Menü
68_depositphotos.jpg
Forrás: ITB

A szervezetek adatai mindenfelé tárolódnak, és bárhonnan elérhetőnek kell lenniük. Privát és publikus felhőkben, USB tárolókon, adatbázisokban, hordozható gépeken. Egy részüket elérik a beszállítók, az ügyfelek, az alkalmazottak és az üzleti partnerek is. Hogyan tegyük biztonságossá ezeknek az adatoknak és szellemi termékeknek az elérését? Igor Urban, a Forcepoint territory account managere foglalta össze gondolatait a kérdésre válaszolva.

Kezdjük rögtön azzal, hogy a biztonságos elérés mellett egyszerre kell megfelelnünk a törvényekből következő adatvédelmi előírásoknak és az elmosódó határok által teremtett új típusú kitettségeknek egy olyan környezetben, amikor is a személyazonosságokat és a hozzájuk kapcsolodó felhatalmazásokat napi rutinból képesek a bűnözők megszerezni és/vagy felhasználni a tudunk nélkül.

 

A ritmuson a hangsúly

Az online támadásoknak kitett felületünk – mind a személyes, mind a céges – exponenciálisan megnőtt az utóbbi időben, ami még nehezebbé teszi a veszélyek elkerülését. A biztonsági rendszereink milliószámra gyártják a riasztásokat, az üzemeltetők belefásulnak a fals események elkülönítésébe a valódi incidensekre utaló riasztásokétól. Egyre több speciális, egy feladatra való védelmi technológiát helyezünk üzembe, melyek majd még több riasztást generálnak.

 Az IT-biztonság hagyományos, eseményriasztás-alapú megközelítése nem ad elég összefüggést, hátteret ahhoz, hogy felelősen eldönthessük, melyik megszólaló csengő jelent valódi problémát, mert nem fókuszálnak eléggé a biztonsági rendszerek legfontosabb komponensére, az emberre. Az emberközpontú biztonság magja maga az emberi tényező, ahol a védendő adatok, a szellemi vagyon és azok felhasználóinak, előállítóinak az interakciója, kereszteződése áll. Ez az interakció több bizalmi síkon történik, zajlik a hálózatainkban. A legfontosabb, hogy felismerjük ezeknek az interakcióknak a ritmusát, azt, hogy ki fér hozzá az adatokhoz; mit és hogyan dolgozik az adattal; honnan hova tart az adatfolyam; miért, hogyan „él” az adat a hálózaton; milyen és mennyi szabály befolyásolja ezeket.

 

Felfigyelni a változásokra

Mindenkinek változik a ritmusa idővel: egyik évben a kolléga még a vállalat büszkesége, idővel azonban oszlik a rózsaszín köd és akár ellenségessé is válhat. Vagy egy behatoló kompromittálja a vállalati profilunkat, és ellenséges tevékenységet kezd folytatni a nevünkben.

Hogy mennyire fogunk ellenségesnek lenni, látszani, azt sok külső faktor is befolyásolhatja attól függően, hogy milyen szándékot akarunk, akarnak láttatni a viselkedésünk mögött. Akár szándékosan, akár nem, de a bizalmunkba helyezett adatokat veszélynek tehetjük ki egyik napról a másikra, és ezt a ritmusváltást a védelmi rendszereinknek észlelnie kell(ene).

Röviden: az emberi ritmus és az adatfolyam pontos megértése megadja azt az eddig hiányzó összefüggést, az eddig hiányzó értelmezést, hogy reagálni tudjunk a kritikus eseményekre, valós időben. A Forcepoint emberközpontú megközelítése jobban átlátható, egyszerűsített szabályrendszereket kínál akár elosztott rendszerekben is, gyorsabb végrehajtást és tökéletesebb megfelelőséget biztosít a határ nélküli világunkban.

Karrierszkenner

Kíváncsi, hol dolgozik egykori kollégája, üzleti partnere?
Szeretné, ha az ön karrierjéről is hírt adnánk?

Böngésszen és regisztráljon!

Jelenleg 1997 személy szerepel adatbázisunkban.
Az utolsó regisztrált:Fazekas Barbara

A legkeresettebb emberek:

Cégszkenner

Melyek az ict-iparág legfontosabb cégei?
Melyek a fontosabb felhasználók más iparágakból?

Regisztrálja cégét Ön is!

Jelenleg 4740 cég szerepel adatbázisunkban.

A legkeresettebb cégek: