Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a kiberbiztonság?

Megismerkedhet a kiberbiztonsággal és azzal, hogyan védheti meg a felhasználókat, az adatokat és az alkalmazásokat a manapság egyre gyakoribb kiberbiztonsági veszélyforrásokkal szemben.

“ ”

A kiberbiztonság definíciója

A kiberbiztonság olyan folyamatok, ajánlott eljárások és technológiai megoldások összessége, amelyek segítenek megvédeni a kritikus rendszereket és a hálózatot a digitális támadásoktól. Mivel szinte mindenütt használunk adatokat, és egyre többen dolgoznak és csatlakoznak bárhonnan, az elkövetők kifinomult módszereket fejlesztettek ki az erőforrásokhoz történő hozzáféréshez, az adatok ellopásához, az üzleti folyamatok szabotálásához vagy pénz kizsarolásához. A támadások száma évről évre nő, és a támadók új módszereket fejlesztenek az észlelés megkerülésére. Egy hatékony kiberbiztonsági program olyan személyeket, folyamatokat és technológiai megoldásokat ötvöz, amelyek együttesen mérséklik a támadásból eredő üzletmenet-kiesések, pénzügyi veszteségek és hírnévcsorbulás kockázatát.

A kiberbiztonsági veszélyforrások típusai

A kiberbiztonsági veszélyforrás egy konkrét személy vagy szervezet rendszeréhez való hozzáférésre irányuló szándékos kísérlet. Az elkövetők folyamatosan fejlesztik a támadási módszereiket, hogy elkerüljék az észlelést és kihasználják az új biztonsági réseket, ugyanakkor néhány általános módszert is alkalmaznak, amelyekre fel lehet készülni.

Kártevők
Kártevőnek nevezünk minden kártékony szoftvert, köztük a férgeket, a zsarolóvírusokat, a kémprogramokat és a vírusokat. A kártevők úgy lettek kialakítva, hogy fájlok módosításával vagy törlésével, bizalmas adatok (például jelszavak és számlaszámok) kinyerésével, illetve kártékony e-mailek vagy adatok küldésével kárt okozzanak a számítógépekben vagy a hálózatokban. A kártevőket olyan támadó tudja telepíteni, aki hozzáférést szerez a hálózathoz, de gyakran előfordul, hogy azok a felhasználók telepítenek kártevőket az eszközeikre vagy a céges hálózatra akaratlanul, akik rossz hivatkozásra kattintanak, vagy fertőzött mellékletet töltenek le.

Zsarolóvírusok
Zsarolóvírusról akkor beszélünk, ha egy kártevő használatával zsarolás céljából titkosítják a fájlokat, így téve őket hozzáférhetetlenné. A támadók a zsarolóvírus-támadások során gyakran adatokat nyernek ki, és esetleg azzal fenyegetőznek, hogy közzéteszik őket, ha nem fizetnek nekik. A visszafejtési kulcsért cserébe az áldozatoknak „váltságdíjat” kell fizetniük, általában kriptovalutában. Nem minden visszafejtési kulcs működik, így a fizetés nem garantálja a fájlok helyreállítását.

Pszichológiai manipuláció
A pszichológiai manipulációt alkalmazó támadók kihasználják az emberek bizalmát, és ráveszik őket számlaadatok átadására vagy kártevő szoftverek letöltésére. Ezeknek a támadásoknak az elkövetői ismert márkának, munkatársnak, ismerősnek vagy barátnak álcázzák magukat, és pszichológiai módszerekkel (például sürgetéssel) rákényszerítik akaratukat az áldozatokra.

Adathalászat
Adathalászatnak a pszichológiai manipulációnak azt a formáját nevezzük, amely látszólag megbízható forrásból érkező e-mailekkel, SMS-ekkel vagy hangüzenetekkel veszi rá a felhasználókat bizalmas adatok megadására vagy arra, hogy egy ismeretlen hivatkozásra kattintsanak. Egyes adathalász kampányokat nagyon sok embernek küldenek el abban a reményben, hogy valaki rákattint majd a hivatkozásra. A célzott adathalászatnak nevezett egyéb kampányok célzottabbak, és egyetlen személyre fókuszálnak. Előfordulhat például, hogy a támadó álláskeresőnek adja ki magát, és megtévesztéssel rávesz egy toborzót arra, hogy töltsön le egy fertőzött önéletrajzot.

Belső fenyegetések
Belső veszélyforrás esetén azok a személyek, akik már hozzáférnek bizonyos rendszerekhez (köztük alkalmazottakhoz, alvállalkozók vagy ügyfelek adataihoz), biztonsági incidenst vagy pénzügyi veszteséget okozhatnak. Bizonyos esetekben nem szándékos ez a károkozás, például amikor egy alkalmazott véletlenül bizalmas adatokat tesz közzé egy felhőbeli személyes fiókban. Vannak azonban olyan belső személyek, akik rosszindulatúan cselekszenek.

Emelt szintű állandó veszélyforrás
Ilyen veszélyforrás esetén a támadók hozzáférést szereznek a rendszerekhez, de hosszabb időn keresztül észrevétlenek maradnak. A támadók átvizsgálják a megcélzott cég rendszereit, és adatokat lopnak el anélkül, hogy védelmi jellegű ellenintézkedéseket váltana ki a tevékenységük.

Miért fontos a kiberbiztonság?

Napjainkban minden korábbinál jobban átszövik a kapcsolatok az egész világot. A globális gazdaság arra épül, hogy emberek kommunikálnak egymással időzónákon keresztül, és bárhonnan hozzáférnek a fontos információkhoz. A kiberbiztonság azzal teszi lehetővé a hatékony és innovatív munkát, hogy bizalmat ébreszt az emberekben az internetes munkához és kapcsolattartáshoz. A megfelelő megoldások és folyamatok révén a vállalkozások és a közigazgatási szervek kihasználhatják a technológia előnyeit a kommunikációjuk és a szolgáltatásnyújtás javítása érdekében anélkül, hogy növelnék a támadások kockázat.

Négy kiberbiztonsági ajánlott eljárás

Teljes felügyeletre épülő biztonsági stratégia bevezetése
Mivel egyre több szervezet vezet be olyan hibrid munkamodelleket, amelyek rugalmas munkavégzési lehetőséget biztosítanak az alkalmazottaknak az irodai és a távmunkához egyaránt,olyan új biztonsági modellre van szükség, amely attól függetlenül védelmet nyújt a felhasználóknak, az eszközöknek, az alkalmazásoknak és az adatoknak, hogy azok hol találhatók. A teljes felügyeleti keretrendszer arra az elvre épül, hogy többé nem lehet megbízni a hozzáfér kérelmekben még akkor sem, ha a hálózaton belülről érkeznek. A kockázatmérséklés érdekében tekintse úgy, hogy behatoltak a rendszerébe, és ellenőrizze az összes hozzáférési kérelmet. Minimális jogosultságú hozzáférést alkalmazzon, azaz kizárólag azokhoz az erőforrásokhoz adjon hozzáférést, amelyekhez szükséges, semmi máshoz.

Rendszeres kiberbiztonsági képzés
A kiberbiztonság nem csupán a biztonsági szakemberek felelőssége. Napjainkban sokan felváltva használják a munkahelyi és a személyes eszközeiket, sok kibertámadás pedig egy alkalmazottnak küldött adathalász e-maillel kezdődik. Még az erőforrásokkal jól ellátott nagy cégek is áldozatul esnek a pszichológiai manipulációs kampányoknak. A kiberbűnözők elleni harc jegyében mindenkinek együtt kell működnie, hogy biztonságosabb lehessen az online világ. Tanítsa meg a csapatának, hogyan védhetik személyes eszközeiket, továbbá rendszeres képzéssel segítsen nekik a támadások felismerésében és kiküszöbölésében. Adathalász szimulációkkal figyelje a program hatékonyságát.

Intézményi kiberbiztonsági folyamatok
A kibertámadások kockázatának csökkentése érdekében dolgozzon ki olyan folyamatokat, amelyek segítenek a támadások megelőzésében, észlelésében és elhárításában. A szoftverek és a hardverek javításainak rendszeres telepítésével csökkentse a biztonsági rések számát, és adjon egyértelmű útmutatást a csapatának, hogy mindenki tudja, mi a teendő, ha támadás éri a szervezetet.

Nem kell az alapoktól kezdve kidolgoznia a folyamatot. Felhasználhatja a kiberbiztonsági keretrendszerek (például az ISO/IEC 2700 sorozat vagy a Nemzeti Szabványügyi és Technológiai Hivatal (NIST)) útmutatását.

Befektetés átfogó megoldásokba
A biztonsági problémák kezelését segítő technológiai megoldások évről évre fejlettebbek. Számos kiberbiztonsági megoldás mesterséges intelligenciát és automatizálást használ a támadások emberi beavatkozás nélküli, automatikus észlelésére és kiküszöbölésére. Más technológiák elemzésekkel és háttérismeretekkel segítenek értelmezni, hogy mi történik a környezetében. Átfogó kiberbiztonsági megoldásokkal egységes képet kaphat a saját környezetéről, és kiküszöbölheti a lefedettségi hiányosságokat. Ezek a megoldások nemcsak egymással, hanem a saját ökoszisztémájával is együttműködnek az identitások, a végpontok, az alkalmazások és a felhők védelme érdekében.

Kiberbiztonsági megoldások

Együttműködő és több környezetben is használható átfogó megoldásokkal védheti az identitásait, az adatait, a felhőit és az alkalmazásait.
Laptopot használó személy.

Saját identitások védelme

A felhasználókat az alkalmazásaikkal és az eszközeikkel összekapcsoló, teljes körű identitás- és hozzáférés-kezelési megoldással védheti az erőforrásaihoz való hozzáférést. Egy megfelelő identitás- és hozzáférés-kezelési megoldás segít garantálni, hogy a felhasználók kizárólag a nekik szükséges adatokhoz férhessenek hozzá, és csak addig, amíg szükségük van rájuk. Számos olyan funkció létezik (például a többtényezős hitelesítés), amely segít megakadályozni azt, hogy egy feltört fiók hozzáférést szerezzen a szervezet hálózatához és alkalmazásaihoz.

Egy fali képernyőt néző és használó személy.

Veszélyforrások észlelése és kiküszöbölése

Az SIEM és a kiterjesztett észlelés és válasz (XDR) használatával kiküszöbölheti a veszélyforrásokat, és automatizálhatja a kezelésüket. Az SIEM-megoldások összefogják a biztonsági megoldásoktól kapott elemzéseket, így Ön átfogó képet kaphat a környezetről. Az XDR védi az alkalmazásokat, az identitásokat, a végpontokat és a felhőket, hogy megszüntethesse a lefedettségi hiányosságokat.

Valaki adatokat néz egy nagy kijelzőn.

Adatvédelem

Információvédelmi megoldásokkal azonosíthatja és kezelheti a felhőkben, az alkalmazásokban és a végpontokon tárolt bizalmas adatokat. Ezekkel a megoldásokkal a cég egészében meghatározhatja és osztályozhatja a bizalmas információkat, figyelheti, hogy kik és milyen szoftverek férnek hozzájuk, titkosíthat bizonyos fájlokat, szükség esetén pedig letilthatja a hozzáférést. 

Az íróasztalánál több monitorral dolgozó személy.

Felhővédelem kialakítása

Szabályozhatja a felhőappokhoz és a felhőbeli erőforrásokhoz való hozzáférést, emellett a felhőbiztonság révén védekezhet a folyamatosan fejlődő kiberbiztonsági veszélyforrások ellen. Mivel egyre több erőforrás és szolgáltatás üzemel a felhőben, fontos gondoskodni arról, hogy az alkalmazottak a biztonság veszélyeztetése nélkül is könnyen hozzájuthassanak a szükséges információkhoz. Egy jó felhőbiztonsági megoldás segít a többfelhős környezetek veszélyforrásainak figyelésében és kiküszöbölésében.

A Microsoft Biztonság teljes körű védelmet kínál

Microsoft Entra ID

Biztonságos adaptív hozzáférést, zökkenőmentes felhasználói élményt és egyszerűsített adatkezelést nyújthat egy teljes körű identitás- és hozzáférés-kezelési megoldással.

Microsoft Sentinel

A biztonsági információk és események felhőalapú kezelésével, valamint páratlan mesterséges intelligencia használatával távolabbról szemlélve is áttekintheti a nagyvállalati környezetet.

Microsoft Defender XDR

Az egyesített XDR-megoldások kibővített láthatóságával és páratlan mesterséges intelligenciájával megszakíthatja a tartományok közötti támadásokat.

Felhőhöz készült Microsoft Defender

A beépített XDR-funkciókkal védheti a többfelhős és a hibrid felhőbeli termékeket.

Microsoft Defender for Cloud Apps

Iparágvezető felhőelérési biztonsági közvetítőnkkel részletes betekintést kaphat a felhőappokba, és ellenőrizheti őket.

Végponthoz készült Microsoft Defender

Megkeresheti és megvédheti a Windows, a macOS, a Linux, az Android és az iOS rendszerű eszközöket, valamint a hálózati eszközöket a rafinált veszélyforrásoktól.

Microsoft Defender for Identity

Felhőalapú intelligencia használatával védheti a helyszíni identitásokat, és észlelheti a gyanús tevékenységeket.

Microsoft Defender for IoT

Teljes körű betekintést és folyamatos veszélyforrás-figyelést kínálunk az IoT-infrastruktúrához.

Gyakori kérdések

  • A saját programja kidolgozása során felhasználhatja a kiberbiztonsági keretrendszerek (például az ISO/IEC 2700 sorozat vagy a Nemzeti Szabványügyi és Technológiai Hivatal (NIST)) útmutatását. Számos szervezet törekszik arra (köztük a Microsoft is), hogy olyan, teljes felügyeletre épülő biztonsági stratégiát dolgozzon ki, amellyel megvédheti azokat a távolról és hibrid módon dolgozó alkalmazottait, akiknek bárhonnan biztonságosan kell tudniuk hozzáférni a céges erőforrásokhoz.

  • A kiberbiztonság kezelése eszközök, folyamatok és személyek kombinációját jelenti. Első lépésként azonosítsa az eszközöket és a kockázatokat, majd hozza létre a kiberbiztonsági veszélyforrások kiküszöbölésére vagy mérséklésére szolgáló folyamatokat. Dolgozzon ki egy olyan tervet, amely útmutatást ad a csapatoknak ahhoz, hogyan reagálhatnak a biztonsági incidensekre. Használjon biztonsági megoldást (például a Microsoft Biztonsági pontszámot) a célkitűzések figyeléséhez és a biztonsági állapot meghatározásához.

  • A kiberbiztonság a hatékonyság és az innováció alapja. A megfelelő megoldások támogatják a ma felhasználóinak munkamódszereit, lehetővé téve nekik, hogy bárhonnan könnyedén hozzáférjenek az erőforrásokhoz, illetve anélkül létesítsenek kapcsolatot egymással, hogy növelnék a támadások kockázatát.

  • A kiberhigiénia olyan rutineljárások halmaza, amelyek csökkentik a támadás kockázatát. Több alapelvet is magában foglal (például a legkevesebb jogosultsággal járó hozzáférést és a többtényezős hitelesítést), amelyek megnehezítik a jogosulatlan személyek hozzáférését. Emellett olyan szokásos eljárásokat is tartalmaz, mint amilyen például a szoftverek javításainak telepítése és az adatok biztonsági mentése, amivel csökkenthető a rendszer biztonsági réseinek száma. 

  • A kiberbiztonság olyan folyamatok, ajánlott eljárások és technológiai megoldások összessége, amelyek segítenek megvédeni a kritikus rendszereket és az adatokat az illetéktelen hozzáféréstől. A hatékony programok csökkentik a támadások miatti üzletmenet-kiesések kockázatát.

A Microsoft Biztonság követése