Kritik: Kimlik tabanlı saldırılar

Kritik: Kimlik tabanlı saldırılar

Gönderiyi paylaş

Modern hibrit kurumsal ağlar siber suçlulara çok sayıda giriş noktası sunduğundan, kimlik tabanlı saldırılar günümüzde BT güvenliğine yönelik en büyük tehditlerden biridir. Silverfort'ta DACH Bölge Satış Direktörü Martin Kulendik'ten bir yorum.

Örneğin, bilgisayar korsanları, genel bulutta SaaS uygulamaları ve IaaS aracılığıyla ilk erişim elde etmek için ele geçirilmiş hesapları kullanır veya güvenliği ihlal edilmiş VPN veya Uzak Masaüstü Protokolü (RDP) bağlantıları aracılığıyla kurumsal çevreye sızar. Bilgisayar korsanları daha sonra güvenliği ihlal edilmiş kimlik bilgilerini kullanarak saldırılarına bir makineden diğerine devam edebilir. Bu tür yanal hareket, hem Gelişmiş Kalıcı Tehditlerde (APT) hem de otomatikleştirilmiş kötü amaçlı yazılım veya fidye yazılımı dağıtımında gerçekleşir.

Kimlik güvenliği çözümlerindeki zayıflıklar

Hesap ele geçirme, kötü amaçlı uzaktan erişim veya yanal hareket biçimindeki bu saldırıların yüksek başarı oranları, günümüzün kimlik güvenliği çözümlerinde ve uygulamalarında yaygın olan doğal zayıflıkları ortaya koyuyor. Bu makale, bunun nedenlerini açıklamakta ve kimliklerin bütünsel olarak korunması için şirketlerin kimlik güvenliklerindeki mevcut boşlukları kapatabilecekleri ve kimlik tabanlı saldırılara karşı yeniden üstünlük sağlayabilecekleri yeni bir güvenlik konsepti sunmaktadır.

Geleneksel Kimlik Güvenliğindeki Kritik Boşluklar

Günümüzün kurumsal kimlik güvenliği, hem kullanıcı kimlik doğrulamasının risk oluşturup oluşturmadığını tespit etmede hem de kötü niyetli kimlik doğrulama girişimlerini önlemede eksikliklere sahiptir. Algılama açığı, kuruluşların artık hibrit ağ genelinde çoklu kimlik ve erişim yönetimi (IAM) çözümleri kullanıyor olmasından kaynaklanmaktadır. Tipik bir kuruluş, modern web uygulamaları için bir Bulut Kimlik Sağlayıcısı (IdP), uzaktan ağ erişimi için bir VPN ve ayrıcalıklı erişimi yönetmek için bir Ayrıcalıklı Erişim Yönetimi (PAM) çözümü gibi Active Directory gibi en az bir şirket içi dizin uygular.

Ancak çoğu zaman eksik olan, tüm kaynaklar ve ortamlardaki tüm kullanıcı kimlik doğrulama etkinliklerini izleyen ve analiz eden tek, birleşik bir çözümdür. Bu, her erişim denemesinin tam bağlamını anlama ve riskli davranışları veya güvenliği ihlal edilmiş kimlik bilgilerinin kötü niyetli kullanımını gösteren anormallikleri tespit etme becerisini ciddi şekilde sınırlar.

MFA gibi IAM güvenlik kontrolleri yeterli değil

Önleme açığı, çok faktörlü kimlik doğrulama (MFA), risk tabanlı kimlik doğrulama (RBA) ve koşullu erişim zorlama gibi temel IAM güvenlik kontrollerinin tüm şirket kaynaklarını kapsamaması ve kritik güvenlik açıkları bırakmasından kaynaklanmaktadır. Sonuç olarak, pek çok varlık ve kaynak korumasız kalır: bunlar arasında özel ve yerel uygulamalar, BT altyapısı, veritabanları, dosya paylaşımları, komut satırı araçları, endüstriyel sistemler ve saldırganlar için birincil hedef haline gelebilecek diğer birçok hassas varlık bulunur. Bu varlıklar hâlâ, günümüzün ajan veya proxy tabanlı çözümleri tarafından korunamayan parola tabanlı mekanizmalara ve eski protokollere dayanmaktadır. Bunun nedeni, çoğu IAM güvenlik çözümünün bunlarla entegre olamamasıdır veya protokollerini desteklemez.

Hibrit bir kurumsal ağdaki tüm farklı varlıkları ve her birine olası tüm erişim yollarını düşündüğünüzde, bu varlıkların yalnızca birkaçını korumanın yeterli olmadığı ortaya çıkıyor. Çünkü korumasız her sistem, saldırganlar için olası bir ağ geçidi bırakır. Ancak, yazılım aracıları, proxy'ler ve yazılım geliştirici kitleri (SDK) uygulayarak tüm kurumsal sistemleri tek tek korumak artık gerçekçi değil. Sonuç olarak, mevcut IAM güvenlik çözümleri, güvenliği ihlal edilmiş kimlik bilgilerinin kötü niyetli erişim ve yanal hareket için kullanılmasını etkili bir şekilde önlemenin etkili bir yolunu sağlamaz.

Birleşik Kimlik Koruması

Güvenlik açıklarını kapatmak için tek tip kimlik koruması

Kimliğe dayalı tehdit vektörlerini ele almak ve yukarıda belirtilen tespit ve önleme boşluklarını kapatmak için, kimliklerin bütüncül bir şekilde korunmasına yönelik güvenlik yaklaşımı (Birleşik Kimlik Koruması) aşağıdaki üç temel dayanağa dayanmalıdır:

1. Tüm erişim isteklerinin sürekli, birleşik izlenmesi

Tam görünürlük ve doğru risk analizi için tüm kimlik doğrulama protokollerinde (hem kullanıcıdan makineye hem de makineden makineye erişim) ve tüm kaynaklar ve ortamlarda tüm erişim isteklerinin sürekli, bütünsel olarak izlenmesi gerekir. Bu, uç noktalara, bulut iş yüklerine, SaaS uygulamalarına, şirket içi dosya sunucularına, eski iş uygulamalarına veya başka herhangi bir kaynağa yönelik tüm erişim girişimlerini içerir.

Tüm izleme verileri, daha fazla analize olanak sağlamak için birleşik bir depoda toplanmalıdır. Böyle bir havuz, kuruluşların doğasında var olan IAM siloları sorununun üstesinden gelmesine ve tehdit algılama ve analizine olanak sağlamasına yardımcı olabilir.

2. Her bir erişim girişimi için gerçek zamanlı risk analizi

Martin Kulendik, Silverfort'ta DACH Bölge Satış Direktörü (Fotoğraf: Silverfort).

Tehditleri etkili bir şekilde tespit etmek ve bunlara yanıt vermek için, her erişim talebinin içeriğini anlamak için gerçek zamanlı olarak analiz edilmesi gerekir. Bu, kullanıcının tüm davranışını analiz etme becerisini gerektirir: yani, kullanıcının bir ağda, bulutta veya şirket içi kaynakta gerçekleştirdiği tüm kimlik doğrulamaları; yalnızca ağda ilk oturum açma işlemi değil, bu ortamlardaki diğer tüm kayıtlar. Bu, sağlanan kimlik bilgilerinin tehlikeye atılıp atılmayacağını belirlemek için gereken bağlamı sağlayan son derece doğru, gerçek zamanlı risk analizi sağlar.

3. Uyarlanabilir kimlik doğrulama ve erişim ilkelerini tüm erişim girişimlerinde zorunlu kılın

Gerçek zamanlı korumayı zorunlu kılmak için MFA, risk tabanlı kimlik doğrulama ve koşullu erişim gibi güvenlik kontrollerinin tüm ortamlardaki tüm kurumsal varlıklara genişletilmesi gerekir. Daha önce açıklandığı gibi, koruyucu önlemlerin sistem bazında uygulanması pratik değildir. Bir yandan bu, modern ortamların dinamik doğasından kaynaklanmaktadır, bu da bunu hiç bitmeyen bir görev haline getirir; ikincisi, pek çok varlığın mevcut IAM güvenlik çözümleri tarafından kapsanmadığı gerçeği.

Bu nedenle, gerçekten kapsamlı ve birleştirilmiş koruma elde etmek için, çeşitli aygıtların, sunucuların ve uygulamaların her biriyle doğrudan entegrasyon gerektirmeden ve büyük mimari değişiklikler olmadan bu kontrolleri uygulayan teknoloji gerekir.

Unified Identity Protection'ın mevcut IAM çözümlerine entegrasyonu

Birleşik kimlik koruma çözümü, IAM güvenlik denetimlerini birleştirir ve bunları kuruluşun tüm kullanıcılarına, varlıklarına ve ortamlarına genişletir. Aracısız ve proxy'siz yeni bir mimari aracılığıyla bu teknoloji, tüm varlıklar ve ortamlardaki tüm kullanıcı ve hizmet hesabı erişim isteklerini izleyebilir ve yüksek hassasiyetli risk tabanlı analitiği, koşullu erişimi ve çok faktörlü kimlik doğrulama ilkelerini hibritteki tüm kaynaklara genişletebilir. kurumsal ortamı kapsar. Koruyucu önlemler, daha önce korunamayan varlıklara da genişletilebilir. Bunlar, örneğin, şu anda saldırganların ajan tabanlı MFA'yı atlamasına olanak tanıyan PsExec gibi yerel ve eski uygulamaları, kritik altyapıyı, dosya sistemlerini, veritabanlarını ve yönetici erişim araçlarını içerir.

Unified Identity Protection'ın mevcut IAM çözümlerinin yerini almadığının açık olması önemlidir. Bunun yerine bu teknoloji, güvenlik yeteneklerini birleştirir ve kapsamını, yerel olarak IAM çözümleri tarafından desteklenmeyenler de dahil olmak üzere tüm varlıkları kapsayacak şekilde genişletir. Bu, kuruluşların birden çok kimlik tabanlı saldırı vektörüne etkili bir şekilde karşı koymak için tutarlı politikalar ve görünürlük ile tüm ortamlarda tüm varlıklarını yönetebilmelerini ve koruyabilmelerini sağlar.

Daha fazlası Silverfort.com'da

 


Silverfort Hakkında

Silverfort, kimliğe dayalı saldırıları azaltmak için kurumsal ağlar ve bulut ortamları genelinde IAM güvenlik kontrollerini birleştiren ilk birleşik kimlik koruma platformunu sağlar. Yenilikçi aracısız ve proxy'siz teknolojiyi kullanan Silverfort, tüm IAM çözümleriyle sorunsuz bir şekilde entegre olur, risk analizlerini ve güvenlik kontrollerini birleştirir ve kapsamlarını yerel ve eski uygulamalar, BT altyapısı, dosya sistemleri, komut satırı gibi daha önce korunamayan varlıkları kapsayacak şekilde genişletir. araçlar, makineden makineye erişim ve daha fazlası. Şirket, Gartner tarafından "Cool Vendor", 451 Research tarafından "FireStarter" ve CNBC tarafından "Upstart 100" olarak kabul edildi.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku