{"id":39922,"date":"2025-10-27T10:27:07","date_gmt":"2025-10-27T09:27:07","guid":{"rendered":"https:\/\/relnet.hu\/?p=39922"},"modified":"2025-10-27T10:27:07","modified_gmt":"2025-10-27T09:27:07","slug":"a-manageengine-biztonsagi-kontrollokkal-egeszitette-ki-az-ad360-at","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/a-manageengine-biztonsagi-kontrollokkal-egeszitette-ki-az-ad360-at\/","title":{"rendered":"A ManageEngine biztons\u00e1gi kontrollokkal eg\u00e9sz\u00edtette ki az AD360-at"},"content":{"rendered":"<p>Az AD360 \u00faj kiad\u00e1sa seg\u00edt azonos\u00edtani a jogosults\u00e1gszint-emel\u00e9si kock\u00e1zatokat \u00e9s biztos\u00edtani a kezeletlen helyi fi\u00f3kokat. Ez k\u00e9t olyan gyakori t\u00e1mad\u00e1si vektor, amelyet a rosszindulat\u00fa szerepl\u0151k sz\u00e9les k\u00f6rben haszn\u00e1lnak. A Verizon 2025-\u00f6s <em>Data Breach<\/em> jelent\u00e9se szerint a hiteles\u00edt\u0151 adatokkal val\u00f3 vissza\u00e9l\u00e9s az incidensek 22%-\u00e1ban volt a t\u00e1mad\u00e1sok bel\u00e9p\u00e9si pontja. De rendk\u00edv\u00fcli kock\u00e1zatot jelent a rosszul kezelt helyi fi\u00f3kokkal \u00e9s jogosults\u00e1gi l\u00e1ncokkal val\u00f3 t\u00f6meges vissza\u00e9l\u00e9s is.<\/p>\n<p>Az \u00faj funkci\u00f3kkal az AD360 t\u00fall\u00e9p a hagyom\u00e1nyos IAM-feladatokon: az identit\u00e1sfenyeget\u00e9sek elleni v\u00e9delem be\u00e9p\u00fcl a mindennapi azonoss\u00e1gkezel\u00e9si m\u0171veletekbe, \u00edgy az IAM nem csak egy \u201ekipip\u00e1land\u00f3\u201d kontroll lesz, hanem a biztons\u00e1g els\u0151 v\u00e9delmi vonala.<\/p>\n<p><strong>Az AD360 \u00faj k\u00e9pess\u00e9gei:<\/strong><\/p>\n<ul>\n<li><strong>Identity Risk Exposure Management:<\/strong> gr\u00e1f alap\u00fa elemz\u00e9s, amely az Active Directory objektumait csom\u00f3pontokk\u00e9nt, a jogosults\u00e1gi \u00f6r\u00f6kl\u00e9st vonalakk\u00e9nt modellezi. Val\u00f3s id\u0151ben felt\u00e1rja az oldalir\u00e1ny\u00fa mozg\u00e1s \u00e9s jogosults\u00e1gszint-emel\u00e9s lehets\u00e9ges \u00fatvonalait, automatikusan prioriz\u00e1lja a kock\u00e1zatos konfigur\u00e1ci\u00f3kat, \u00e9s konkr\u00e9t jav\u00edt\u00e1si l\u00e9p\u00e9seket javasol.<\/li>\n<li><strong>Local User MFA:<\/strong> a helyi (nem domain-csatlakoztatott) fi\u00f3kokra is kiterjeszti a v\u00e1llalati szint\u0171 t\u00f6bbt\u00e9nyez\u0151s hiteles\u00edt\u00e9st (pl. DMZ eszk\u00f6z\u00f6k, tesztk\u00f6rnyezetek, egyedi szerverek).<\/li>\n<li><strong>G\u00e9pi tanul\u00e1s alap\u00fa hozz\u00e1f\u00e9r\u00e9si aj\u00e1nl\u00e1sok:<\/strong> a ki- \u00e9s bel\u00e9ptet\u00e9s, illetve a rendszeres hozz\u00e1f\u00e9r\u00e9s-fel\u00fclvizsg\u00e1latok sor\u00e1n a rendszer tanult mint\u00e1k alapj\u00e1n javasolja a legkisebb sz\u00fcks\u00e9ges jogosults\u00e1g (least privilege) be\u00e1ll\u00edt\u00e1s\u00e1t.<\/li>\n<\/ul>\n<h5>Tov\u00e1bbi fejleszt\u00e9sek \u00e9s megfelel\u0151s\u00e9g<\/h5>\n<p>Az <em>Access Certification<\/em> modul b\u0151v\u00edtett jogosults\u00e1g-k\u00f6r lefedetts\u00e9ggel b\u00edr, \u00e9s \u00faj kock\u00e1zati indik\u00e1torok \u00e9rkeztek az AD \u00e9s Microsoft 365 k\u00f6rnyezetek \u00e1tfog\u00f3bb fel\u00fcgyelet\u00e9hez. A kiad\u00e1s t\u00e1mogatja a NIST SP 800-207 (Zero Trust) aj\u00e1nl\u00e1sait, illeszkedik a PCI DSS 4.0 \u2013 8. k\u00f6vetelm\u00e9ny\u00e9hez, \u00e9s megk\u00f6nny\u00edti a SOX, HIPAA, GDPR kontrollok teljes\u00edt\u00e9s\u00e9t, valamint a megfelel\u00e9si riportol\u00e1st.<\/p>\n<h5>Az AD360-r\u00f3l<\/h5>\n<p>A ManageEngine AD360 egys\u00e9ges identit\u00e1skezel\u0151 platform, amely \u00e1tl\u00e1that\u00f3s\u00e1got \u00e9s teljes kontrollt ad a v\u00e1llalati identit\u00e1s-infrastrukt\u00fara felett. Egyetlen, intuit\u00edv konzolr\u00f3l k\u00edn\u00e1l automatiz\u00e1lt \u00e9letciklus-kezel\u00e9st, biztons\u00e1gos SSO-t, adapt\u00edv MFA-t, valamint kock\u00e1zatalap\u00fa ir\u00e1ny\u00edt\u00e1st (governance), tov\u00e1bb\u00e1 audit, megfelel\u00e9s \u00e9s identit\u00e1s-analitika k\u00e9pess\u00e9geket. Sz\u00e9les k\u00f6r\u0171, be\u00e9p\u00edtett integr\u00e1ci\u00f3kkal \u00e9s egyedi csatlakoz\u00f3kkal egyszer\u0171en illeszkedik a megl\u00e9v\u0151 IT-\u00f6kosziszt\u00e9m\u00e1ba.<\/p>\n<p>Mostant\u00f3l az AD360 kock\u00e1zati t\u00e9rk\u00e9pet (attack path analysis) \u00e9s helyi MFA-\u00e9rv\u00e9nyes\u00edt\u00e9st ad, \u00edgy bez\u00e1rja azokat a t\u00e1mad\u00e1si \u00fatvonalakat, amelyek gyakran rejtve maradnak. Ez m\u00e9rf\u00f6ldk\u00f6vet jelent abban az ir\u00e1nyban, hogy az identit\u00e1skezel\u00e9s hozz\u00e1f\u00e9r\u00e9s-szab\u00e1lyoz\u00f3b\u00f3l akt\u00edv biztons\u00e1gi kontroll\u00e1 fejl\u0151dj\u00f6n.<\/p>\n<h5>Forr\u00e1s<\/h5>\n<p><a href=\"https:\/\/www.manageengine.com\/news\/ad360-identity-security.html\" target=\"_blank\" rel=\"noopener\">ManageEngine Enhances AD360 With Risk Exposure Management and Local User MFA Features to Strengthen Identity Threat Defenses<\/a><\/p>\n<h5>Kapcsol\u00f3d\u00f3 tartalom<\/h5>\n<p><a href=\"https:\/\/relnet.hu\/kepzesek\/valaszthato-kepzeseink\/?catid=2491\" target=\"_blank\" rel=\"noopener\">ManageEngine k\u00e9pz\u00e9sek a RelNet eLearning programban<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Az AD360, a ManageEngine IAM-platformja, k\u00e9t \u00faj k\u00e9pess\u00e9ggel b\u0151v\u00fclt. Az \u201eidentity risk exposure management\u201d \u00e9szleli \u00e9s rangsorolja a t\u00e1mad\u00e1si \u00fatvonalakat, a helyi felhaszn\u00e1l\u00f3i t\u00f6bbfaktoros hiteles\u00edt\u00e9s (MFA) pedig a nem domain-csatlakoztatott fi\u00f3kokat v\u00e9di. A c\u00e9l akt\u00edv v\u00e9delmi r\u00e9tegg\u00e9 alak\u00edtani az identit\u00e1skezel\u00e9st a Zero Trust szeml\u00e9lethez igaz\u00edtva.<\/p>\n","protected":false},"author":1459,"featured_media":39931,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2183],"tags":[2458,505,2457,2184,1533,326],"yst_prominent_words":[],"class_list":["post-39922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-manageengine","tag-active-directory","tag-ad360","tag-iam","tag-manageengine","tag-mfa","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/39922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1459"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=39922"}],"version-history":[{"count":1,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/39922\/revisions"}],"predecessor-version":[{"id":39923,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/39922\/revisions\/39923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/39931"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=39922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=39922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=39922"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=39922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}