piątek, 23 października 2009

Wysokiej jakości rozwiązanie w sferze bezpieczeństwa pomaga tak samo jak audyt bezpieczeństwa

Security Slideshow: 10 Things the Security Auditor Saw to interesująca prezentacja, wskazująca na dziesięć najczęstszych niedociągnięć w obszarze zabezpieczenia informacji. Proszę spróbować przeanalizować własną sieć firmową i ocenić, gdzie są Państwa słabe strony. Właśnie na przykład Oracle IRM mógłby pomóc je usunąć (szczegóły poniżej).

  • Użytkownicy mają dostęp wyłącznie do informacji, które są im potrzebne do pracy, a prawo dostępu zostaje im odebrane w momencie, kiedy nie potrzebują już informacji.
  • Użytkownicy są odpowiedzialni za czynności, które stoją we wzajemnym konflikcie, co umożliwia im omijać to ograniczenie i nadużywać swojego stanowiska.
  • Prawa dostępu użytkowników odpowiadają ich stanowisku i czynnościom pracowniczym.
  • Wszelka manipulacja informacjami jest odnotowywana.
  • System praw dostępu i czynności jest udokumentowany, a dokumentacja jest aktualna.
  • Zapisy są regularnie kontrolowane.
  • Pracownicy działu rozwoju nie mają żadnych dodatkowych praw dostępu ani praw do systemów produkcyjnych.
  • Zmiany na stanowiskach pracowniczych pociągają za sobą rewizję praw dostępu i usunięcie kont użytkowników i praw dostępu.
  • Testowania oprogramowania i systemów nie dokonuje się na informacjach produkcyjnych.
  • Dane firmowe są chronione przed utratą i firma ma zdefiniowane procedury na wypadek ich utraty, minimalizujące jej skutki.


Oracle Access Manager oferuje proste funkcje samoobsługowe logowania, które umożliwiają bezpieczny dostęp do czułych źródeł i aplikacji internetowych. Jednocześnie służą jako platforma do zarządzania uwierzytelnieniami, hasłami i zasadami autoryzacji użytkowników. Jest ona częścią składową pakietu Oracle Identity and Access Management Suite, który stanowi rozwiązanie dla szeregu wyzwań w obszarze zabezpieczeń, zgodności i integracji.

Oracle Information Rights Management za pomocą podpisów cyfrowych szyfruje dokumenty i emaile, chroniąc je w ten sposób przez nieuprawnioną ingerencją. Zapewnia kontrolę nad ich zabezpieczeniem również poza siecią organizacji, w komputerach osobistych i przenośnych oraz na przenośnych urządzeniach bezprzewodowych.

Ochronę danych firmowych i zgodność z przepisami można kontrolować za pomocą aplikacji Oracle Database Vault. Uniemożliwia ona użytkownikom z wysokimi uprawnieniami wyświetlanie wrażliwych danych aplikacyjnych, ale również wymusza przestrzeganie zasad określających kto, kiedy, gdzie i jak uzyska dostęp do aplikacji, baz danych i samych danych.

Znalezienie takiego rozwiązania może być tak samo pomocne jak zaproszenie do firmy audytorów bezpieczeństwa komputerowego – do istnienia szeregu niedociągnięć, które zostałyby odkryte przez audytorów, podobnego rodzaju oprogramowanie w ogóle by nie dopuści. I ochroni informacje firmowe zarówno od wewnątrz, jak i od zewnątrz.

Brak komentarzy:

Prześlij komentarz