Korlátozzuk a jogosultságokat! A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova csak nagyon nehezen tud beépülni egy hacker. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott […]

Az eszközök helyett a viselkedésre figyeljünk! Korábban sok szervezetnél az eszközeik alapján próbálták azonosítani a hackereket. A mai kiberbűnözők azonban már egyszerűen fejlesztenek olyan szoftvereket, amelyeket szinte lehetetlen észlelni. Ezért érdemes a hagyományos védelmi módszerek mellett azokra a jelekre is figyelni, amelyeket a „betörők” okoznak: szokatlan tevékenységek a hálózaton, furcsa […]

Ne csak kifelé figyeljünk! A kifinomult módszerek miatt ma már nagyon sok esetben rendkívül nehéz megkülönböztetni a kiberbűnözők tevékenységét a céges alkalmazottakétól a vállalati infrastruktúra határain belül. A rendszerbe bejutva a hacker arra törekszik, hogy a rendszergazdák vagy más privilegizált felhasználók szintjére emelje saját jogosultságait, és ezt a hatáskört használja […]

Ma már szinte mindennaposnak számítanak a kibertámadásokról szóló hírek. Idén már az egyik legnagyobb online piactér, az eBay is elszenvedett ilyen jellegű támadást, néhány hónapja pedig a Feedly RSS-olvasó szolgáltatásai váltak napokig elérhetetlenné a zsaroló hackerek tevékenysége miatt. Legutóbb az Európai Központi Bank virtuális rendszerébe törtek be illetéktelenek. A tapasztalatok […]

A NetIQ Novell SUSE bemutatta a UShareSofttal együtt fejlesztett UForge for SUSE Cloudot. A SUSE Cloud az OpenStack projekten alapuló, nyílt forráskódú platform, amely lehetővé teszi a vállalatok számára a privátfelhő-környezetek kialakítását és kezelését. A UForge for SUSE Cloud az első, a SUSE Cloud rendszerre épülő, azonnal futtatható hibrid megoldás, […]

A biztonságos BYOD érdekében, a Novell magyarországi képviselete az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához. Titkosítsuk az érzékeny adatokat! Célszerű titkosítva tárolni minden olyan, nem szabványos eszközön tárolt adatot, ami céges tulajdonnak számít, beleértve az alkalmazottak vállalati e-mail üzeneteit. Így akkor sem kerülnek illetéktelen kezekbe a […]

A biztonságos BYOD egyik szakértője, a Novell magyarországi képviselete az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához. Terjesszük ki az eszközfelügyeletet a mobil készülékekre is! Ha az alkalmazottak az okostelefonokat és a tableteket ugyanúgy használják napi munkájukhoz, mint az asztali számítógépeket, akkor ezeket a mobil készülékeket ugyanúgy […]

A Novell magyarországi képviselete, a biztonságos BYOD egyik szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához. Használjuk a SIEM megoldások monitorozási képességeit! A biztonsági információ- és eseménykezelő (SIEM) rendszerek segítségével monitorozható minden eszköz, amely hozzáfér a vállalati erőforrásokhoz, így azonnal felhasználható, személyazonosságokhoz köthető és szükség esetén […]

A Novell magyarországi képviselete, a biztonságos BYOD egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához. Felügyeljük a mobilról történő hozzáféréseket! Gondoskodjunk a nem szabványos készülékekről elért és használt vállalati információk felügyeletéről. Külön beállításokat alkalmazhatunk többek között olyan esetekre, amikor az alkalmazottak távoli helyről dolgoznak […]

A NetIQ Novell SUSE Magyarországi Képviselet, a biztonságos BYOD egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához. Tartassuk be a hozzáférés-felügyeleti házirendeket! Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy […]