Gelişmiş siber güvenlik için derinlemesine savunma yaklaşımı 

Gelişmiş siber güvenlik için derinlemesine savunma yaklaşımı

Gönderiyi paylaş

Çok faktörlü kimlik doğrulama veya anti-virüs programları gibi klasik güvenlik önlemleri, kapsamlı siber güvenlik için yeterli değildir. Güvenlik uzmanı CyberArk, bu nedenle şirketlerin derinlemesine bir savunma yaklaşımı izlemesi ve öncelikle kimliklerin ve ayrıcalıklı erişimin güvenliğini sağlamaya odaklanması gerektiğini söylüyor.

Çoğu saldırıda, arkasında kimin olduğuna bakılmaksızın, kimlik katmanı bir kuruluşun ağına ilk giriş noktasıdır. Birçok durumda, saldırganların diğer şeylerin yanı sıra meşru kimlik bilgilerini kullanarak güvenliği ihlal edilmiş ortamlarda kalıcı, tespit edilmemiş ve uzun vadeli erişim sağlayabildikleri gösterilmiştir.

MFA, EDR, AntiVirus - her şey önemlidir

Uç cihazlarda daha fazla siber güvenlik için bir şirket bir yandan kanıtlanmış uygulamalara başvurmalıdır. Örneğin, MFA'nın (çok faktörlü kimlik doğrulama) uygulanması, EDR (uç nokta algılama ve yanıt) ve AV (anti-virüs) çözümlerinin tanıtılması, bir güvenlik duvarının kullanılması, yamaların düzenli olarak yüklenmesi ve - eğer - ile ilgilidir. gerekli – güvenli parolaların kullanılması.

Öte yandan, derinlemesine savunma yaklaşımının bir parçası olarak siber güvenliği artırmak için ek adımlar gerekiyor. Bu, aşağıdaki önlemleri içerir:

  • Uygulama kontrolü için çözümlerin kullanımı: İşletmeler, potansiyel olarak tehlikeli komutlar içerebileceklerinden, bilinmeyen EXE dosyalarının çalışmasını engellemelidir. Kötü amaçlı kodun yeniden yüklenmesi ve güvenliği ihlal edilmiş uç cihazda yürütülmesi, BT sistemlerine yapılan neredeyse tüm izinsiz girişlerde yapılan bir saldırının parçasıdır.
  • Erişim haklarının kısıtlanması: En az ayrıcalık konseptinin tutarlı bir şekilde uygulanması ve gerekli olmayan hesapların devre dışı bırakılması vazgeçilmezdir. Kimlik bilgisi hırsızlığı, saldırganların kritik bilgilere erişmesine izin verdiği için ayrıcalıkların sınırlandırılması kritik öneme sahiptir. Yetkilendirmelerin tam zamanında genişletilmesi de desteklenmelidir. Bunun anlamı şudur: Bir kullanıcının sistemde çalışmak veya belirli iş adımlarını gerçekleştirmek için yükseltilmiş veya en yüksek haklara ihtiyacı varsa, bu haklar yalnızca geçici olarak ve amaca bağlı olarak ikili dosyaya veya eyleme atanabilir. Tehdit algılama işlevleri, saldırı girişimlerinin algılanmasını ve önlenmesini hızlandırabilir.
  • Gölge yönetici tespiti: Gölge yöneticiler genellikle, bulut ortamlarında ayrıcalıkları yükseltme yeteneği sağlayan hassas izinlerle donatılmıştır. Genellikle yanlış yapılandırmalardan veya farkındalık eksikliğinden doğan bu kimlikler, tüm ortamı risk altında bırakarak saldırganlar tarafından hedef alınabilir. Açık kaynak aracı zbang gibi, gölge yöneticileri algılamak için çeşitli çözümler vardır.
  • Yedeklemeleri yedekleme: Saldırganlar, kimlik bilgilerini veya diğer cihaz, kullanıcı veya erişim hakları bilgilerini çalmak için Active Directory etki alanı veritabanına erişmeye veya bir kopyasını oluşturmaya çalışabileceğinden, kuruluşlar etki alanı denetleyicilerini güvenilir bir şekilde yedeklemelidir. Yedekleme için hassas Active Directory verilerinin saklandığı NTDS dosyasını koruyan tehdit algılama işlevlerine sahip araçlar düşünülebilir.
  • AES Kerberos şifrelemesini kullanma: RC4 yerine AES Kerberos şifrelemesinin kullanılması, bir saldırganın geçerli bir Kerberos bilet verme biletini (TGT) kötüye kullanmasını veya alınan bir bilet verme hizmetine (TGS) erişmek için ağ trafiğini gözetlemesini önleyebilir; bu, kaba kuvvet yöntemleriyle savunmasız olabilir. Örneğin, Kerberoasting'i algılamak için zBang aracının RiskySPN modülü kullanılabilir.
  • Kimlik Belgelerinin Korunması: Hedef sistemlerde oturum açmak için kaydedilen kullanıcı sertifikaları, saldırganların sertifikaları belirteçlerle imzalamaya çalışmasını önlemek için güvenilir bir şekilde güvence altına alınmalıdır. Bu, saldırganların geçerli bir SAML belirteci, yani sahte bir kimlik doğrulama öğesi aldığı Altın SAML saldırısı gibi tehditleri azaltmak için de kullanılabilir. Bu, onlara bir şirketin neredeyse tüm hizmetleri için - hangi hizmetlerin bir kimlik doğrulama protokolü olarak SAML'yi kullandığına bağlı olarak - neredeyse tüm yetkileri verir.

Siber güvenlik: çok düzeyli güvenlik önlemleri korur

“İzole edilmiş güvenlik önlemleri, artan siber suç çağında artık yeterli değil. Günün sırası: Derinlemesine Savunma – şimdi. Bu, bir şirketin gizli sistemleri, uygulamaları ve verileri korumak ve bir saldırının olası olumsuz etkilerini en aza indirmek için çok katmanlı güvenlik önlemleri alması gerektiği anlamına gelir," diye açıklıyor CyberArk'ta Çözüm Mühendisliği Direktörü Christian Götz. "Bunun için iyi bir başlangıç ​​noktası, kimliğe dayalı bir güvenlik yaklaşımı, yani kimliği bir şirketin ana savunma hattı olarak sınıflandıran bir güvenlik kavramıdır - ister bir kişi, ister bir uygulama veya bir makine olsun."

Daha fazlası Cyberark.com'da

 


CyberArk Hakkında

CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku