Modern hibrit kurumsal ağlar siber suçlulara çok sayıda giriş noktası sunduğundan, kimlik tabanlı saldırılar günümüzde BT güvenliğine yönelik en büyük tehditlerden biridir. Silverfort'ta DACH Bölge Satış Direktörü Martin Kulendik'ten bir yorum.
Örneğin, bilgisayar korsanları, genel bulutta SaaS uygulamaları ve IaaS aracılığıyla ilk erişim elde etmek için ele geçirilmiş hesapları kullanır veya güvenliği ihlal edilmiş VPN veya Uzak Masaüstü Protokolü (RDP) bağlantıları aracılığıyla kurumsal çevreye sızar. Bilgisayar korsanları daha sonra güvenliği ihlal edilmiş kimlik bilgilerini kullanarak saldırılarına bir makineden diğerine devam edebilir. Bu tür yanal hareket, hem Gelişmiş Kalıcı Tehditlerde (APT) hem de otomatikleştirilmiş kötü amaçlı yazılım veya fidye yazılımı dağıtımında gerçekleşir.
Kimlik güvenliği çözümlerindeki zayıflıklar
Hesap ele geçirme, kötü amaçlı uzaktan erişim veya yanal hareket biçimindeki bu saldırıların yüksek başarı oranları, günümüzün kimlik güvenliği çözümlerinde ve uygulamalarında yaygın olan doğal zayıflıkları ortaya koyuyor. Bu makale, bunun nedenlerini açıklamakta ve kimliklerin bütünsel olarak korunması için şirketlerin kimlik güvenliklerindeki mevcut boşlukları kapatabilecekleri ve kimlik tabanlı saldırılara karşı yeniden üstünlük sağlayabilecekleri yeni bir güvenlik konsepti sunmaktadır.
Geleneksel Kimlik Güvenliğindeki Kritik Boşluklar
Günümüzün kurumsal kimlik güvenliği, hem kullanıcı kimlik doğrulamasının risk oluşturup oluşturmadığını tespit etmede hem de kötü niyetli kimlik doğrulama girişimlerini önlemede eksikliklere sahiptir. Algılama açığı, kuruluşların artık hibrit ağ genelinde çoklu kimlik ve erişim yönetimi (IAM) çözümleri kullanıyor olmasından kaynaklanmaktadır. Tipik bir kuruluş, modern web uygulamaları için bir Bulut Kimlik Sağlayıcısı (IdP), uzaktan ağ erişimi için bir VPN ve ayrıcalıklı erişimi yönetmek için bir Ayrıcalıklı Erişim Yönetimi (PAM) çözümü gibi Active Directory gibi en az bir şirket içi dizin uygular.
Ancak çoğu zaman eksik olan, tüm kaynaklar ve ortamlardaki tüm kullanıcı kimlik doğrulama etkinliklerini izleyen ve analiz eden tek, birleşik bir çözümdür. Bu, her erişim denemesinin tam bağlamını anlama ve riskli davranışları veya güvenliği ihlal edilmiş kimlik bilgilerinin kötü niyetli kullanımını gösteren anormallikleri tespit etme becerisini ciddi şekilde sınırlar.
MFA gibi IAM güvenlik kontrolleri yeterli değil
Önleme açığı, çok faktörlü kimlik doğrulama (MFA), risk tabanlı kimlik doğrulama (RBA) ve koşullu erişim zorlama gibi temel IAM güvenlik kontrollerinin tüm şirket kaynaklarını kapsamaması ve kritik güvenlik açıkları bırakmasından kaynaklanmaktadır. Sonuç olarak, pek çok varlık ve kaynak korumasız kalır: bunlar arasında özel ve yerel uygulamalar, BT altyapısı, veritabanları, dosya paylaşımları, komut satırı araçları, endüstriyel sistemler ve saldırganlar için birincil hedef haline gelebilecek diğer birçok hassas varlık bulunur. Bu varlıklar hâlâ, günümüzün ajan veya proxy tabanlı çözümleri tarafından korunamayan parola tabanlı mekanizmalara ve eski protokollere dayanmaktadır. Bunun nedeni, çoğu IAM güvenlik çözümünün bunlarla entegre olamamasıdır veya protokollerini desteklemez.
Hibrit bir kurumsal ağdaki tüm farklı varlıkları ve her birine olası tüm erişim yollarını düşündüğünüzde, bu varlıkların yalnızca birkaçını korumanın yeterli olmadığı ortaya çıkıyor. Çünkü korumasız her sistem, saldırganlar için olası bir ağ geçidi bırakır. Ancak, yazılım aracıları, proxy'ler ve yazılım geliştirici kitleri (SDK) uygulayarak tüm kurumsal sistemleri tek tek korumak artık gerçekçi değil. Sonuç olarak, mevcut IAM güvenlik çözümleri, güvenliği ihlal edilmiş kimlik bilgilerinin kötü niyetli erişim ve yanal hareket için kullanılmasını etkili bir şekilde önlemenin etkili bir yolunu sağlamaz.
Birleşik Kimlik Koruması
Güvenlik açıklarını kapatmak için tek tip kimlik koruması
Kimliğe dayalı tehdit vektörlerini ele almak ve yukarıda belirtilen tespit ve önleme boşluklarını kapatmak için, kimliklerin bütüncül bir şekilde korunmasına yönelik güvenlik yaklaşımı (Birleşik Kimlik Koruması) aşağıdaki üç temel dayanağa dayanmalıdır:
1. Tüm erişim isteklerinin sürekli, birleşik izlenmesi
Tam görünürlük ve doğru risk analizi için tüm kimlik doğrulama protokollerinde (hem kullanıcıdan makineye hem de makineden makineye erişim) ve tüm kaynaklar ve ortamlarda tüm erişim isteklerinin sürekli, bütünsel olarak izlenmesi gerekir. Bu, uç noktalara, bulut iş yüklerine, SaaS uygulamalarına, şirket içi dosya sunucularına, eski iş uygulamalarına veya başka herhangi bir kaynağa yönelik tüm erişim girişimlerini içerir.
Tüm izleme verileri, daha fazla analize olanak sağlamak için birleşik bir depoda toplanmalıdır. Böyle bir havuz, kuruluşların doğasında var olan IAM siloları sorununun üstesinden gelmesine ve tehdit algılama ve analizine olanak sağlamasına yardımcı olabilir.
2. Her bir erişim girişimi için gerçek zamanlı risk analizi
Tehditleri etkili bir şekilde tespit etmek ve bunlara yanıt vermek için, her erişim talebinin içeriğini anlamak için gerçek zamanlı olarak analiz edilmesi gerekir. Bu, kullanıcının tüm davranışını analiz etme becerisini gerektirir: yani, kullanıcının bir ağda, bulutta veya şirket içi kaynakta gerçekleştirdiği tüm kimlik doğrulamaları; yalnızca ağda ilk oturum açma işlemi değil, bu ortamlardaki diğer tüm kayıtlar. Bu, sağlanan kimlik bilgilerinin tehlikeye atılıp atılmayacağını belirlemek için gereken bağlamı sağlayan son derece doğru, gerçek zamanlı risk analizi sağlar.
3. Uyarlanabilir kimlik doğrulama ve erişim ilkelerini tüm erişim girişimlerinde zorunlu kılın
Gerçek zamanlı korumayı zorunlu kılmak için MFA, risk tabanlı kimlik doğrulama ve koşullu erişim gibi güvenlik kontrollerinin tüm ortamlardaki tüm kurumsal varlıklara genişletilmesi gerekir. Daha önce açıklandığı gibi, koruyucu önlemlerin sistem bazında uygulanması pratik değildir. Bir yandan bu, modern ortamların dinamik doğasından kaynaklanmaktadır, bu da bunu hiç bitmeyen bir görev haline getirir; ikincisi, pek çok varlığın mevcut IAM güvenlik çözümleri tarafından kapsanmadığı gerçeği.
Bu nedenle, gerçekten kapsamlı ve birleştirilmiş koruma elde etmek için, çeşitli aygıtların, sunucuların ve uygulamaların her biriyle doğrudan entegrasyon gerektirmeden ve büyük mimari değişiklikler olmadan bu kontrolleri uygulayan teknoloji gerekir.
Unified Identity Protection'ın mevcut IAM çözümlerine entegrasyonu
Birleşik kimlik koruma çözümü, IAM güvenlik denetimlerini birleştirir ve bunları kuruluşun tüm kullanıcılarına, varlıklarına ve ortamlarına genişletir. Aracısız ve proxy'siz yeni bir mimari aracılığıyla bu teknoloji, tüm varlıklar ve ortamlardaki tüm kullanıcı ve hizmet hesabı erişim isteklerini izleyebilir ve yüksek hassasiyetli risk tabanlı analitiği, koşullu erişimi ve çok faktörlü kimlik doğrulama ilkelerini hibritteki tüm kaynaklara genişletebilir. kurumsal ortamı kapsar. Koruyucu önlemler, daha önce korunamayan varlıklara da genişletilebilir. Bunlar, örneğin, şu anda saldırganların ajan tabanlı MFA'yı atlamasına olanak tanıyan PsExec gibi yerel ve eski uygulamaları, kritik altyapıyı, dosya sistemlerini, veritabanlarını ve yönetici erişim araçlarını içerir.
Unified Identity Protection'ın mevcut IAM çözümlerinin yerini almadığının açık olması önemlidir. Bunun yerine bu teknoloji, güvenlik yeteneklerini birleştirir ve kapsamını, yerel olarak IAM çözümleri tarafından desteklenmeyenler de dahil olmak üzere tüm varlıkları kapsayacak şekilde genişletir. Bu, kuruluşların birden çok kimlik tabanlı saldırı vektörüne etkili bir şekilde karşı koymak için tutarlı politikalar ve görünürlük ile tüm ortamlarda tüm varlıklarını yönetebilmelerini ve koruyabilmelerini sağlar.
Daha fazlası Silverfort.com'da
Silverfort Hakkında
Silverfort, kimliğe dayalı saldırıları azaltmak için kurumsal ağlar ve bulut ortamları genelinde IAM güvenlik kontrollerini birleştiren ilk birleşik kimlik koruma platformunu sağlar. Yenilikçi aracısız ve proxy'siz teknolojiyi kullanan Silverfort, tüm IAM çözümleriyle sorunsuz bir şekilde entegre olur, risk analizlerini ve güvenlik kontrollerini birleştirir ve kapsamlarını yerel ve eski uygulamalar, BT altyapısı, dosya sistemleri, komut satırı gibi daha önce korunamayan varlıkları kapsayacak şekilde genişletir. araçlar, makineden makineye erişim ve daha fazlası. Şirket, Gartner tarafından "Cool Vendor", 451 Research tarafından "FireStarter" ve CNBC tarafından "Upstart 100" olarak kabul edildi.