Négy tanács a kibertámadások elleni védekezéshez IV.

hackerKorlátozzuk a jogosultságokat!
A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova csak nagyon nehezen tud beépülni egy hacker. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott feltételek mellett sokkal könnyebb azonosítani egy olyan hackert, aki egy alkalmazott álcája mögé bújva próbál adatokat lopni.

Léteznek olyan megoldások, amelyekkel a személyazonosságok átláthatóan kezelhetők és felügyelhetők, s amelyek bármikor képesek aktuális és hiteles képet nyújtani a cég it-erőforrásaihoz kapcsolódó felhasználókról és azok jogosultságairól.  További hatékony támogatást nyújthat ebben a feladatban az olyan termékek, amelynek segítségével az informatikai szakemberek rendszeresen és soron kívül is megvizsgálhatják a jogosultságokat, valamint ellenőrizhetik, hogy a jóváhagyott és a ténylegesen érvényben lévő hozzáférések megegyeznek-e.  (Folyt. köv.)

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.