2024.április.25. csütörtök.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

A szabályozásoknak megfelelő informatikai hozzáférés-kezelés hét lépésben

5 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/97844"><img class="image image-preview" src="/files/images/Image1_658.preview.jpg" border="0" width="457" height="142" /></a></span>A személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. Az információbiztonságról szóló, 2013. évi L. törvény például többek között azt is kötelezővé eszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében. A szabályozásban az is szerepel, hogy a szervezeteknek a legkisebb jogosultság elvét kell alkalmazniuk, ami a felhasználóknak csak a számukra kijelölt feladatok végrehajtásához szükséges hozzáféréseket engedélyezi. </p> <p> 

image1 658.previewA személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. Az információbiztonságról szóló, 2013. évi L. törvény például többek között azt is kötelezővé eszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében. A szabályozásban az is szerepel, hogy a szervezeteknek a legkisebb jogosultság elvét kell alkalmazniuk, ami a felhasználóknak csak a számukra kijelölt feladatok végrehajtásához szükséges hozzáféréseket engedélyezi.

 

image1 658.previewA személyazonosságok és hozzáférések körültekintő kezelése minden szervezet számára alapvető a biztonságos működéshez, de van, ahol a törvény is előírja a szükségességét. Az információbiztonságról szóló, 2013. évi L. törvény például többek között azt is kötelezővé eszi az állami szervek és önkormányzatok számára, hogy ellenőrizzék a hozzáféréseket és a felhasználói fiókokat, illetve határozzák meg a jogosultságokat az egyéni felelősségek szétválasztása érdekében. A szabályozásban az is szerepel, hogy a szervezeteknek a legkisebb jogosultság elvét kell alkalmazniuk, ami a felhasználóknak csak a számukra kijelölt feladatok végrehajtásához szükséges hozzáféréseket engedélyezi.

 

Ezek biztosítása elsőre összetett feladatnak tűnhet, de a megfelelő hozzáférés-kezelési stratégia és eszközök segítségével egyszerűen megvalósítható. A kialakításukhoz szükséges legfontosabb lépéseket mutatja most be a NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője.

1. Listázzuk a meglévő jogosultságokat!

A hozzáférés-kezelési rendszer kialakításánál az első lépés az, hogy megvizsgáljuk és összegyűjtjük, milyen jogosultságokkal rendelkeznek aktuálisan a szervezet alkalmazottai. Ehhez igénybe vehetünk olyan dedikált segítséget is, mint például a NetIQ Access Governance Suite, amely a teljes szervezeten belül képes összegyűjteni az adatokat arról, ki milyen hozzáférésekkel rendelkezik, és az eredményekről jól átlátható jelentést is készít.

2. Vizsgáljuk felül az összegyűjtött jogosultságokat!

Az összegyűjtött adatok birtokában elkezdhetjük elemezni, melyik hozzáférésre és jogosultságra van valóban szükség. Így azonosíthatjuk például azokat az árva fiókokat, amelyek tulajdonosa már nem dolgozik a vállalatnál, de még mindig eléri a kulcsfontosságú üzleti erőforrásokat. Ezek a visszaélések és csalások lehetséges kiindulópontjai. Hasonló kockázati tényező lehet, ha egy alkalmazottnak több hozzáférése van, mint amennyi a munkájához szükséges. Sok helyen előfordul például, hogy egy-egy alkalmazott új pozícióhoz jut a szervezeten belül, ami új hozzáférésekkel jár, de a korábbi, szükségtelenné vált jogosultságokat nem veszik el tőle.

3. Mérjük fel a kockázatokat!

Érzékenyebb szervezetek és rendszerek esetében a kockázatok felmérésére is érdemes külön figyelmet fordítani. A NetIQ Access Governance Suite csomagban megtalálható Risk Analyzer ezt a folyamatot rendkívül egyszerűvé teszi, mivel képes felkutatni és azonosítani azokat a területeket, amelyek a nem megfelelő vagy halmozott hozzáférésekkel rendelkező felhasználók miatt jöttek létre. Dinamikus kockázati modelleket hoz létre, amelyek minden felhasználóhoz, alkalmazáshoz és rendszererőforráshoz kiszámolja a kockázati értékeket az aktuális használat és a személyazonossági kérdések alapján.

4. Alakítsuk ki a szerepköröket!

Ha minden felhasználó esetében egyesével adjuk hozzá vagy tiltjuk le a hozzáféréseket, az rendkívül időigényes folyamat, és sok hibalehetőséggel jár. Ehelyett célszerű szerepköröket létrehozni a különféle beosztások, részlegek vagy feladattípusok alapján. Az egyes szerepköröknél csak egyszer kell megadni, hogy mely alkalmazásokhoz és fájlokhoz férjenek hozzá a szerepkörbe tartozó alkalmazottak, majd innentől kezdve az adott szerepkört tudjuk hozzárendelni az egyes felhasználókhoz. Így rendkívül egyszerűen és gyorsan oszthatjuk ki vagy tilthatjuk le a jogosultságokat. A NetIQ megoldása hatékony segítséget nyújt ebben a feladatban, hiszen a Governance Platformon keresztül olyan keretrendszert biztosít, amely központosítja a személyazonossági adatokat, rögzíti az üzleti irányelveket, és modellezi a szerepköröket.

5. Hozzunk létre jogosultság-igénylési rendszert!

Mindent nem tudunk lefedni a szerepkörökkel, ezért a későbbi feladatok egyszerűsítése érdekében érdemes kiépíteni egy külön rendszert a jogosultsági igénylések leadásához és kezeléséhez. A megfelelően kialakított rendszerben a felhasználók egyszerű és következetes folyamatokon keresztül, önkiszolgáló módon igényelhetik és kezelhetik a hozzáféréseiket.

6. Automatizáljunk!

A NetIQ Access Governance Suite arra is lehetőséget biztosít, hogy automatikusan beállítsuk a jogosultságokat az üzleti alkalmazásokban. Ezáltal kevesebb munka hárul az informatikai szakemberekre, és a hibalehetőségek száma is csökken.

7. Gondoskodjunk a folyamatos monitorozásról és felülvizsgálatról!

Az első hat lépéssel szilárd alapot teremtettünk, de a biztonság folyamatos fenntartása érdekében folyamatosan figyelemmel kell kísérnünk a megkapott jogosultságok használatát, és rendszeresen felül kell vizsgálnunk a szerepköröket, illetve a hozzájuk rendelt jogosultságokat.

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.