A gyorsan változó igények és új technológiák térnyerése miatt a vállalatok számos problémával küzdenek a személyazonosság és a hozzáférések kezelésát illetően, ami komoly hatással van az általános biztonsági helyzetükre és az üzleti fejlődésükre egyaránt.

A Ponemon Institute nemrég – a NetIQ megbízásából – felmérést készített, hogy megvizsgálja a vállalatok adatvédelmi gyakorlatát, valamint igényeiket a biztonság szintjének növelésére. A felmérés 2580 IT-biztonsági- és informatikai szakember részvételével készült Észak-Amerikában, az Egyesült Királyságban, Németországban, Brazíliában, Latin-Amerikában, az EMEA-régióban, illetve az ázsiai és csendes-óceáni térségben, akik összesítve közel 13 000 belső felhasználó és 191 000 külső felhasználó (alvállalkozók, üzleti partnerek, ügyfelek) személyazonosságának és hozzáféréseinek kezeléséért felelnek.

 

Frusztrált felhasználók

A kutatásból többek között az derült ki, hogy a megfelelő hozzáférés-kezelési házirendek hiánya végett a vállalatok bizalmas információi is veszélyben vannak. A válaszadók 55 százaléka szerint a cégen belül nincsenek ilyen jellegű előírások, vagy ha vannak is, senki sem ellenőrzi azok betartását. Emellett 58 százaléknál nem is állnak rendelkezésre az ehhez szükséges erőforrások. Így aztán senki sem tudja pontosan, hogy ki és miként fér hozzá az adatokhoz. Ez aggasztó helyzet, amit tovább bonyolít, hogy a hozzáférések kezelése a vállalatok több mint felénél nem központosított.

Eközben a felhasználók úgy vélik, az informatikai biztonsági előírásoktól nehezebben tudják végezni a munkájukat: a válaszadók 62 százaléka érzi akadálynak az IT-biztonsági szabályokat, míg 57 százalék szerint a felhasználók elégedetlenek a hozzáférések felügyeletének aktuális módszereivel.

 

Bőven van kihívás

Más tényezők is nehezítik a vállalatok dolgát. A hozzáférések biztosítására, ellenőrzésére és felügyeletére a válaszadók 51 százalékánál kereskedelmi forgalomban kapható megoldásokat használnak, míg 41 százalékuknál ezeket a feladatokat olyan házon belül fejlesztett eszközökkel látják el, amelyek nem felelnek meg a kor igényeinek. Ráadásul a hagyományos azonosítási módszerek felett eljárt az idő. A megkérdezettek 75 százaléka szerint az egyfaktoros azonosítás, beleértve a felhasználónév és jelszó kombinációját, alkalmatlan az illetéktelen hozzáférések megakadályozásához.

A szervezeteknek állandóan új technológiákat kell bevezetniük, hogy lépést tartsanak a fejlődéssel, ami változó biztonsági fenyegetéseket is jelent számukra. A felhő, a mobil eszközök és a Dolgok Internete számos új üzleti lehetőséget nyitnak, ami bevétel szempontjából pozitívum, de az IT-biztonsági szakembereknek leginkább csak fejtörést okoznak. Plusz megnövelik a kibertámadások lehetőségét.

A válaszadók 57 százaléka vélte úgy, hogy a Mobile First megközelítés és a mobil platformok térnyerése jelentős hatást gyakorolt a hozzáférések kezelésére a vállalaton belül.

 

Van megoldás?

A kutatásból az derül ki, hogy az informatikai szakemberek az általános megoldást a többfaktoros azonosításban (69%), a hozzáférés-kérvényező rendszerekben (67%), valamint a biometrikus azonosításban (60%) látják. A válaszadók közel fele elengedhetetlennek tartja a sikerhez a személyazonosság- és hozzáférés-kezelési technológiákat, ugyanakkor 44 százalék úgy becsüli, hogy jókora költségvetésre van szükség a megfelelő folyamatok kialakítására ezen a téren.

A NetIQ szakértői szerint az ilyen jellegű befektetések hosszú távon bizonyosan megtérülnek és összekapcsolva ezeket a biztonsági rendszer egyéb elemeivel, fokozott védelemhez juthatunk.

A vállalat szakemberei által kidolgozott „személyazonosság-alapú biztonság” megközelítése alapján célszerű összekötni a személyazonosság- és hozzáféréskezelő rendszereket a biztonsági eseményeket kezelő (SIEM) megoldásokkal. Így biztosítható, hogy az egyes aktivitások monitorozása során az összehangolt technológiák azt is automatikusan ellenőrizzék, hogy az adott hozzáférés birtokában végzett tevékenységre ténylegesen szükség van-e az adott munkakörhöz.

Tovább csökkenthetők a kockázatok azzal is, ha a rendszergazdák, azaz a kiemelt jogosultságokkal rendelkező felhasználók tevékenységét egy modern eszközzel követik és ellenőrzik.