülnek, ráadásul a biztonsági rendszer többi elemével összekapcsolva átfogó védelmet kínálnak. A vállalat szakemberei által kidolgozott „személyazonosság-alapú biztonság” megközelítése alapján célszerű összekötni a személyazonosság- és hozzáféréskezelő rendszereket a biztonsági eseményeket kezelő (SIEM) megoldásokkal. Így biztosítható, hogy az egyes aktivitások monitorozása során az összehangolt technológiák azt is automatikusan ellenőrizzék, hogy az adott hozzáférés birtokában végzett tevékenység valóban szükséges-e az adott munkakörhöz. Szintén csökkenthetők a kockázatok azzal, ha a rendszergazdák, azaz a kiemelt jogosultságokkal rendelkező felhasználók tevékenységét egy modern eszközzel követik és ellenőrzik.