Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Hirdetés

Adatvédelem

Biztonsági megoldások az ellátási folyamat biztosításáig

Napjainkban a digitális biztonság azokban az iparágakban is előtérbe került, amelyekben a járványhelyzet előtt nem használtak informatikai szolgáltatásokat és megoldásokat.

A megnövekedett hálózati forgalom további biztonsági réseket teremtett, amelyek lehetőséget adnak a kiberbűnözőknek az értékes és bizalmas adatok megszerzésére. Hogyan védhetjük meg magunkat úgy, hogy valóban biztonságban legyünk, és egy esetleges vészhelyzetre is fel legyünk készülve?

Kiberfenyegetések: minden vállalkozás veszélyben lehet

A világjárvány a kiberbűnözés jelentős mértékű növekedését is magával hozta, a vállalkozásokat pedig arra kényszerítette, hogy jelentős többletet fektessenek a kiberbiztonságba. Mivel iparágtól függetlenül a legtöbbeknek át kellett állnia a távoli munkára, a vállalatok felügyeleti módszerei is változtak. A tavalyi évet megelőzően sok vállalat csapatában nem voltak informatikai szakemberek, azonban a jelenlétük mára minden iparágban szükségessé vált.

Sajnos jelentős biztonsági réseket eredményezett az a sietség, amellyel a vállalatok bevezették az új, esetenként nem megfelelő technológiákat, így a kiberbűnözők hozzá tudnak férni a belső rendszerekhez, és veszélyeztetni tudják a vállalatok mindennapi működését, vagy akár azok fennmaradását is. Ezért az alkalmazottak kiberbiztonsági képzése, a biztonsági karbantartás megosztott felelőssége és a Zero Trust megközelítés (a zéró bizalom elve) napjainkban elsődleges fontosságúvá vált.

A kiberbűnözők rendkívül sok időt töltenek azzal, hogy megpróbálnak beszivárogni a rendszerekbe, vagy megpróbálják megkerülni a biztonsági megoldásokat, naponta több ezer új kártékony szoftvert fejlesztenek ki világszerte. A Dell Technologies leányvállalata, a Secureworks kizárólag a kiberbiztonsági megoldásokkal foglalkozik, és több mint 20 éve figyeli 200 kiberbűnöző csoport tevékenységét.

A cégek adatvédelmi kihívásokkal állnak szemben

A kiberbűnözők támadásai sokszor olyan szinteken zajlanak, ahol a legtöbb vállalat biztonsági rendszerei már nem nyújtanak védelmet. A kiberbűncselekmények egyik leggyorsabban fejlődő típusa a zsarolóvírus, amely blokkolja a számítógéphez való hozzáférést, vagy megakadályozza a kritikus fontosságú adatok olvasását. Ezt a fajta támadást gyakran munkaszüneti napokra időzítik, amikor a technikai csapat nem tud gyorsan reagálni. Az azonnali reakció hiánya miatt megnövekednek az állásidőből fakadó többletköltségek, a hosszú ideig tartó működési zavarok pedig a vállalatok jó hírnevét is csorbíthatják. A hackertámadásból fakadó lehetséges problémák tehát többdimenziósak, és minden szinten rendkívül komoly gondokat okozhatnak.

Automatizáljuk a biztonsági folyamatokat!

Az eddigiek fényében a vállalatok biztonságának fenntartásához olyan folyamatokat és megoldásokat kell bevezetni, amelyek felkészítik a céget egy lehetséges támadásra. A Dell EMC PowerProtect Cyber Recovery egy ilyen megoldás: a könnyedén üzembe helyezhető szoftver lehetővé teszi az adatok megbízható, mindent lefedő biztonsági mentési folyamatának teljes automatizálását. A Cyber Recovery megóvja a legértékesebb adatokat, azonosítja a gyanús műveleteket, és ha szükséges, helyreállítja az elveszett vagy sérült adatokat, valamint a fájlok automatikus biztonsági mentése mellett a kritikus fontosságú adatok elszigetelését is képes megvalósítani.

Maximális biztonság már az alapoktól

Sok szakember számára a további biztonsági megoldások telepítése a természetes reflex. Az ebből fakadó biztonságérzet azonban nagyon hamar hamisnak bizonyulhat, hiszen sok esetben zavart eredményez a használatuk, ez pedig további réseket okozhat a biztonsági rendszerben. Emiatt rendkívül fontos a megfelelő kockázatkezelés, és egy olyan megoldás megtalálása, amely lehetővé teszi a vállalkozás problémamentes működését – észszerű pénzügyi és szervezeti költségek mellett.

A Dell Technologies kissé máshogyan képzeli a jövőt. A vállalat szerint nem az a helyes megoldás, ha egy cég egyre több és több külső biztonsági megoldással bővíti az informatikai architektúráját. Ehelyett egy befelé tekintő, a teljes ellátási láncot lefedő megközelítést kell alkalmazni. Éppen ezért a Dell a termékei tervezésekor, fejlesztésekor és szállításakor szem előtt tartja az összes biztonsági szempontot. Az is cél, hogy ezek a termékek képesek legyenek helyreállítani önmagukat egy kibertámadás után. A biztonsági mérnökök gondoskodnak arról, hogy a különböző termékcsaládok a lehető legjobb minőségűek, és már az alapoktól kezdve maximálisan biztonságosak legyenek. A Dell chipekbe például már a gyártási folyamat során beépítik a kriptográfiai kulcsokat, így lehetetlenné válik a BIOS-hoz való illetéktelen hozzáférés.

Az alaptechnológiák fejlesztésének és a csúcsminőségű biztonsági szolgáltatások beépítésének köszönhetően a vállalatoknak egyre kevésbé kell majd további biztonsági intézkedésekre támaszkodniuk. A költséges és reaktív intézkedések helyett a proaktív, hatékony és problémamentes megoldások kerülnek előtérbe, így már az alapoktól megbízható rendszerek születnek.

Biztonságos ellátási lánc

A rendszerek védelmének már a Dell gyáraiban el kell kezdődnie, nem csak az ügyfél szerverszobájában, ahogy az valaha megszokott volt. Ezt egyértelműen jelzik az elmúlt évek ellátási láncokat ért támadásai. Mielőtt az informatikai infrastruktúra egy összetevője elérne a végleges helyére, rengeteg kézen kell áthaladnia, és akár kártevők is települhetnek rá. A Dell Technologies ezért évek óta olyan megoldásokat igyekszik alkalmazni, amelyek elősegítik a folyamat biztonságossá tételét. A Secure Development Lifecycle (biztonságos fejlesztési életciklus, SDL) felügyeli a szoftverek és a firmware-ek tervezési és tesztelési szakaszait. Továbbá ezt alkalmazza a Dell az összetevők albeszállítóinak hitelesítési folyamatainál is.

A fejlesztés során alkalmazott megfelelő folyamatok (pl.: elektronikus ellenőrzés az indításkor) garantálják, hogy csak a megrendelt összetevők települjenek a szerverre. Garantálják továbbá, hogy az egyes összetevők firmware-je megfeleljen a tervezési folyamat során kialakított kriptográfiai aláírással rögzített verziónak. Végül pedig nem feledkezhetünk meg az ügyfélhez való kiszállításról és a logisztikáról sem, amit a szállítmány jogosulatlan felbontása elleni fizikai védelemmel tesznek biztonságossá. Ha a kiszállított megoldást bármely szakaszban módosították, a rendszer leállítja az indítási folyamatot, és figyelmezteti a rendszergazdát.

Az operációs rendszer feletti megoldások

Manapság a vállalatok számos módszert alkalmaznak annak érdekében, hogy ne kelljen félniük az értékes adatok és erőforrások elvesztésétől. A leggyakoribb intézkedés, hogy biztonsági és adatvédelmi ellenőrzéseket vezetnek be az összes eszközre, alkalmazásra és algoritmusra. Itt van jelentősége a Netskope Cloud Security-nek, amely monitorozási átláthatóságot, valamint adatvédelmet, fenyegetések elleni védelmet és leegyszerűsített rendszerfelügyeletet biztosít az informatikai részlegek számára. A Dell SafeData használatával a vállalatok gondoskodni tudnak a végfelhasználók és az ügyfelek védelméről.

A VMware Carbon Black és a Secureworks technológiáira építő Dell SafeGuard and Response portfólió teljes megközelítést kínál a végpontok fenyegetéseinek kezeléséhez. A mesterséges intelligencia és a gépi tanulás proaktív módon észleli és blokkolja a végpontokat ért támadásokat. A biztonsági szakemberek segítenek megkeresni és elhárítani a végponton, a hálózaton és a felhőben azonosított fenyegetéseket – közben pedig gondoskodnak arról, hogy a nem azonosított fenyegetések ne lassítsák az üzletmenetet.

Az operációs rendszer alatti megoldások

A Dell Technologies és a VMware a legjobb biztonsági megoldásokkal látja el az ügyfeleit, hogy megóvhassák a számítógépeiket, és a végfelhasználóik biztonságos kiszolgálására koncentrálhassanak. Bár elérhetők más megoldások is, a Dell ControlVault csomag részét képező Dell SafeID egy további biztonsági réteget nyújt: a védelem érdekében elszigeteli a műveleteket az operációs rendszer és a memória környezetétől. A megoldás gondoskodik arról, hogy a kritikus fontosságú adatok feldolgozása és tárolása a feldolgozást végző rendszerben és annak memóriájában történjen. A hardveralapú biztonsági megoldás megerősített és biztonságos tárhelyet nyújt a felhasználói hitelesítési adatok, például a jelszavak, a biometrikus sablonok és a firmware-ek biztonsági kódjai számára. A Workspace One platform ideális megoldás az eszközök és virtuális számítógépek, valamint az alkalmazásokhoz való felhasználói hozzáférés kezeléséhez. A Tanzu pedig lehetővé teszi a cégek számára a natív felhőalapú alkalmazások létrehozását, futtatását és kezelését a világ minden táján. Az architektúra és a platform biztonsága a megoldások szerves részét képezi.

Hirdetés

További cikkek a témában