Proaktív védelemmel a túlélésért
4 perc olvasás
„A legtöbben azt gondolják, ha telepítették a biztonsági szoftvert, védve vannak. Ez azonban nem igaz. Kritikus fontosságú, hogy a vállalatok proaktívan gondolkozzanak a biztonságról hosszú távon."
Kevin Mitnick IT-biztonsági szakértő, író, hacker
„A legtöbben azt gondolják, ha telepítették a biztonsági szoftvert, védve vannak. Ez azonban nem igaz. Kritikus fontosságú, hogy a vállalatok proaktívan gondolkozzanak a biztonságról hosszú távon."
Kevin Mitnick IT-biztonsági szakértő, író, hacker
Az IT-biztonsági szakértők egyre több helyen hangsúlyozzák a proaktív védelem fontosságát, hiszen az egyre összetettebbé váló, folyamatosan növekvő számú fenyegetés ellen csak így lehet hatékonyan védekezni. A NetIQ szakértői szerint ennek megvalósításához olyan biztonsági és személyazonosság-kezelő megoldásokra van szükség, amelyek egymással együttműködve segítenek értelmezni, valamint kontextusba helyezni az összegyűjtött információkat.
A proaktívan cselekvő emberek általában igyekeznek előre látni az aktuális körülmények jövőbeni következményeit és kimeneteleit, és azoknak megfelelően próbálnak előre tervezni. Ezzel szemben reaktív viselkedésnél egyszerűen csak várják a következményeket, és azok megtörténte után reagálnak. Az egyik legjobb példa erre a szájhigiénia.
Pro és re
Aki proaktívan óvja fogait, az rendszeresen használ fogselymet és mossa a fogát, illetve félévente eljár a fogorvoshoz ellenőrzésre, hogy megelőzze a rövid és hosszú távú problémákat. Aki pedig reaktív, az megvárja, míg például fogszuvasodás vagy gyulladás keletkezik, és csak ez esetben kezd el törődni a fogaival.
Az odafigyelés és gondoskodás vagy éppen az egészséges étkezés és mozgás a legtöbb esetben nem túl szórakoztató, de segít a negatív következmények elkerülésében. Összességében a proaktív viselkedés idő- és energiabefektetést igényel, azonban meghozza a gyümölcsét.
A reaktív IT-biztonság következményei
A vállalatoknál sok helyen még mindig a reaktív megközelítést alkalmazzák, ha az IT-biztonságról van szó. Ennek a legtöbbször az az oka, hogy így találják egyszerűnek, illetve nincs idő, energia és költségvetés a meglévő stratégia átalakítására. Ezzel azonban azt kockáztatják, hogy egy esetleges támadásról vagy adatlopásról már túl későn értesülnek, ami komoly veszteségekkel járhat, nem csupán az anyagiak, de akár a jó hírnév terén is.
Akadnak olyan szervezetek, ahol alapvetően nem egy konkrét biztonsági probléma, hanem egy nem teljesített audit miatt kezdik el felülvizsgálni és fejleszteni a biztonsági stratégiáikat, illetve fektetnek be új védelmi eszközökbe. Az ilyen indíttatású fejlesztéseknél elviheti a fókuszt a védelemről, ha a cégvezetők igyekeznek a lehető legegyszerűbben megúszni a hivatalos ellenőrzéseket. Tudják, hogy sok időbe kerül előállítani a szükséges jelentéseket, ezért csak az érdekli őket, hogy megfeleljenek az auditon. Ez sokszor azt eredményezi, hogy olyan folyamatokat és hozzáféréseket is jóváhagynak, amelyek szükségtelenek, illetve akár a biztonságot is veszélyeztetik.
Út a proaktív védelem felé
A NetIQ szakértői szerint a proaktív védelem hatékony kiépítéséhez arra van szükség, hogy a biztonsági stratégia kialakításánál a személyazonosságokat helyezzék a középpontba, és olyan rendszereket alkalmazzanak, amelyek automatikusan monitorozzák, illetve elemzik az egyes hozzáférések birtokában végzett tevékenységeket. Ez egyszerűen megvalósítható, ha a vállalat úgy használ egy biztonsági információ- és eseménykezelő (SIEM) megoldást, hogy összeköti azt egy személyazonosságokat és hozzáféréseket kezelő (IAM) eszközzel.
Mivel a különféle adatlopásoknál és „virtuális betöréseknél" a támadók gyakran álcázzák magukat vállalati felhasználónak a rendszeren belül, ez a megközelítés rendkívül hatékonyan szűri ki a gyanús tevékenységeket. Ezáltal a vállalatok képesek megelőzni a támadásokat és az azokkal járó károkat.