SecureTrends - ComputerTrends magazin 2024.06.06.
A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.
A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.
- No tags were found...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SECURETRENDS<br />
személyazonosság- és hozzáféréskezelő platformon<br />
keresztül kínálhatnak biztonságos és<br />
mégis zökkenőmentes felhasználói élményt az<br />
alkalmazottak számára, támogatva őket a hatékony<br />
munkavégzésben.<br />
Alkalmazzunk<br />
megfelelő hitelesítést!<br />
„Ha már ellenőriztük, kiknek lehet hozzáférésük<br />
a rendszerhez, gondoskodnunk kell arról, hogy<br />
ezeket a hozzáféréseket a kiberbűnözők ne használhassák<br />
ki, ugyanakkor a felhasználók dolgát<br />
se nehezítsük meg felesleges körökkel. Ezen a<br />
kihíváson segít, ha adaptív hitelesítést tudunk<br />
biztosítani, például a NetIQ Advanced Authentication<br />
megoldás segítségével” – hangsúlyozza az<br />
üzletfejlesztési vezető.<br />
A Micro Focus egymást jól<br />
kiegészítő megoldásaiból<br />
többrétegű biztonsági<br />
rendszert építhetnek ki az<br />
intézmények és a vállalatok,<br />
amellyel minimalizálhatják<br />
az infrastruktúráikat érintő<br />
kiberbiztonsági kockázataikat.<br />
Ilyenkor a rendszer automatikusan elemzi,<br />
milyen körülmények között szeretne belépni<br />
a felhasználó a hálózatba (helyszín, eszköz,<br />
időpont), és ehhez igazítja a hitelesítési követelményeket.<br />
Ha gyanúsnak ítéli, hogy a felhasználó<br />
például a munkaidején kívül szeretne belépni,<br />
vagy esetleg több száz kilométerre tartózkodik<br />
az irodától, akkor beiktat egy plusz hitelesítési<br />
lépcsőt a biztonság kedvéért.<br />
Óvjuk az adatokat!<br />
Az adatok a vállalatok legféltettebb kincsei,<br />
ezért ezek védelmére érdemes külön figyelmet<br />
fordítani. Az olyan fejlett, mesterséges intelligenciára<br />
támaszkodó eszközök, mint például<br />
a Voltage Fusion segítenek átfogó képet alkotni<br />
arról, hol találhatók érzékeny információk a<br />
rendszerekben, és milyen kockázatok érintik<br />
ezeket. Az eszköz az adatok feltérképezésétől<br />
és osztályozásától kezdve az adatbiztonság<br />
átláthatóvá tételén át az adatok használatának<br />
monitorozásáig számos teendőről gondoskodik.<br />
Lehetővé teszi továbbá az adatok életciklusának<br />
kezelését, és hatékonyan kezeli az<br />
érzékeny információkkal kapcsolatos kihívásokat.<br />
Szükség esetén pedig automatizált folyamatokkal<br />
és titkosítással is növeli az adatok<br />
biztonságát.<br />
Figyeljük meg a tevékenységeket!<br />
Arra is fel kell készülni, hogy minden óvintézkedés<br />
ellenére a kiberbűnözők mégiscsak<br />
bejuthatnak a rendszerbe. Ilyen esetben gyorsan<br />
észlelni kell a behatolást, mielőtt kárt okoznának.<br />
Ehhez szükség van a hálózaton belül zajló összes<br />
tevékenység megfigyelésére és a gyanúsnak tűnő<br />
esetek kivizsgálására. Ez azonban óriási mennyiségű<br />
aktivitást jelent, ami tetemes információmennyiség<br />
a naplófájlokban. A fejlett, MI-t és gépi<br />
tanulást alkalmazó megoldások a tevékenységek<br />
naplóit elemezve automatizáltan, minimális fals<br />
pozitív találat mellett elvégzik ezeket – ahogyan<br />
az ArcSight termékcsalád is teszi.<br />
„Az ArcSight Intelligence például analizálja a<br />
hálózaton belül tevékenykedő felhasználók és<br />
eszközök viselkedését, és folyamatosan működő,<br />
felügyelet nélküli gépi tanulásra támaszkodva<br />
azonosítja azokat a gyanús tevékenységeket,<br />
amelyeket érdemes kivizsgálniuk a biztonságért<br />
felelős szakembereknek” – teszi hozzá Hargitai.<br />
A kiberbűnözők időről időre továbbfejlesztik<br />
módszereiket, így a vállalatok számára létfontosságú,<br />
hogy mindig ismerjék a legújabb támadási<br />
stratégiákat, és védekezhessenek ellenük. Ezért<br />
felbecsülhetetlenek az olyan információforrások,<br />
mint például a Micro Focus által működtetett,<br />
kiterjedt fenyegetéselemző hálózat, a CyberRes<br />
Galaxy. A platform folyamatosan figyeli, azonosítja,<br />
kutatja és analizálja a vállalatokat célzó<br />
támadásokat, és cselekvési terveket készít a<br />
szervezetek számára a védelem megerősítésére.<br />
A megoldással együtt elérhető egy speciális<br />
adatbázis Cybersecurity Galaxy Threat Acceleration<br />
Plus (GTAP+) néven, amely kifejezetten az<br />
ArcSight Enterprise Security Manager megoldáshoz<br />
készült, proaktív módon növelve a biztonságot<br />
az ArcSight-ügyfeleknél a CyberRes Galaxy<br />
információira támaszkodva.<br />
A szervezet internetes adatforgalmában is<br />
rengeteg jel árulkodhat rosszindulatú tevékenységekről,<br />
„csak” meg kell őket találni. A fejlett<br />
eszközök, köztük például az ArcSight cyDNA<br />
képes folyamatosan figyelni és elemezni ezeket<br />
a jeleket, és felismerni a gyanús kommunikációt.<br />
A megoldás ez alapján azt is felvázolja, milyen<br />
jövőbeni támadások hajthatók végre az ilyen<br />
jellegű tevékenységek alapján. Így a vállalatok<br />
még korai szakaszban észlelhetik az éppen<br />
ellenük indított támadásokat.<br />
Reagáljunk gyorsan!<br />
Ha pedig a szervezetek valamilyen támadást<br />
érzékelnek, minél hamarabb reagálniuk kell. A<br />
SOAR (security orchestration automation and<br />
response) megoldások – mint például az ArcSight<br />
SOAR – automatizálják a kapcsolódó munkafolyamatokat,<br />
és maguktól megteszik a szükséges<br />
válaszlépéseket, mielőtt a kiberbűnözők kárt<br />
okozhatnának.<br />
2024. június | <strong>ComputerTrends</strong> | 15