‚ÄěKi? Hol? Mivel?‚ÄĚ ‚Äď Cluedo a v√°llalati informatik√°ban

Ki? Mit? Mikor? Hol? Mivel? Ezek a kérdések fontosabbak, mint valaha, különösen olyan esetekben, amikor a vállalati informatikáról és az adatok biztonságáról van szó. A NetIQ szakértŇĎi arra hívják fel a figyelmet, hogy az adatvesztés megelŇĎzéséhez körültekintŇĎen kell kezelni a hozzáféréseket. Ennek pedig az az alapja, hogy minden esetben mérlegelni kell az adott helyzettel és hozzáférési kéréssel járó kockázatokat.

Az adatszivárgási esetek manapság mindennaposnak számítanak, így a legtöbb IT-szakember szerint már nem az a kérdés, megtörténik-e ilyesmi egy-egy vállalattal, hanem inkább az, mikor következik be. Tovább bonyolítja a helyzetet, hogy elmúlt az az idŇĎszak, amikor az alkalmazottak kilenctŇĎl ötig a munkahelyen ültek a céges számítógép elŇĎtt, ami kiszámítható, egyszerŇĪ és biztonságos mŇĪködést, illetve felügyeletet tett lehetŇĎvé. Az emberek ma már úgy tudnak igazán hatékonyan dolgozni, ha bárhol és bármikor, a számukra legkényelmesebb eszközrŇĎl végezhetik a munkát. Természetesen ezek az elvárások új megközelítést igényelnek annak érdekében, hogy ebben a megváltozott helyzetben is fent lehessen tartani a biztonságot. Ma már nem elég, ha néhány megszokott feltételhez kötjük a hozzáférések engedélyezését. Plusz információkat kell beszerezni a hozzáférés körülményeirŇĎl, és ezeket az adatokat felhasználva célszerŇĪ értékelni az esetleges kockázatokat. 

 

A kockázat ne legyen elvetve!

Általánosságban több tényezŇĎt is érdemes mérlegelni a személyazonosságok hitelesítése során. Kockázatot jelent-e az illetŇĎ tartózkodási helye? Helyi vagy távoli hozzáférést szeretne? Dolgozott már az adott pontból, vagy teljesen új a helyszín? Azt is célszerŇĪ figyelembe venni, hogy a bejelentkezéshez használt eszközt korábban ellenŇĎrizték és hozzárendelték-e már az azonosított felhasználóhoz. Fontos továbbá megvizsgálni, hogy mekkora kockázatot jelent az adott információ vagy szolgáltatás elérése a vállalat számára: általános vagy éppen privát és érzékeny adatokról van szó?

 

ÉrtelemszerŇĪen amennyiben alacsony kockázatúnak értékeljük a hozzáférési igényt, például a felhasználó az irodából, a céges gépérŇĎl szeretné használni az általános vállalati alkalmazásokat, akkor az a legjobb, ha nem bonyolítjuk nehézkes azonosítási folyamatokkal a dolgát, hanem engedélyezzük számára, hogy minél hamarabb nekiláthasson az érdemi munkának. Ha azonban magas kockázattal jár az adott tevékenység, tehát az alkalmazott például távoli helyrŇĎl, korábban nem azonosított készülékrŇĎl kíván bizalmas információkat elérni a céges hálózatban, akkor tanácsos valamilyen másodlagos hitelesítési folyamatot is beiktatni. A szokásos jelszókérés mellett ajánlott valamilyen egyéb autentikációs módszerhez kötni a belépést. Ilyen lehet például az ujjlenyomat leolvasása vagy egy token használata.

 

Hozzáférés-kezelés + autentikáció = teljes védelem

Mindez elméletben logikus és kivitelezhetŇĎ, a dinamikus azonosítás megvalósítása azonban fejtörést okozhat az IT-részleg számára, ezért ajánlott olyan dedikált megoldások igénybe vétele, amelyek leegyszerŇĪsítik és automatizálják a folyamatokat. A fejlett hozzáférés-kezelési eszközök, így például az Access Manager lehetŇĎvé teszik az elérések egyszerŇĪ felügyeletét a teljes vállalati infrastruktúrán belül, legyen szó akár hagyományos, akár összetettebb környezetrŇĎl. A NetIQ megoldása számos egyéb funkció között lehetŇĎséget kínál kockázatalapú hitelesítésre is: az IT-szakemberek kockázati profilokat hozhatnak létre, amelyek alapján személyazonosság-ellenŇĎrzési szinteket alakíthatnak ki, illetve megadhatják a felhasználók számára biztosított hitelesítési módszereket. A magasabb kockázatú profilok esetében akár meg is tagadhatják a hozzáférést, vagy szigorúbb eljárásokkal és követelményekkel bíró, emelt szintŇĪ hitelesítést írhatnak elŇĎ.

 

Az Access Manager ráadásul integrálható a NetIQ Advanced Authentication megoldásával, amelynek segítségével egyetlen keretrendszerben felügyelhetŇĎ minden hitelesítési és azonosítási eszköz, beleértve az egyszer használatos jelszavakat, az intelligens kártyákat, a tokennel, pendrive-val vagy mobiltelefonnal történŇĎ hitelesítést és a biometrikus azonosítókat, többek között az ujjlenyomat-leolvasót. A két szoftver együttes használatával minden körülmények között egyszerŇĪen és hatékonyan ellenŇĎrizhetŇĎk a hozzáférések.

 

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció