Zero Trust ile kimlik tabanlı saldırılarla mücadele edin

Zero Trust ile kimlik tabanlı saldırılarla mücadele edin

Gönderiyi paylaş

Kimlik tabanlı tehditler, önemli bir saldırı ve veri ihlali kaynağı haline geldi. Bu nedenle, günümüzde kuruluşlar, en iyi şekilde kimliğe dayalı Sıfır Güven yaklaşımı uygulayarak elde edilebilecek gelişmiş kimlik farkındalığına ve yeni tehdit azaltma stratejilerine ihtiyaç duyuyor. Aşağıda, Sıfır Güven modelinin nasıl çalıştığına dair temel bilgiler ve onu etkili bir şekilde uygulamak için en iyi uygulamalar yer almaktadır.

Sıfır Güven modeli, kuruluşların altyapı çevresi içindeki veya dışındaki herkese otomatik olarak güvenmemesi gerektiği fikrine dayanan bir güvenlik yaklaşımıdır. Bunun yerine, sisteme erişmeye çalışan her varlık veya kullanıcı kendini doğrulamalıdır.

Sıfır Güven Nedir?

Bir güvenlik çerçevesi olarak Sıfır Güven, bir ağ ucu fikrinin yerini alır. Şirket içi, bulut tabanlı veya hibrit olsun, ağ altyapısının güvenliğini sağlamaya odaklanır. Çerçeve, ağa erişmeye çalışan tüm kullanıcıların ve varlıkların herhangi bir kaynağa, veriye veya uygulamaya erişebilmeleri için kimliklerinin doğrulanması ve yetkilendirilmesini gerektirir.

Ağa girdiğinizde güvenlik bitmiyor. Erişimi sürdürmek için kullanıcıların oturumları düzenli olarak izlenmeli ve kimlikleri rutin olarak doğrulanmalıdır. Bu yaklaşım, uzak ve hibrit çalışanlarla çalışma alanlarının güvenliğini sağlamak gibi zorlukları ele alır.

Sıfır Güven yaklaşımından en çok hangi kuruluşlar yararlanır?

Altyapı modeli şunları içerdiğinde:

  • Çoklu bulut, hibrit veya çoklu kimlik altyapısı
  • BYOD veya yönetilmeyen cihazlar
  • SaaS uygulamaları
  • Eski yazılım

Şirket aşağıdaki zorluklarla karşılaşırsa:

  • Nitelikli SOC uzmanlığı eksikliği
  • Uyumluluk Gereksinimleri
  • Tehdit görünürlüğünün olmaması

Kuruluş aşağıdaki saldırı vektörleri için yüksek risk altındaysa:

  • İçeriden Tehditler
  • Tedarik zincirine saldırılar
  • Ransomware

Hizmet sağlayıcılar veya diğer üçüncü taraflar şirket ağı içinde çalışıyorsa:

  • Şirketin, genel bulut kaynaklarına erişen uzak çalışanları koruması gerekiyor.
  • Şirketin iş kolu, sensörler gibi IoT cihazlarını kullanıyor.

Farklı kullanım durumlarına sahip kuruluşlar, Zero Trust'ı kendi özel ihtiyaçlarına, dijital dönüşüm zorluklarına ve güvenlik stratejilerine göre uyarlayarak başarılı bir şekilde uygulayabilir.

Sıfır Güven Kimlik Doğrulaması nasıl çalışır?

Bir kuruluşta Sıfır Güven kimlik doğrulama çerçevesi uygulamak, kimlik koruması, uç nokta güvenliği, risk tabanlı kimlik yönetimi, veri şifreleme ve çok faktörlü kimlik doğrulama dahil olmak üzere farklı teknolojilerin birleşimini gerektirir. Teknolojileri birleştirmenin yanı sıra, sürekli doğrulamayı sağlamak için çerçevenin sağlam bir bulut altyapısı üzerinde uygulanması gerekir.

Sürekli izleme ve kimlik doğrulama, Sıfır Güven mimarisinin temel gereksinimleridir. Bunu başarmak için kuruluşlar, kullanıcı ve cihaz risk düzeylerini ve uyumluluk gereksinimlerini ele alan ilkeleri uygulamalıdır. Bu, oturum sırasında izinleri ve öznitelikleri olan hem kullanıcıların hem de cihazların kimliklerinin sürekli olarak doğrulanması gerektiği anlamına gelir.

Sıfır güven mimarisi oluşturun

Sıfır Güven mimarisi oluşturmak için kuruluşların öncelikle ağın kritik kaynaklarını, kullanıcılarını, hizmetlerini ve verilerini tanımlaması gerekir. Bu, güvenlik politikalarına öncelik vermelerine ve oluşturmalarına olanak tanır.

Kuruluşlar için korunacak kritik kaynakları belirledikten sonraki adım, hangi kullanıcıların hangi kaynakları kullandığını bulmaktır. Sıfır Güven kimlik doğrulama mimarisi uygulamak, tüm ayrıcalıklı hesapların haritalanmasını ve neye ve nereden bağlandıklarını kontrol etmeyi gerektirir, burada gerçek zamanlı görünürlük gerekir.

Bu nedenle oturum sırasında kullanıcının risk düzeyi değişkenlik gösterebileceğinden yalnızca oturum başında kimlik doğrulaması yapmak yeterli değildir. Bu nedenle, tüm erişim isteklerinin bu çerçevede sürekli olarak doğrulanması bir zorunluluktur. Sürekli kimlik doğrulaması elde etmek için Sıfır Güven ilkeleri, aşağıdakiler gibi kullanıcı ve uygulama kimliği özniteliklerini denetler:

  • Kimlik Bilgileri Ayrıcalıkları
  • davranış kalıbı
  • kullanıcı kimliği
  • Kimlik doğrulama protokollerindeki risk seviyeleri

Kapsamlı bir sıfır güven mimarisi, kullanıcıları, uygulamaları ve altyapıyı kapsar:

  • Kullanıcı: Çerçeve, tüm sistemler için en az ayrıcalık ilkesini uygularken kullanıcı kimliğini ve kullanıcı cihazının bütünlüğünü doğrulamalıdır.
  • Uygulamalar: Uygulamalara Sıfır Güven uygulanarak, uygulamaların güvenilmez olduğu varsayılır ve davranışlarının sürekli olarak değerlendirilmesi gerekir.
  •  Altyapı: Yönlendiricilerden IoT cihazlarına kadar altyapıdaki her şey sıfır güvenilir olmalıdır.

Sıfır Güven kullanım örneği: Capital One'da güvenlik ihlali

ABD finansal hizmetler firması Capital One'da 2019'da meydana gelen güvenlik ihlali, yetkisiz erişime iyi bir örnektir. Eski bir Amazon çalışanı, eski işvereninin kimlik bilgilerini kullanarak veritabanını ihlal etti. Siber suçlu, 100 milyondan fazla tüketici uygulamasını çaldı ve bunun sonucunda finans şirketi 80 milyon dolar para cezasına çarptırıldı. Bu vaka, hibrit ve bulut ortamları için sıfır güven ve erişim yönetimi araçlarının uygulanmasının önemini göstermektedir. Bulut veya hibrit ortam, Sıfır Güven yaklaşımı uygulanarak yetkisiz erişime karşı daha güçlü bir şekilde korunur. Sıfır Güven çözümü, bilgisayar korsanlığı girişiminin şüpheli bir konum ve zamandan geldiğini algılayabilir ve önleyebilirdi.

Doğru teknolojileri kullanan kimlik tabanlı sıfır güven mimarisi

Doğru çözümü uygulamak, Sıfır Güven mimarisine geçişi basitleştirebilir. Hedeflenen kaynaklara erişmek için güvenliği ihlal edilmiş kimlik bilgilerini kullanan saldırılara karşı gerçek zamanlı önleme, tespit ve yanıt için özel olarak tasarlanmış bir kimlik tehdidi koruma platformuna sahip olunması önerilir. Yenilikçi aracısız ve proxy'siz teknolojiyi kullanan bu çözüm, mevcut tüm IAM çözümleriyle (AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM vb.) sorunsuz bir şekilde entegre olur ve kapsamlarını daha önce korunamayan kaynaklara genişletir - örneğin, yerleşik/eski uygulamalar, BT altyapısı, dosya sistemleri, komut satırı araçları, makineden makineye erişim ve daha fazlası. Bu, dinamik ve karmaşık bulut ve hibrit ortamlarda kimlik tabanlı saldırıları etkili bir şekilde önler.

Siber suçluların kaynaklara erişmek için kimlik bilgilerini kötüye kullandığı kimlik tabanlı saldırılar, günümüzde kurumsal güvenliğe yönelik en önemli tehditlerden biridir. Ancak, kimliğe dayalı Sıfır Güven yaklaşımıyla, güvenlik görevlileri başarılı bir saldırı riskini önemli ölçüde en aza indirebilir.

Daha fazlası www.silverfort.com'da

 


Silverfort Hakkında

Silverfort, kimliğe dayalı saldırıları azaltmak için kurumsal ağlar ve bulut ortamları genelinde IAM güvenlik kontrollerini birleştiren ilk birleşik kimlik koruma platformunu sağlar. Yenilikçi aracısız ve proxy'siz teknolojiyi kullanan Silverfort, tüm IAM çözümleriyle sorunsuz bir şekilde entegre olur, risk analizlerini ve güvenlik kontrollerini birleştirir ve kapsamlarını yerel ve eski uygulamalar, BT altyapısı, dosya sistemleri, komut satırı gibi daha önce korunamayan varlıkları kapsayacak şekilde genişletir. araçlar, makineden makineye erişim ve daha fazlası.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku