IT szolgáltatás

Információbiztonság: így felelhet meg az MNB szigorú ajánlásának

2018-04-12

Logmenedzsment: naplózásra épülő védelem

Korábban többször is tárgyaltuk blogunkon, mennyire fontos, hogy az informatikai védelem többrétegű legyen, hiszen ebben az esetben az egyes biztonsági megoldások átfedésben vannak, így egymást kiegészítve és erősítve hatékony védelmet nyújtanak. Ugyanakkor néhány népszerűbb biztonsági réteg mellett olyanok is akadnak szép számmal, melyek működése nem feltétlenül ismert széles körben. Egyik ilyen a logmenedzsment, amivel azért is érdemes közelebbi ismeretséget kötni, mert például szerepel abban az ajánlásban is, amit a Magyar Nemzeti Bank az informatikai rendszerek védelméről adott ki, a felügyelete alá tartozó pénzügyi intézmények számára. Az ajánlás persze más területen tevékenykedő vállalatok számára is tanulságos és irányadó lehet.

Hogyan működik a logmenedzsment?

A számítógépek – legyen szó szerverekről vagy a végfelhasználók gépeiről – alapfunkcióként képesek a rajtuk végzett műveletek naplózására. A naplófájlok elemzésével észlelhetjük, ha valami szokatlan, rendkívüli történik, ami extra figyelmet, netán azonnali beavatkozást kíván. Persze, ha valaki a folyamatosan felhalmozódó napló- avagy logfájlokból hasznos információkat szeretne kinyerni a rendszere védelme érdekében, mégpedig kellő gyorsasággal, akkor megfelelő szaktudásra, módszerekre és a folyamatokat támogató technológiára lesz szüksége.

Az MNB online is elérhető 7/2017. (VII.5.) számú ajánlása nem csupán felhívja a felügyelete alá tartozó pénzügyi intézmények figyelmét a folyamatos loggyűjtés, illetve a kritikus események esetén történő riasztások fontosságára, hanem azt is meghatározza, mire és hogyan kell fókuszálni.

A szöveg idézi a vonatkozó jogszabályi rendelkezést, amely pénzintézetek esetében kifejezetten előírja a kritikus folyamatok naplózását, továbbá a szintén kritikus, védendő információk változásának dokumentálását. Természetesen mindennek csak akkor van értelme, ha megtörténik a naplózás rendszeres és érdemi értékelése, továbbá adottak a feltételek ahhoz, hogy szükség esetén azonnali riasztásra és reagálásra kerüljön sor.

A feltárt biztonsági eseményeket vagy incidenseket is dokumentáltan kell kezelni annak érdekében, hogy azok tanulságait később felhasználjuk, és a tapasztalatokat visszacsatoljuk a rendszerbe.

Végül, de nem utolsósorban pedig figyelni kell a hozzáférési rendre is: a jogosultságok szabályozására, dokumentáltságára, ellenőrzésére, a végfelhasználók tevékenységének naplózására és a naplófájlok sérthetetlenségére is.

Szolgáltatásként is elérhető

A mai trendeknek megfelelően a cégek a logmenedzsment terén is választhatnak, hogy saját maguk építik ki és üzemeltetik a szükséges kompetenciát és technológiát, vagy szolgáltatásként veszik igénybe. Az Invitech Solutions mindkét esetben tud segíteni, mivel helyi telepítésű loggyűjtő alkalmazást is kínál, de emellett szolgáltatásként elérhető, logelemzésen alapuló Intelligens Biztonsági Szolgáltatást is nyújt, ami sokkal komplexebb megoldás. 

Ha egy cég a saját üzemeltetés mellett dönt, nem szabad elfelejtenie, hogy ez konzultációval, beruházással jár, az adatok sértetlenségéről is saját magának szükséges gondoskodnia, továbbá a rendszert auditáltatnia kell. A működtetés szakemberek alkalmazásával és képzésével jár, és a megfelelő létszámú csapatnak lépést kell tartania a folyamatosan megújuló és változatos kibertámadásokkal.

Ezzel szemben egy szolgáltatás azonnal, beruházás nélkül igénybe vehető. Tapasztalt, naprakész tudással rendelkező szakembergárda egy auditált, az MNB előírásainak is megfelelő megoldással védi a megrendelő rendszereit az év minden napján, 24 órában.

Az is fontos szempont, hogy az Invitech Solutions megoldása nagy mennyiségű naplóinformáció aggregálására és elemzésére képes. A szolgáltatás részeként működő SIEM (Security Information & Event Management) rendszer pedig lehetőséget biztosít az adatok közötti korrelációk feltárására, ezáltal meghatározható a rendszerben várható informatikai rés és kockázat.

Végül, de nem utolsósorban a log- és eseménykezelésen túl a szolgáltatáscsomag három további elemet is tartalmaz. A fenyegetettségfigyelés azokat a publikus információkat elemzi, amelyek az ügyfél által használt informatikai rendszer elemeinek biztonságát veszélyeztethetik. A biztonsági eszközmenedzsment egy incidens esetén a lehető legrövidebb időn belül meghatározza azt a konkrét eszközt, amelynél beavatkozás szükséges. Végül pedig az online elérhető biztonsági portál (Security Dashboard) naprakész információkat nyújt az üzleti szolgáltatások biztonsági állapotáról: például a sérülékenységről, fenyegetettségről, vagy a nyitott incidensek számáról, illetve azonnali riasztást ad a biztonsági események bekövetkezésekor.

Az MNB egy másik, 2/2017. (I.12.) számú ajánlásában útmutatást ad a felhő alapú szolgáltatásokhoz kapcsolódó lehetséges kockázatok kezeléséhez, illetve a szükséges kontrollintézkedések meghozatalához. Az Invitech Solutions szolgáltatása az ebben megszabott feltételeknek teljes mértékben megfelel, így a szolgáltatás igénybevétele a pénzügyi intézmények számára mindenképpen kifizetődő, ugyanis használatával garantáltan megfelelnek az MNB ajánlásainak.

Érdekesnek találta a bejegyzést? Értesüljön rendszeresen aktuális tartalmainkról, kövessen bennünket a LinkedIn csatornánkon és Facebook oldalunkon!

Bővebben érdekli a téma? Olvasson tovább!

Informatikai biztonság 5 érdekes szempontból
Az IDC 2017-es felmérése szerint a válaszadók 98%-a használ vírusirtót, 97%-as pedig tűzfalat, a további eszközök alkalmazása már folyamatosan csökken (web security 64%, személyazonosság-kezelés 57%, logmenedzsment 47%, sérülékenyég elemzés 41% stb.)
https://www.invitech.hu/blog/it-szolgaltatas/informatikai-biztonsag-ot-erdekes-szempontbol

A teljes biztonsághoz minden részletre ügyelni kell
A hatékony információbiztonság rétegesen épül fel, az egyes technológiai megoldások átfedésben vannak, kiegészítik és erősítik egymást. Viszont a technológiai védelem önmagában nem elégséges, szervezett folyamatokra is szükség van, és az állandó felügyelet is elengedhetetlen.
https://www.invitech.hu/blog/it-szolgaltatas/kemendi-zsolt-interju

Az IT biztonság folyamatos harckészültséget kíván
Megfigyeljük és elemezzük a naplóállományokat, és ha valami szokatlan történik, akkor arra reagálunk. Ez egy folyamatos, erőforrásigényes csapatmunka.
https://www.invitech.hu/blog/it-szolgaltatas/it-biztonsag-folyamatos-harckeszultseget-kivan