Technológia

37_Embassy_of_Israel.jpg
Forrás: ITB
Cél: a teljes megismerés

Négy pilléren a biztonság

Az informatikai biztonság drága dolog, nem érdemes hát ész nélkül csinálni. Mint a vállalati informatika más területein, itt is az üzlet igényeiből kell kiindulni.

Az üzlet által vezérelt informatikai biztonságnak négy pillére, kulcsterülete van – mondják az RSA szakértői. Ezek révén a biztonsági csapatok képesek lesznek jobban megérteni, hogy mi számít „normálisnak” a vállalat működésében, hol lehetnek gondok és végső soron mi az, ami igazán fontos. A négy (alábbiakban részletezett) terület mindegyike egyformán fontos ahhoz, hogy az üzleti és informatikai kockázatokat összhangban lehessen kezelni.

Teljes láthatóság – A biztonsági csapatnak minden pillanatban át kell látnia minden digitális csatornát, legyenek azok belsők vagy az ügyfelek felé nyitottak – tisztában kell lenniük az üzleti folyamatokkal, a hálózatokkal, az eszközökkel, az emberekkel (dolgozókkal és ügyfelekkel egyaránt) és a tranzakciókkal. Csak abban az esetben lehet a teljes környezetre kiterjedően azonosítani és korrelálni az üzleti és IT-biztonsági kockázatokat, ha a biztonságiak a végpontoktól a felhőig látják és elemzik az egész rendszert.

Biztonság az üzletben

Az RSA megoldásai egyedülálló módon képesek összekapcsolni egymással a biztonsági incidenseket és az üzleti kontextust. Az Archer Suite egyetlen integrált platformra építve teszi lehetővé a kockázatok különféle dimenzióinak menedzselését; a SecurID Suite kontextus alapú kockázatelemzéssel biztosítja, hogy csak azok és ahhoz férhessenek hozzá, amire jogosultságot kaptak; a NetWitness Suite pedig a különféle forrásokból származó információk összevetésével teszi lehetővé az incidensek korai észlelését és azok súlyosságának felmérését.

 

Gyors felismerés – Kulcsfontosságú, hogy a rosszindulatú tevékenységeket minél hamarabb észlelje a szervezet, amihez viszont kiváló adatelemzési képességekre van szükség. A modern vállalat őrületes „adatzajban” működik, özönlenek az információk az üzleti partnerektől, a felhőből, a mobil eszközökből és még számtalan más forrásból. A legtöbb, szokatlannak mondható viselkedés teljességgel ártalmatlan – de nem mindegyik. A kettő közötti különbség eldöntésére rendelkezésre álló idő erősen közeledik a nullához. Minél tovább tart értelmezni egy eseményt, annál nagyobb lesz a kockázat.

Automatizált reakciók – A biztonsági csapatok manapság általában nem képesek minden, tudomásukra jutott vagy a rendszereik által jelzett fenyegetést kivizsgálni, amikor pedig a reagálásra kerül a sor, a válaszlépések mértéke elmarad a kívánatostól. A bejövő és értelmezett információt legkönnyebben úgy lehet elhárítási manőverekké átalakítani, ha a válaszlépéseket összehangoljuk és automatizáljuk. Mondjuk, a biztonságiak észreveszik, hogy az egyik felhasználó tevékenysége eltér a megszokottól, ezért gyanússá válik. Ilyenkor egy mozdulattal felhatalmazhatják a hitelesítő rendszert, hogy erősebb azonosítást kérjen a szóban forgó felhasználótól, megerősítve annak személyazonosságát.

Üzleti kontextus – Az IT-biztonsági csapat nem hagyatkozhat csupán arra, ami a saját hálózatukban és rendszereikben történik. Gyorsan értelmezniük kell az eseményeket, és azonosítaniuk kell az érintett rendszereket és folyamatokat, különösen olyan szempontból, hogy azok mennyire kritikusak az üzletmenet szempontjából. A kontextuális tudás (amelynek egy része jöhet külső partnerektől is), minden érintett számára lehetővé teszi a gyorsabb és megalapozottabb döntéshozatalt. Ha a biztonsági csapat jól ismeri az üzleti környezetet, tudja, hogy melyik rendszer és folyamat mennyire kritikus, sokkal hatékonyabban tudja értékelni a fenyegetettségek, események kockázatát és fontossági sorrendbe állítani az elvégzendő feladatokat.