Sajtóközlemény Így erősítheti a kibervédelmet az OpenText IGA megoldásával Novell Magyarország 2024. november 20. szerda „A vállalatoknak rendszeresen és következetesen felül kell vizsgálniuk és értékelniük a biztonsági ellenőrző rendszereket, hogy azonosítsák a hiányosságokat. Számos incidens rávilágít arra, hogy fontos a kiberbiztonsági programok érettségének folyamatos fejlesztése.” Rob Aragao, az OpenText kiberbiztonsági részlegének vezető biztonsági stratégája Minél több alkalmazottat foglalkoztat egy vállalat, annál nagyobb kihívás nyomon követni, melyik felhasználó milyen hozzáférésekkel rendelkezik az infrastruktúrában. Ajánlott azonban kiemelt figyelmet fordítani erre a területre, hiszen megkönnyítheti mind a kiberbűnözők, mind a rosszindulatú belsős támadók dolgát, ha felesleges plusz hozzáférések vagy elárvult fiókok vannak a rendszerben. Az OpenText szakértői szerint a szervezeteknek érdemes olyan fejlett megoldást igénybe venniük, amellyel egyszerűsíthetik a hozzáférések nyilvántartását és folyamatos frissítését. Ez ugyanis további 4 üzleti előnyt kínál számukra. A vállalatoknál komoly kihívás, hogy megfelelően kezeljék és naprakészen tartsák a hozzáféréseket a vállalati infrastruktúrában. Sok energiát felemészt a hozzáférések feltérképezése és nyilvántartása, ráadásul időről időre ellenőrizni kell azt is, hogy a jogosultságok kiosztása vagy visszavonása lekövette-e a személyzeti változásokat. Pedig ez rendkívül fontos terület az IT-biztonságban, hiszen jelentős kockázatokkal jár, ha az alkalmazottak több jogosultsággal rendelkeznek, mint ami szükséges, vagy ha nem szüntetik meg a cégtől kilépő személyek hozzáféréseit. Mind a kiberbűnözők, mind a rosszindulatú belső támadók visszaélhetnek ugyanis az elárvult fiókokkal vagy az extra hozzáférésekkel. Young team of creative people working in office. A fejlett Identity Governance and Administration (IGA) szoftverek megoldást nyújtanak ezekre a kihívásokra. Segítségükkel a vállalatok átfogóan feltérképezhetik és nyomon követhetik a szervezeten belül érvényben lévő hozzáféréseket. Az olyan modern eszközök, mint például az OpenText megoldása arra is lehetőséget biztosítanak, hogy rendszeresen ellenőrizzék is azokat. Ehhez az IT-szakemberek egyszerűen és hatékonyan bevonhatják az illetékes személyeket, részleg- és osztályvezetőket, akik naprakész tudással rendelkeznek arról, valóban szüksége van-e az adott alkalmazottnak az összes érvényben lévő jogosultságára. Ami pedig kulcsfontosságú ahhoz, hogy a szervezetek megfelelő védelmet biztosítsanak rendszereiknek és adataiknak, anélkül, hogy túlterhelnék a felhasználókat és a döntéshozókat. Az eszköz mindezeknek köszönhetően négy közvetett előnyt is kínál a vállalatok számára: Csökkenti az adatszivárgási kockázatokat Az IGA megoldással könnyen ellenőrizhető minden felhasználói hozzáférés. Az eszköz automatizált módon és pontosan összesíti az információkat azok számára, akiknek engedélyezniük kell ezeket a hozzáféréseket. Ezáltal hatékonyabbá teszi a működést, valamint kiküszöböli a hibalehetőségekkel járó manuális folyamatokat. Segít továbbá megszüntetni a nem megfelelő hozzáféréseket, így az adatszivárgások kockázatát is csökkenti. Támogatja a döntéshozatalt és az átláthatóságot A szoftver teljes rálátást biztosít minden illetékes számára a jogosultságokra, és segíti őket a döntések meghozatalában, illetve a szükséges hozzáférések biztosításában, valamint automatizálja az engedélyek kiadását. A jelentések készítése szintén automatizált és kiterjed a jogosultságokra, a tanúsítási státuszra, a kérésekre és jóváhagyásokra, illetve a házirendek megsértésére. Ez nem csupán az átláthatóságot segíti, de a megfelelőség igazolásához is hasznos támogatást nyújt. Mérsékli a komplexitást és a költségeket Egy fejlett IGA megoldás segítségével egyetlen központosított platformon, automatizáltan kezelhető minden hozzáférés, ezáltal megszűnnek a decentralizált adminisztrációs silók. Ez egyszerűsíti a rendszereket és a folyamatokat, továbbá a költségek csökkentéséhez is hozzájárul. Valós időben követi a változásokat Az OpenText eszköze folyamatosan, valós időben követi a változásokat a különböző, elosztott környezetekben, és ha valahol azt észleli, hogy egy felhasználó olyan hozzáférést kapott, amelyet még nem hagytak jóvá, azonnal elindít egy ellenőrzési folyamatot emberi beavatkozás nélkül. Így a hozzáférések ellenőrzése folyamatos és következetes módon zajlik, ami segít a biztonsági kockázatok minimalizálásában. Sajtókapcsolat Jekler RudolfKommunikációs vezető+36-20-967-5565 Kovács ViolaVezető tanácsadó+36-30-510-8140