Mentsvár lehet a holisztikus biztonsági szemlélet

A vállalati it-biztonság holisztikus szemlélete a rendszer minden aspektusát egyformán vizsgáló kockázat- és problémafelmérésen alapul, segítségével elkerülhető, hogy a vállalatok "golyóálló ajtót építsenek egy papírfalú házra".

Rafal Lukawiecki, a Project Botticelli brit tanácsadó cég stratégiai tanácsadója a vállalati it-biztonság holisztikus megközelítésének szükségességéről tartott előadást Budapesten, a Microsoft Magyarország TechNet szakmai szemináriuma keretében. Állítása szerint sajátos ellentmondás húzódik a vállalati it-biztonságról alkotott elméletek és a megvalósításukra irányuló gyakorlat között.

Általánosan elfogadott nézet, hogy azok a biztonsági megoldások a leghatékonyabbak, amelyek szervesen illeszkednek egy vállalati szintű biztonságpolitika stratégiai kontextusába, a vállalatok magatartása mégis a különböző termékek taktikai jellegű bevetésével, semmint egy átfogó biztonsági megoldás és házirend alkalmazásával jellemezhető.

Lukawiecki saját definíciót fogalmazott meg a biztonságról. Véleménye szerint a biztonság olyan képesség, amelynek birtokában a természetes és a jogi személyek elkerülhetik, hogy a nagy valószínűséggel előre jelezhető kockázatok, veszélyek vagy fenyegetések túl nagy kárt tegyenek bennük vagy tulajdonukban. A biztonság tehát nem statikus állapot, hanem sokkal inkább cél, amely felé szüntelenül törekednünk kell, bár sosem érhetjük el teljes egészében. Ennek a véget nem érő folyamatnak az egyik legnagyobb kihívását az it-rendszerek esetében a biztonság és a használhatóság közötti egyensúly megteremtése képezi. Tapasztalatok szerint a legbiztosabb rendszer egyszersmind a legkevésbé használható, míg a felhasználó iránti nyitottság mértéke egyenes arányban áll a rendszer kiszolgáltatottságának fokával. Nem lehet mellékes szempont a biztonsági megoldás ára sem, de a biztonsághoz hasonlóan a használhatóság is sokba kerülhet. Saját meghatározását ezért az előadó kibővítette; a megfelelő üzleti biztonsági megoldás a vállalatot költséghatékony módon védi meg a működést szükségtelenül fenyegető kockázatokkal szemben.

A biztonság elérése érdekében a vállalatnak aktív és passzív megközelítést egyaránt alkalmaznia kell. Aktív megközelítést képvisel a felhasználók viselkedésében és az események lefolyásában mutatkozó minták elemzése. Segítségével meghiúsítható minden olyan hozzáférésre tett kísérlet, amely eltér az ismert mintáktól. Többek között érvényteleníthető a jelszó, amelyet "n" számú próbálkozás után is tévesen ad meg a felhasználó, blokkolhatók az adatcsomagok, ha egy címről szokatlanul sok érkezik belőlük, megállítható az a felhasználó, aki a szokásosnál több bejegyzést kér le az adatbázisból, megszakítható a megszokottnál jóval tovább nyitva maradó és inaktív biztonságos adatkommunikációs kapcsolat. Ezzel a módszerrel nem szűrhető ki minden jogosulatlan hozzáférés és esetleg a jogosult felhasználás engedélyezésének megtagadására is sor kerülhet. Az ilyen alkalmazások azonban intelligensek, így tanulnak hibáikból és olyan réteget adnak a vállalat átfogó biztonsági megoldásához, amelyet az nem nélkülözhet.

A passzív megközelítést egyrészt a titkosítás, másrészt a fizikai védelem képviseli. Ezek a megoldások statikusak, mivel nem észlelik a biztonsággal összefüggő eseményeket, mégis nélkülözhetetlenek. A titkosítási eljárások esetében azonban arra ügyelni kell, hogy a számítógépek teljesítménye szüntelenül nő, a kódfejtő módszerek pedig egyre kifinomultabbak, ezért érdemes lépést tartani a fejlődéssel. Szintén elég nyilvánvaló módon a digitális biztonsági megoldás csak félmegoldás lehet fizikai védelem nélkül, és fordítva. Ha a szerverteremnek otthont adó épület vészkijárata nyitva marad, akkor egy atombiztos tűzfal sem védheti meg a vállalat adatvagyonát.

Lukawiecki előadásában arra is felhívta a figyelmet, hogy a viselkedésminták elemzésére szolgáló technológiák jelentős fejlődésen mennek keresztül. A Microsoft Operations Manager 2005 - a NetIQ XMP moduljaival együtt - például nem kevesebb mint 21 ezer szabályt tartalmaz, amelyek a hálózati eseményekben mutatkozó anomáliák intelligens felismerésében segítenek. A szoftvercég emellett az aktív védelem megvalósítását célzó további technológiákon is dolgozik a behatolásészlelés és a támadásokra adott válaszlépések automatizálása vonatkozásában. Ezeknek a fejlesztéseknek az alapját a mesterséges intelligenciára épülő neurális hálózati technológiák alkotják. Az előadó szerint az is valószínűsíthető, hogy a Microsoft a jövőben a meglévő és fejlesztés alatt álló biztonsági termékeit és szolgáltatásait integrálva a holisztikus koncepciónak megfelelően átfogó - az it-biztonság előbbiekben említett valamennyi területét fedő - biztonsági megoldással fog megjelenni.

Azóta történt

Előzmények