Kimliklere yönelik yetkilendirme kontrolleri siber güvenliği güçlendiriyor

Kimliklere yönelik yetkilendirme kontrolleri siber güvenliği güçlendiriyor

Gönderiyi paylaş

Kuruluşlardaki kimliklerin sayısı artmaya devam ettikçe kimlikle ilgili saldırılar da artıyor.

Şirketler dinamik bir kimlik gelişimiyle karşı karşıyadır: hem makineler hem de insanlar. Şu anda her insan kimliğine karşılık 45 makine kimliği bulunmaktadır. 2023 yılında toplam kimlik sayısının en az iki katına çıkması bekleniyor. Bu gelişmeye paralel olarak fidye yazılımı veya kimlik avı gibi kimlik bağlantılı saldırıların sayısı da önemli ölçüde artıyor.

Dijital kimlikler için güvenlik konseptleri

Bir şirket bu karmaşık durumu nasıl kontrol altına alabilir? Cevap: Kimlik güvenliği stratejisiyle. Modern siber dayanıklılığın temeli olarak kabul edilir. Kimlik Güvenliği, Kimlik ve Erişim Yönetimi (IAM), Kimlik Yönetişimi ve Yönetimi (IGA) ve Ayrıcalıklı Erişim Yönetimi'ni (PAM) birleştirir. Bu, şirketlerin hem insan hem de dijital kimlikler için uç cihazlardan veri merkezlerine ve buluta kadar güvenlik konseptlerini birleştirerek dijital kaynaklarını güvenilir bir şekilde korumalarına olanak tanır.

Şirketlerin tüm kimliklere ayrıcalıklı erişim için akıllı kontrolleri uygulamaya koyması ve kullanması büyük önem taşıyor. Somut olarak bu, dört kontrol prosedürünü içerir: tam zamanında erişim, oturumun izolasyonu, en az ayrıcalık ilkesi ve kimlik bilgileri ve sır yönetimi. Bu akıllı yetkilendirme kontrolleri, herhangi bir kimlik türü ve kimlik için erişimi güvence altına almak amacıyla birlikte kullanılmalıdır.

Bir bakışta dört kontrol mekanizması:

Tam zamanında erişimi ayarlama

Tam zamanında erişim yöntemiyle kuruluşlar, gerekli görevleri gerçekleştirebilmeleri için kullanıcılara gerçek zamanlı olarak genişletilmiş erişim hakları verebilir. Yani, bir son kullanıcı belirli bir süre boyunca belirli bir aktiviteyi gerçekleştirmek için gereken kaynaklara erişebilir. Daha sonra hakları geri alınır.

oturum izolasyonu

Oturum izolasyonu ile kullanıcının uç cihazı ile erişmek istediği kaynaklar arasındaki trafik bir proxy sunucu üzerinden yönlendirilir. Bu sayede son kullanıcıya yönelik bir saldırı durumunda hedef sistemin tehlikeye girme riski azaltılır ve saldırı tespiti için ek bir kontrol noktası oluşturulur.

En az ayrıcalık ilkesinin uygulanması

Kimliklere sınırsız veya düzenlenmemiş erişim, hassas verilerin kötüye kullanılmasının ve olası güvenlik ihlallerinin ana nedenlerinden biridir. Bu nedenle, her zaman en az ayrıcalık ilkesini uygulamak ve her kimliğe, kritik kaynaklara erişim için doğru, yani gerekli minimum hakları vermek önemlidir.

Kimlik bilgileri ve sır yönetimi uygulaması

Kimlik bilgilerinin çalışma zamanında dinamik kullanımına ek olarak, kimlik bilgisi yönetimi öncelikle şifrelerin ve anahtarların rotasyonunu ve şifre yönergelerinin uygulanmasını içerir. Sır yönetimi, şirketlerin insan kimlikleri için halihazırda standart olanlara benzer, insan olmayan (makine) kimlikler için güvenlik politikaları uygulamasını sağlar.

Daha fazlası CyberArk.com'da

 


CyberArk Hakkında

CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.


Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku