Négy tanács a kibertámadások elleni védekezéshez IV.

hackerKorlátozzuk a jogosultságokat!
A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova csak nagyon nehezen tud beépülni egy hacker. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott feltételek mellett sokkal könnyebb azonosítani egy olyan hackert, aki egy alkalmazott álcája mögé bújva próbál adatokat lopni.

Léteznek olyan megoldások, amelyekkel a személyazonosságok átláthatóan kezelhetők és felügyelhetők, s amelyek bármikor képesek aktuális és hiteles képet nyújtani a cég it-erőforrásaihoz kapcsolódó felhasználókról és azok jogosultságairól.  További hatékony támogatást nyújthat ebben a feladatban az olyan termékek, amelynek segítségével az informatikai szakemberek rendszeresen és soron kívül is megvizsgálhatják a jogosultságokat, valamint ellenőrizhetik, hogy a jóváhagyott és a ténylegesen érvényben lévő hozzáférések megegyeznek-e.  (Folyt. köv.)

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Next Post

Akinek nincs pénze a Szigetre, annak segít a Magyar Telekom

szo aug 9 , 2014
A Magyar Telekom támogatásával, a UStream élő internetes közvetítésnek köszönhetően azok is élvezhetik a Sziget Fesztivál számos zenei programját, akik az idén nem jutnak ki a Hajógyári Szigetre. Többek között az Imagine Dragons, a Placebo, Lily Allen, a Tankcsapda, a Madness és Péterfy Bori & Love Band koncertjét is élőben […]

És még ez is...