Hogyan lehet valóban biztonságos az IT az új kockázatok között

Hogyan lehet valóban biztonságos az IT az új kockázatok között
A biztonságmenedzsmentben nap mint nap felmerül a kérdés, hogyan lehet fenntartani a legjobbnak tartott gyakorlatokat, miközben időben felismerjük, hogy egy módszer már idejétmúlt, és mikor szükséges teljesen új utakat keresni. Az IT világa – különösen a felhőtechnológiák és a mesterséges intelligencia területén – szinte folyamatos átalakulásban van, ennek megfelelően a biztonsági eljárásoknak is gyorsan fejlődniük kell. Fontos, hogy minden nagy IT-szolgáltató – legyen az az AWS, a Google vagy a Microsoft – saját megközelítést és ajánlásokat kínál rendszerei biztonságos működtetéséhez, ezért soha nincs egy mindenre jó recept.

Tanulságok a múltból: mikor kell váltani?

A tudománytörténet is bővelkedik olyan fordulópontokban, amikor egy berögzült gyakorlat tévútnak bizonyult. Évszázadokon át megingathatatlan volt a vérlebocsátás, mint gyógyítási eszköz, mígnem a tapasztalatok és adatok egyértelművé tették, hogy a beavatkozás inkább árt, mint használ. A gyógyászat csak akkor indult fejlődésnek, amikor a betegségek valódi okait közvetlenül kezdték vizsgálni, nem pedig megérzések alapján dolgoztak. A 19. századi londoni kolerajárvány idején a tudományos közösség sokáig figyelmen kívül hagyta a bizonyítékokat, amelyek azt mutatták, hogy a kór az ivóvízből terjed, mivel sokan a levegőt (miasmát) okolták a fertőzésért. Végül a pontos mérés, megfigyelés és a logikus elemzés vezetett odáig, hogy jobbá vált a járványkezelés gyakorlata.

A mérés ereje az IT-biztonságban

Az IT rendszerek világában ma minden eddiginél több adat áll rendelkezésre arról, hogyan működnek a folyamatok, és hol üthetik fel fejüket a hibák, visszaélések. Az adatok azonban mit sem érnek, ha csak figyeljük őket – valós eredményt csak akkor kapunk, ha mérésbe, elemzésbe és következtetésekbe fordítjuk át azokat. Az IT-biztonság most épp annál a pontnál tart, ahol eldől, melyik régi módszer marad életben, és mit kell teljesen elfelejteni.

A mérés nemcsak adatgyűjtést jelent, hanem annak megértését is, hogyan állnak össze a részletek, hol van veszély, és mire kell koncentrálni a védelmi erőfeszítéseket. A felhőalapú rendszerek, a generatív mesterséges intelligencia vagy az automatizált fejlesztés mind új szintet jelentenek. A generatív MI-vel például olyan kódok és alkalmazások születnek, amelyek gyorsan, sokszor emberi kontroll nélkül terjednek. Ezek óriási értéket hozhatnak létre, de ugyanakkor a veszélyek is megsokszorozódnak, főként mert a támadók is egyre fejlettebb MI-eszközöket vetnek be.

A kockázat mérése: tehetetlenség helyett megoldások

Sokan széttárhatnák a karjukat, mondván: ekkora összetettség mellett lehetetlen minden kockázatot kiszámítani. Épp ez a hozzáállás vezet azonban a legnagyobb hibákhoz, hiszen így válnak láthatatlanná a bizonyítékok. Ehelyett érdemes a mesterséges intelligenciát arra használni, hogy precízen feltárjuk, mik a valós problémák, milyen kockázatok léteznek, és hogyan lehet azokat modellezni, majd megoldani.


Risk Operations Centre: a modern IT-védelem agya

A következő lépés az, amikor a begyűjtött mérési adatokat profin és célzottan használjuk fel. Erre jó példa egy Risk Operations Centre (ROC) létrehozása, amely lényegében a biztonsági működés központja. A ROC feladata, hogy felmérje és rendszerezze a gyakorlati kockázatokat, valamint az ezekre adott reakciókat szervezetten vezérelje.

Míg egy hagyományos Security Operations Centre (SOC) a fenyegetések és technikai problémák figyelésére koncentrál, addig a ROC a vállalati, kockázatközpontú működésért felel. Ide tartozik a veszély-kimutatások (threat intelligence), az időbeli adatsorok, a hálózati gráfok, üzleti prioritások és az adatelemzés is. Mindezek révén az üzleti vezetők, főként a CISO-k, egyértelműen mérhetővé teszik a kiberkockázatokat a vállalat számára.

Mérésből gyakorlat: kockázatcsökkentés automatikusan

A hatékony kockázatmérés lehetővé teszi, hogy átlássuk, melyik veszély mekkora üzleti kárral járhat. Azonban a mérés önmagában nem cél, hanem eszköz. Az igazi eredmény ott kezdődik, amikor sikerül ebből gyakorlati, automatikus folyamatokat kialakítani, világos iránymutatással a legsérülékenyebb pontok megerősítésére.

A rutinból alkalmazott, elavult eljárások viszont gyorsan háttérbe szorulnak, ha nem támasztjuk alá őket friss, mérhető eredményekkel. A jövőben az IT-biztonság sikere azon múlik, mennyire vagyunk képesek pontosan mérni, elemezni, és ezek alapján priorizálni a védelmi lépéseinket – így teremtve valódi biztonságot az adatok, a pénz és az üzleti működés számára.

2025, adminboss, www.techradar.com alapján

  • Te hogyan döntöd el, mikor ideje új utakat keresni, és mikor elég finomítani a meglévő megoldásokat?
  • Szerinted néha túl későn vesszük észre, hogy már elavult egy megközelítés?
  • Te mit választanál: az adatok, vagy inkább az ösztöneid alapján hozol döntést egy kritikus helyzetben?



Legfrissebb posztok

Az új Pixel-robbanás: Jön a Pixel 10 és a Watch 4

MA 21:01

Az új Pixel-robbanás: Jön a Pixel 10 és a Watch 4

🚀 Szerdán, magyar idő szerint este 19 órakor startol a Made by Google 2025 esemény, ahol a technológiai óriás komoly újdonságokat mutat be. A legnagyobb dobás a vadonatúj Pixel...

Az MI-dobos, aki a Linkin Parkot is dobolja – de minek?

MA 20:26

Az MI-dobos, aki a Linkin Parkot is dobolja – de minek?

Egy új kutatás szerint a humanoid robotok már nemcsak futni és tárgyakat emelni tudnak, hanem elkezdtek dobolni tanulni is. A Milánói Műszaki Egyetem tudósai bemutatták a Robot Drummer...

Az összehajtható iPhone végre megérkezik – kevesebb gyűrődéssel?

MA 20:01

Az összehajtható iPhone végre megérkezik – kevesebb gyűrődéssel?

Már szinte biztos: 2026 szeptemberében bemutatják az összehajtható iPhone-t, és újabb, izgalmas részletek szivárogtak ki róla. A megbízható Apple-szivárogtató, Mark Gurman szerint a készülék Touch ID ujjlenyomat-olvasót használ...


MA 19:51

Az új Google hangszóró, amit mindenki észrevett – kivéve a Google-t

A Google éves bemutatóján idén több újdonság is érkezett, de egy fontos eszközt szinte észrevétlenül rejtettek el: egy fehér, szövetborítású, alsó fénygyűrűvel ellátott okoshangszórót, amely feltűnően hasonlít az...

Régi fotók, új élmény minden alkalommal

MA 19:28

Régi fotók, új élmény minden alkalommal

Közeledik a nyár vége, de aki imád kütyüket, játékokat vagy izgalmas újdonságokat kipróbálni, annak most sem kell unatkoznia. A következő összeállításban szó lesz a Google új hajlítható mobiljáról,...

A mesterséges édesítőszerek végre finomak lehetnek

MA 19:00

A mesterséges édesítőszerek végre finomak lehetnek

A cukorpótlók, mint a szacharin és az aceszulfám-K, régóta hírhedtek keserű utóízükről, emiatt sokan elutasítják az ilyen alacsony kalóriatartalmú ételeket és italokat. Most azonban új vegyületeket azonosítottak, amelyek...

Az ősi görög barlangi koponya, amely se nem ember, se nem neandervölgyi

MA 18:51

Az ősi görög barlangi koponya, amely se nem ember, se nem neandervölgyi

🧠 Egy észak-görögországi barlangból került elő az 1960-ban megtalált titokzatos koponya, amelynek életkorát a legújabb kutatások alapján körülbelül 300 000 évre teszik. A Petralonai-barlang falára tapadt leleten még egy...

Az űr tornádói: napkitörés és plazmacunami tarolta le a Napot

MA 18:26

Az űr tornádói: napkitörés és plazmacunami tarolta le a Napot

Egy hatalmas naptornádó és óriási plazmakitörés tombolt egyszerre a Nap felszínén a múlt héten, és egy román kutatónak sikerült mindkettőt egyetlen lenyűgöző felvételen megörökítenie. Bár a két esemény...

Amit a párásítókról tudni érdemes, mielőtt vásárolnál

MA 18:04

Amit a párásítókról tudni érdemes, mielőtt vásárolnál

A nyári hónapokban gyakran küzdünk a lakás száraz levegőjével: a bőrünk feszül, a torkunk kapar, a szemünk pedig szúr. Erre kínál megoldást a párásító, amely nem csupán nedvességgel...