Kimlikleri akıllı yetkilendirme kontrolleriyle koruyun

Kimlikleri akıllı yetkilendirme kontrolleriyle koruyun

Gönderiyi paylaş

Organizasyonlardaki insan ve insan olmayan kimliklerin sayısı hızla artıyor ve er ya da geç bu kimliklerin her birinin kritik kaynaklara erişmesi gerekecek. Bu da onları siber suçlular için son derece çekici kılıyor.

Şirket BT altyapılarında yalnızca birkaç yöneticinin kapsamlı izinlere sahip olduğu günler çoktan geride kaldı. Çoğu çalışan, uygulama ve cihaz artık günlük işlerinde ihtiyaç duydukları kritik kaynaklara erişmek için bu tür haklara da ihtiyaç duyuyor. Bu nedenle ayrıcalıklı kimliklerin klasik tanımı artık geçerli değil çünkü sonuçta her kimlik ayrıcalıklı olabilir ve özel koruma gerektirir. Tüm altyapılar, sistemler ve uygulamalardaki tüm kimlikleri güvenilir bir şekilde korumak için şirketlerin aşağıdaki beş akıllı yetkilendirme kontrolüne ihtiyacı vardır:

Sıfır Daimi Ayrıcalıklar (ZSP) ve Tam Zamanında Erişim (JIT)

Pek çok şirket, nadiren veya hiç ihtiyaç duymasalar bile, kullanıcılara kalıcı olarak kapsamlı yetkiler sağlar. Kimlikler tüm yaşam döngüleri boyunca tutarlı bir şekilde yönetilmez ve bu nedenle kullanılmamaları durumunda yetkiler iptal edilmez. Ayrıcalıklı erişim haklarını tam zamanında atamak daha iyidir, böylece kullanıcılara yalnızca belirli bir görev için gerçekten ihtiyaç duyduklarında genişletilmiş izinler verilir. Buradaki zorluk, izinleri yalnızca belirli bir süre için vermek ve ardından bunları tekrar kaldırmaktır. Aksi takdirde haklar birikecek ve bu da kullanıcıları zamanla "süper kullanıcılara" dönüştürecektir. İzin atamanın en modern yolu, kullanıcılara varsayılan olarak sıfır ayrıcalık sağlamak, böylece hedef uygulamalarda hiçbir izinleri olmamasını sağlamaktır. Öznitelik tabanlı erişim denetimi ilkeleri (ABAC) kullanılarak, çalışma zamanında kullanıcı erişimi sırasında genişletilmiş izinler atanır ve oturumdan sonra otomatik olarak kaldırılır.

oturum izolasyonu

Oturum yalıtımı, kullanıcının cihazı ile eriştiği kritik kaynaklar arasındaki trafiği bir proxy sunucu aracılığıyla yönlendirerek ayrıcalıklı erişimi korur. Bu, doğrudan bağlantının olmadığı anlamına gelir ve kullanıcıya yönelik bir saldırı durumunda uzaktaki sistemin de tehlikeye girme riski azalır.

Oturumların korunması ve kaydedilmesi

Proxy sunucusu, oturumu izleyen ve kaydeden ek bir kontrol noktası görevi görebilir. Bir web uygulamasında veya sunucuda yapılan bireysel fare tıklamalarına kadar tüm etkinlikler kaydedilir. Bir tehdide işaret eden olağandışı etkinlikleri tespit etmek için etkinlikler otomatik olarak analiz edilebilir. Böyle bir durumda oturum derhal kesilecektir.

Uç noktada uygulama kontrolü

Kapsamlı, politika tabanlı uygulama kontrolü, uç noktaların korunmasına ve her kullanıcı grubu için güvenli bir çalışma ortamı yaratılmasına yardımcı olur. Uç noktalarda en az ayrıcalık ilkelerini uygular ve uygulamaların, komut dosyalarının ve diğer etkinliklerin yürütülmesine izin verilip verilmeyeceğine veya engellenip engellenmeyeceğine karar vermek için uygulama bağlamını ve çeşitli parametreleri dikkate alır.

Kimlik Bilgileri ve Sır Yönetimi

Kullanıcı adları ve şifreler gibi kimlik bilgileri, kimliklerin güvenilir bir şekilde tanımlanması için gereklidir. Kimlik bilgisi yönetimi yalnızca şifreleri, anahtarları ve diğer kimlik bilgilerini yönetmekle kalmaz, aynı zamanda şifre yönergelerine uyumu da izler ve şifreleri veya anahtarları, bir program veya belirli olaylar gibi tanımlanmış spesifikasyonlara göre döndürür. Sır yönetimi, botlarda, komut dosyalarında, bulut uygulamalarında ve IoT cihazlarında kullanılanlar gibi insan dışı kimlikler için de benzer güvenlik politikalarının uygulanmasına olanak tanır.

CyberArk Çözüm Mühendisliği Müdürü Fabian Hotarek, "Her tür kimliğe yönelik siber saldırılar sürekli artıyor ve daha karmaşık hale geliyor" diye vurguluyor. "Bu nedenle kuruluşların, insan ve insan olmayan kimlikleri korumak ve kimlik bilgileri hırsızlığı ve ayrıcalıkların kötüye kullanılmasıyla ilişkili riskleri en aza indirmek için akıllı izin kontrollerine sahip, iyi düşünülmüş bir kimlik güvenliği stratejisine ihtiyacı var."

Daha fazlası Cyberark.com'da

 


CyberArk Hakkında

CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.


 

Konuyla ilgili makaleler

Kimlikleri akıllı yetkilendirme kontrolleriyle koruyun

Organizasyonlardaki insan ve insan olmayan kimliklerin sayısı hızla artıyor ve er ya da geç bu kimliklerin her birinin erişime ihtiyacı olacak. ➡ Devamını oku

Şirketler için yeni Exchange Online koruması

Siber savunma uzmanı G DATA, Exchange Online için yeni bir çözüm başlatıyor. G DATA 365 Eposta Koruması şunları sağlamalıdır: ➡ Devamını oku

LockBit saldırısından sonra: Peki ya fidye yazılımı saldırıları?

Güncel bir raporda Trend Micro, fidye yazılımı ortamını analiz ediyor ve LockBit etkinliklerinin kesintiye uğramasının etkisine ilişkin bir genel bakış sunuyor ➡ Devamını oku

NIS2'nin sağlık hizmetlerinde siber güvenliğe etkisi

Kritik altyapılar için siber güvenliği artırmaya yönelik AB direktifinin (NIS2) revizyonunda hâlâ birçok sağlık tesisinde siber güvenlik sorunu var ➡ Devamını oku

Güvenli makine kimlikleri

Bir Alman BT güvenlik üreticisi, TrustManagementAppliance'ın yeni sürümünü yayınladı. PKI ve anahtar yönetimi çözümü, sertifika yaşam döngüsü yönetimi yetenekleri sağlar. ➡ Devamını oku

API aracılığıyla siber saldırılar

2024'ün ilk ayında API saldırılarının sıklığı arttı ve her yıl ortalama 1 şirketten 4,6'i etkilendi. ➡ Devamını oku

Hafife alınan tehdit BEC

Ticari E-posta Güvenliği (BEC), bir saldırganın bir kuruluşun üyelerinin kimliğine bürünmeye çalıştığı bir tür e-posta kimlik avı dolandırıcılığıdır ➡ Devamını oku

Tehdit Merkezi ve Yardımcı Pilot ile Güvenlik Operasyonları Platformu

Exabeam'in Güvenlik Operasyonları Platformu iki yeni temel siber güvenlik özelliğine kavuşuyor: Tehdit Merkezi ve Yardımcı Pilot. Çözüm, tehdit yönetimi ve araştırma araçlarını birleştiriyor ➡ Devamını oku