Nem lehetetlen feladat a vállalati adatok védelme

A robbanásszerű fejlődésnek és a mobileszközök gyors elterjedésének köszönhetően a digitális eszközparkok váltak a profi bűnözők legkedveltebb terepévé. A hagyományos „vírusvédelem” ideje lejárt, sajnos már nem elegendő egy-egy szoftvert telepíteni a vállalati számítógépekre. A tömegtámadás típusú (mass-attack) akciókat a célzott, személyre szabott támadások váltották fel. Egy védelmi rendszer annyira erős csupán, mint a leggyengébb pontja – állítják a biztonsági szakértők. Hogyan tudunk mégis felkészülni egy kibertámadásra? 

Legyen szó fizikai- vagy kibervédelemről, egy cég életében ma az információ a legfontosabb érték, amelynek védelme első számú szempont egy felelős vezető számára. A fenyegetés általában három jól azonosítható helyről érkezik: a szervezett bűnözők által készített vírusok, a jó szándékú munkatársak tévedései, mulasztásai, valamint a dolgozók szándékos, motivált cselekedetei következtében történhet adatszivárgás.

 


Hazai szakértők szerint négy kiemelten fontos területre kell odafigyelniük a vállalatoknak, hogy biztonságban tudhassák adataikat.


1. Külső támadások kivédése és a támadók távol tartása


Egy vállalat IT rendszerének alapját képezi a külső támadások kivédésére / megelőzésére alkalmas környezet kialakítása. Az úgynevezett proaktív, megelőző védekezés magában foglalja az új generációs tűzfalak, vírusirtók és tartalomszűrő eljárások használatát.


2. Adatszivárgás elleni rendszer


Feladata, hogy a háttérben felügyelje az adatok tárolási helyét és módját, a felhasználók körét, az adatfelhasználás módját, illetve megakadályozza azon felhasználási módokat, amelyet a szervezet biztonsági szabályzatában rögzített és ismertetett. Azonban adataink az engedélyezett felhasználás során is kikerülhetnek a felügyeletünk alól: e-mailben, USB tárolókon, cloud felhasználáskor, stb. Az adatok titkosítása az a kiegészítő védelem, amely egy újabb védelmi vonalat jelent, hogy csak az arra illetékes személyek köre ismerhesse meg az információ tartalmát.


3. Belső szabályozás, irányítás és minőség-ellenőrzés


Azonban a biztonságot nem lehet pusztán szoftverek alkalmazásával megoldani, ezek a megfelelő szabályozás, keretrendszer és a szükséges folyamatok hiányában életképtelenek maradnak, vagy legalábbis nem lesznek hatékonyak. „Ezt hívjuk IT traffipaxnak – mondja Harold Teasdale, a QUADRON RENDSZER Kft. ügyvezető igazgatója, hiszen ahogy a rendőrök a traffipax segítségével próbálják a sebességkorlátok betartására sarkallni az autósokat, az IT vezetők is ellenőrzik a munkatársakat, hogy a betartják-e a tőlük elvárt viselkedési normákat.” Ebbe a kategóriába tartozik a biztonsági szabályzatok betartatásán túl, kockázatmenedzsment, a megfelelőségi vizsgálat és a sérülékenység menedzsment is.


4. Szakszerű, szakértői tervezés és támogatás


Az IT és a hozzá kapcsolódó biztonsági terület rendkívül gyorsan változik, szerteágazó és speciális ismeretek szükségesek a biztonsági feladatok eredményes ellátáshoz. Manapság bevett szokás egy-egy feladat kiszervezése, jelen esetben a Security as a Service (SaaS – biztonság, mint szolgáltatás) igénybevétele. Ezzel jelentős terhet vehetünk le az IT vezető válláról, míg szakképzett, speciális ismeretekkel rendelkező csapat dolgozik a vállalat teljes körű IT biztonságáért.


Harold Teasdale hangsúlyozta, hogy egy szabályozott, folyamatosan ellenőrzött környezetben csökkennek a biztonsági kockázatok és a hibák. Ennek következtében pedig stabilabb, biztonságosabb üzemeletetési környezet alakul ki. „Tehát a szakértőink által felvázolt négy terület felvértezése megfelelő felkészültséget biztosíthat a vállalatok számára, hogy biztonságban tudhassák adataikat” – tette hozzá a QUADRON RENDSZER Kft. ügyvezetője.
 

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció