12.07.2024 Views

SecureTrends - ComputerTrends magazin 2024.06.06.

A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.

A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SECURETRENDS<br />

személyazonosság- és hozzáféréskezelő platformon<br />

keresztül kínálhatnak biztonságos és<br />

mégis zökkenőmentes felhasználói élményt az<br />

alkalmazottak számára, támogatva őket a hatékony<br />

munkavégzésben.<br />

Alkalmazzunk<br />

megfelelő hitelesítést!<br />

„Ha már ellenőriztük, kiknek lehet hozzáférésük<br />

a rendszerhez, gondoskodnunk kell arról, hogy<br />

ezeket a hozzáféréseket a kiberbűnözők ne használhassák<br />

ki, ugyanakkor a felhasználók dolgát<br />

se nehezítsük meg felesleges körökkel. Ezen a<br />

kihíváson segít, ha adaptív hitelesítést tudunk<br />

biztosítani, például a NetIQ Advanced Authentication<br />

megoldás segítségével” – hangsúlyozza az<br />

üzletfejlesztési vezető.<br />

A Micro Focus egymást jól<br />

kiegészítő megoldásaiból<br />

többrétegű biztonsági<br />

rendszert építhetnek ki az<br />

intézmények és a vállalatok,<br />

amellyel minimalizálhatják<br />

az infrastruktúráikat érintő<br />

kiberbiztonsági kockázataikat.<br />

Ilyenkor a rendszer automatikusan elemzi,<br />

milyen körülmények között szeretne belépni<br />

a felhasználó a hálózatba (helyszín, eszköz,<br />

időpont), és ehhez igazítja a hitelesítési követelményeket.<br />

Ha gyanúsnak ítéli, hogy a felhasználó<br />

például a munkaidején kívül szeretne belépni,<br />

vagy esetleg több száz kilométerre tartózkodik<br />

az irodától, akkor beiktat egy plusz hitelesítési<br />

lépcsőt a biztonság kedvéért.<br />

Óvjuk az adatokat!<br />

Az adatok a vállalatok legféltettebb kincsei,<br />

ezért ezek védelmére érdemes külön figyelmet<br />

fordítani. Az olyan fejlett, mesterséges intelligenciára<br />

támaszkodó eszközök, mint például<br />

a Voltage Fusion segítenek átfogó képet alkotni<br />

arról, hol találhatók érzékeny információk a<br />

rendszerekben, és milyen kockázatok érintik<br />

ezeket. Az eszköz az adatok feltérképezésétől<br />

és osztályozásától kezdve az adatbiztonság<br />

átláthatóvá tételén át az adatok használatának<br />

monitorozásáig számos teendőről gondoskodik.<br />

Lehetővé teszi továbbá az adatok életciklusának<br />

kezelését, és hatékonyan kezeli az<br />

érzékeny információkkal kapcsolatos kihívásokat.<br />

Szükség esetén pedig automatizált folyamatokkal<br />

és titkosítással is növeli az adatok<br />

biztonságát.<br />

Figyeljük meg a tevékenységeket!<br />

Arra is fel kell készülni, hogy minden óvintézkedés<br />

ellenére a kiberbűnözők mégiscsak<br />

bejuthatnak a rendszerbe. Ilyen esetben gyorsan<br />

észlelni kell a behatolást, mielőtt kárt okoznának.<br />

Ehhez szükség van a hálózaton belül zajló összes<br />

tevékenység megfigyelésére és a gyanúsnak tűnő<br />

esetek kivizsgálására. Ez azonban óriási mennyiségű<br />

aktivitást jelent, ami tetemes információmennyiség<br />

a naplófájlokban. A fejlett, MI-t és gépi<br />

tanulást alkalmazó megoldások a tevékenységek<br />

naplóit elemezve automatizáltan, minimális fals<br />

pozitív találat mellett elvégzik ezeket – ahogyan<br />

az ArcSight termékcsalád is teszi.<br />

„Az ArcSight Intelligence például analizálja a<br />

hálózaton belül tevékenykedő felhasználók és<br />

eszközök viselkedését, és folyamatosan működő,<br />

felügyelet nélküli gépi tanulásra támaszkodva<br />

azonosítja azokat a gyanús tevékenységeket,<br />

amelyeket érdemes kivizsgálniuk a biztonságért<br />

felelős szakembereknek” – teszi hozzá Hargitai.<br />

A kiberbűnözők időről időre továbbfejlesztik<br />

módszereiket, így a vállalatok számára létfontosságú,<br />

hogy mindig ismerjék a legújabb támadási<br />

stratégiákat, és védekezhessenek ellenük. Ezért<br />

felbecsülhetetlenek az olyan információforrások,<br />

mint például a Micro Focus által működtetett,<br />

kiterjedt fenyegetéselemző hálózat, a CyberRes<br />

Galaxy. A platform folyamatosan figyeli, azonosítja,<br />

kutatja és analizálja a vállalatokat célzó<br />

támadásokat, és cselekvési terveket készít a<br />

szervezetek számára a védelem megerősítésére.<br />

A megoldással együtt elérhető egy speciális<br />

adatbázis Cybersecurity Galaxy Threat Acceleration<br />

Plus (GTAP+) néven, amely kifejezetten az<br />

ArcSight Enterprise Security Manager megoldáshoz<br />

készült, proaktív módon növelve a biztonságot<br />

az ArcSight-ügyfeleknél a CyberRes Galaxy<br />

információira támaszkodva.<br />

A szervezet internetes adatforgalmában is<br />

rengeteg jel árulkodhat rosszindulatú tevékenységekről,<br />

„csak” meg kell őket találni. A fejlett<br />

eszközök, köztük például az ArcSight cyDNA<br />

képes folyamatosan figyelni és elemezni ezeket<br />

a jeleket, és felismerni a gyanús kommunikációt.<br />

A megoldás ez alapján azt is felvázolja, milyen<br />

jövőbeni támadások hajthatók végre az ilyen<br />

jellegű tevékenységek alapján. Így a vállalatok<br />

még korai szakaszban észlelhetik az éppen<br />

ellenük indított támadásokat.<br />

Reagáljunk gyorsan!<br />

Ha pedig a szervezetek valamilyen támadást<br />

érzékelnek, minél hamarabb reagálniuk kell. A<br />

SOAR (security orchestration automation and<br />

response) megoldások – mint például az ArcSight<br />

SOAR – automatizálják a kapcsolódó munkafolyamatokat,<br />

és maguktól megteszik a szükséges<br />

válaszlépéseket, mielőtt a kiberbűnözők kárt<br />

okozhatnának.<br />

2024. június | <strong>ComputerTrends</strong> | 15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!