több mint másfél évtizede dolgozik a Citi Magyarországnál, a vállalat teljes IT biztonsági és határvédelmi megoldásaiért felelős terület igazgatójaként egy globális csapatért felel. Karrierútja igen szemléletes példája a szegmens fejlődésének: belépésekor a csapatban csupán egyetlen munkatársuk foglalkozott információbiztonsággal, míg ma csak Magyarországon 200 ilyen kollégájuk van, világszinten pedig több ezer.
ITmap: Miért kerül egyre inkább fókuszba az IT biztonság területe?
Fölnagy Tamás: Ahhoz, hogy jobban megértsük az IT biztonság terület jelenlegi kihívásait, egy szemléletes példával élve, egészen 1965-ig érdemes visszamennünk, amikor is az Intel egyik alapítója, Gordon Moore érdekes kijelentést tett: megjegyezte, hogy az integrált áramkörök összetettsége körülbelül 18 hónaponként megduplázódik. Ez egyben azt jelenti, hogy a számítógépek számolási kapacitása exponenciálisan nő, közel 60 éve másfél évenként kétszeresére emelkedik, és ezáltal közvetett módon a keletkezett adatok mennyisége is nagy mértékben növekszik. Ha az egyenlethez hozzávesszük az elmúlt évek hihetetlen technológiai fejlődését, akkor könnyen belátható, hogy az adatok minél magasabb fokú digitális feldolgozottsága milyen szinten növeli meg az ezekhez való illetéktelen hozzáférés veszélyét. Mindennapi életünkben megkerülhetetlenné vált a digitalizáció, hiszen ma már nincs olyan eszköz, tárgy, amelyet ne tudnánk akár több száz helyről beszerezni az online piactéren. Akár a legkisebb kereskedések is megtalálhatóak a virtuális térben, lényegében minden üzletnek van digitális megjelenése és tartalma, amelyre vigyázni és amelyet védeni kell. Sőt, manapság már a geopolitikai konfliktusok során is felhasználásra kerülnek az így kinyerhető adatok, ezért kulcsfontosságú nemzetbiztonsági kérdéssé vált az információk, valamint a hálózati és a kritikus infrastruktúra védelme.ITmap: Milyen alterületekből áll az IT biztonság?
Fölnagy Tamás: Az IT biztonságot több ágazatra is fel lehet bontani, amiből alapvetően négy fő ágat emelnék ki: a szabályozásért felelős területen azokat a keret- és szabályrendszereket dolgozzák ki, amelyek a működés peremfeltételeit határozzák meg; a mérnöki és tervezői ág az ezeknek megfelelő infrastruktúra tervezésével és kivitelezésével foglalkozik; a harmadik ág az üzemeltetés – elemzés, míg a negyedik fő csoport a kockázatelemzés és megfeleltetés (a szabályzatok betartásának ellenőrzése). Természetesen ezek aztán tovább bonthatók számos további (al)részre, mint többek között az adatbiztonság, a felhőbiztonság, a kriptográfia, határvédelem, végpontvédelem, szegmentálás, etikus hackelés vagy éppen a mesterséges intelligencián alapuló megoldások. Az IT biztonságra kifejezetten igaz, hogy lényegében évente megjelenik egy-egy új terület, vagy specializáció. Tavaly ilyen volt az edge computing vagy disaggregated data center (mikro adatközpontok hálózata, amelyek lokálisan tárolnak és dolgoznak fel kritikus adatokat), az idei év egyik meghatározó irányvonala pedig a SASE (Secure Access Service Edge). Az eddig az adatközpontokban fókuszált technológiák egyre inkább a perifériára kerülnek, ma már nem csak ezekben a centrumokban üzemel a kibertér védelmét ellátó rendszer, hanem mindenütt jelenlevő tényezővé vált, azaz a vállalatok teljes egészét átszövi. Mindeközben szükségessé vált ezen technológiák absztrakciója a felhasználók szemszögéből: tehát, hogy hogyan biztosítsunk jobb és kiforrottabb védelmi mechanizmusokat, úgy hogy közben a felhasználók szempontjából kényelmesebbé és gyorsabbá válik az infrastruktúra használata.ITmap: Mit takarnak ezek a védelmi rendszerek, amelyek kialakítása az IT biztonság területének egyik meghatározó feladata?
Fölnagy Tamás: A munkánk könnyen párhuzamba állítható a határvadászok által végzett feladatokkal – természetesen csak képletesen. Mi is kerítéseket építünk, csak nem egyet, hanem nagyon sokat és sokfélét. A vállalat infrastruktúráját kell behálóznunk többszintű védelmi rendszerrel, amely különböző rétegekből áll, néhány példát említve: tűzfalak, routerek, proxyk, hálózati aktív eszközök, terheléselosztók, átjárók, amelyek megállítják a kimenő, illetve bejövő forgalmat, és csak akkor engedik tovább, ha megbizonyosodtak róla, hogy minden előírásnak és szabályzatnak megfelelnek. Amint korábban említettem, ma ez a védelmi rendszer nem csupán egy helyre vagy a vállalat köré koncentrálódik, hanem mindenütt jelen van. Gyakorlatilag arra törekszünk, hogy minden hozzáférést és útvonalat megvédjünk és monitorozzunk.ITmap: Mit jelent mindez egy bank mindennapi működésére lefordítva?
Fölnagy Tamás: Mint pénzintézet, az egyik legfontosabb mottónk, hogy az ügyfeleink és az adataik mindig teljes és a lehető legnagyobb biztonságban legyenek. Ez pedig nem csak az infrastruktúra és az eszközök védelmét jelenti, de munkatársaink biztonságát is, a különböző vírusok bejutásának, vagy épp a nem engedélyezett hozzáférések megakadályozását is.
Fölnagy Tamás - Global Head of Perimeter and Critical Infrastructure Protection
Egy gyakorlati példával élve, érdemes olyan rendszereket kiépíteni, amelyek a támadási felületet minél jobban lefedik, illetve többrétegű mechanizmust képesek biztosítani. Vegyük például a webböngészést: ha valaki belülről szeretne különböző webes tartalmakat letölteni / böngészni, különböző védelmi rendszereken kell átmenjen. Elsősorban a meglátogatott weboldal reputációjával és kategorizálásával érdemes naprakésznek lenni, például az ismert kártékony kódokat hosztoló oldalakat le lehet tiltani. Ezek után minden le és feltöltött tartalmat érdemes, és kell is monitorozni – gondoljunk csak az adatszivárgásra, vagy a kártékony kódok potenciális letöltésére. Ugyanakkor ellenőrizni kell a kapcsolat minőségét, majd azt is, hogy mekkora mennyiségű adat cserél gazdát.
Ha kicsit közelebb lépünk a végponthoz, akkor érdemes a végpont viselkedését is vizsgálni, hogy történt-e bármiféle változás vagy anomália, ami összeköthető egy weboldal meglátogatásával. Tisztában kell lenni az adott gépen bejelentkezett felhasználó profiljával, jogosultságaival, hiszen ezek is fontos információt hordoznak. Ez a rendszer egyre csak bonyolódik, például, ha mi magunk szolgáltatunk webes tartalmat.