Vissza a bloghoz Hozzáférés-kezelés

A jogosultságkezelés legjobb
gyakorlatai – amit minden CISO-nak
tudnia kell

2026. április 2. 10 perces olvasás

Az Identity and Access Management (IAM) az egyik legfontosabb – és leggyakrabban elhanyagolt – területe a szervezeti kiberbiztonságnak. A túljogosítás, az elavult hozzáférések és a dokumentálatlan folyamatok együttesen alkotják azt a kockázati tájképet, amelyet a támadók leggyakrabban kihasználnak.

A leggyakoribb IAM-hibák

„Mindent megkap, ami kell" – túljogosítás

Az onboarding során az új munkavállaló megkapja minden lehetséges jogosultságát, hogy „biztosan ne akadjon el". A Gartner szerint az átlagos szervezetben a felhasználók 40%-a több hozzáféréssel rendelkezik, mint amennyit ténylegesen használ.

Zombie fiókok – el nem távolított hozzáférések

Kilépő munkavállalók, alvállalkozók és rendszerfelhasználók fiókjait nem vonják vissza időben. Egy Microsoft-kutatás szerint a vállalatok 25%-ánál aktív fiókok maradnak nem alkalmazottak számára.

Megosztott admin fiókok

„admin/admin" vagy megosztott root jelszavak, amelyeket mindenki ismer az IT-csapatban. Ha valaki kilép, a jelszó nem változik. Ha egy fiókot feltörnek, nincs nyoma, ki csinálta.

Nincs periodikus hozzáférés-felülvizsgálat

A jogosultságok évek alatt felhalmozódnak. Aki egykor egy projekt kapcsán adminisztrátori jogot kapott, az azzal ma is rendelkezik – hiába rég nincs köze az adott rendszerhez.

A legfontosabb IAM alapelvek

1

Least privilege principle (legkisebb jogosultság elve)

Mindenki csak annyi hozzáféréssel rendelkezzen, amennyire az adott feladatához feltétlenül szüksége van. Ne „előre adjunk meg mindent" – hanem feladat-alapon, igény esetén kérelmezzék és kapják meg a jogokat. Ez drasztikusan csökkenti a belső incidensek és a kompromittált fiókok okozta kárt.

Lecnote megvalósítás: RBAC + ABAC (attribute-based access control) kombinációja, ahol a jogosultság függ a szerepkörtől, az aktuális feladattól, az eszköz állapotától és a helyszíntől.
2

Separation of duties (feladatok szétválasztása)

Kritikus folyamatokat több szereplőn osszon szét. Aki megrendeli, az ne is jóváhagyja. Aki hozzáférést kér, az ne is adhasson magának. Ez a belső visszaélések leghatékonyabb megelőzője.

3

Just-in-Time (JIT) hozzáférés

A privilegizált hozzáférések (admin, root, DBA) ne legyenek állandóan aktívak. Az igény esetén, jóváhagyással, időkorlátosan kérelmezett JIT hozzáférés elpárologtatja a „mindig bejelentkezett admin" kockázatát.

4

Periodikus hozzáférés-felülvizsgálat (Access Review)

Negyedévente vagy félévente a jogosultságok tulajdonosai (data owners, rendszergazdák) felülvizsgálják, hogy a meglévő hozzáférések még szükségesek-e. Ez megakadályozza a jogosultságok „drift"-jét.

Lecnote megvalósítás: Automatikus Access Review kampányok indítása, emailes értesítők a tulajdonosoknak, egy kattintásos jóváhagyás/visszavonás, teljes audit trail.
5

Privileged Access Management (PAM)

A kiemelt jogosultságú fiókok (domain admin, DBA, root) külön kezelést igényelnek: session recording, credential vaulting, kötelező 4-eyes jóváhagyás kritikus műveleteknél.

IAM érettségi modell – hol tart a szervezete?

Szint Jellemzők Kockázat
Ad-hoc Email-alapú kérelmek, Excel nyilvántartás, nincs audit Kritikus
Ismétlődő Dokumentált folyamatok, de manuálisan végrehajtva Magas
Definiált Automatizált workflow, RBAC, auditnapló megvan Közepes
Kezelt JIT, PAM, Access Review, anomália-detekció Alacsony
Optimalizált AI-alapú kockázatértékelés, prediktív anomália-detekció Minimális

Onboarding & offboarding: a legkritikusabb pillanatok

Az azonosságkezelés életciklusában két pillanat kritikusabb a többinél:

Onboarding

Az új munkavállaló első napjától csak a szükséges rendszerekhez férjen hozzá. A role-template automatikusan kiosztja az alapjogokat, egyéb hozzáférések kérelmezhetők és jóváhagyhatók.

Offboarding

A kilépés pillanatától az összes hozzáférést automatikusan revokálni kell – nem csak az AD-ban, hanem minden integrált rendszerben. Ez az a folyamat, amelyet a legtöbb szervezet leginkább elhibáz.

A CISO feladatlistája

Összefoglalás

A jogosultságkezelés nem szexis téma – de az adatbiztonsági incidensek és a bírságok nagyon is azok. A fent bemutatott alapelvek bevezetése nem igényel hatalmas beruházást: egy jól kialakított IAM platform és néhány következetesen betartott folyamat alapvetően megváltoztatja a szervezet biztonsági helyzetét.

A Lecnote éppen ezt a célt szolgálja: nem helyettesíti a biztonsági stratégiát, hanem technológiai alapot ad a következetes végrehajtásához.

IAM audit & tanácsadás

Kérjen hozzáférés-kezelési felmérést

Azonosítjuk a szervezet IAM hiányosságait és megmutatjuk a Lecnote megoldást.

Demo igénylése