Ev ofisin kullanıma sunulmasıyla birlikte, birçok şirkette çalışanların uç cihazlarına yönelik riskler arttı. Nerede olursa olsun uç noktaları daha iyi koruma zamanı.
Kurumsal ağın koruyucu güvenlik altyapısının dışında, uç noktalar genellikle siber suçlular için kolay bir hedeftir.Güvenlik uzmanı CyberArk, bilgisayarların nasıl korunacağına ve saldırıların etkilerinin en aza indirilmesine ilişkin ipuçları veriyor.
Siber suçlular uç noktaları hedefler
Çalışanların masaüstü bilgisayarları, günümüzde siber suçlular için en popüler ağ geçitlerinden biridir. Sistemler genellikle yeterince korunmadığından, saldırganların fidye yazılımı saldırıları başlatmasını, ayrıcalıklı erişim verilerini çalmasını veya şirket ağına girerek önemli sistemlere ulaşmasını kolaylaştırır. Davetsiz misafirlerin hayatını zorlaştırmak için epeyce önlem var. En etkili olanlar:
Yerel yönetici haklarını kaldır
Windows, MacOS ve Linux'ta yazılım yüklemek ve güncellemek, sistem ayarlarını yapmak ve kullanıcı hesaplarını yönetmek için yönetici hesapları gerekir. Saldırganlar, örneğin virüsten koruma yazılımını veya felaket kurtarma araçlarını devre dışı bırakmak ve kötü amaçlı yazılım yüklemek için geniş kapsamlı hakları kullanabildikleri için bu ayrıcalıklı erişimleri hedefliyorlar. Çalışan sistemlerini sağlamlaştırmanın en hızlı ve kolay yolu, yerel yönetici haklarını kaldırmak ve bunları dönüşümlü kimlik bilgileriyle güvenli bir dijital kasaya koymaktır. Bu, bir saldırganın eylem seçeneklerini büyük ölçüde kısıtlar ve aynı zamanda yanlışlıkla bir kimlik avı bağlantısına tıklamak gibi hataların etkilerini en aza indirir.
En az ayrıcalığı uygula
Çalışanlar düzenli olarak yönetici hakları gerektiren eylemler gerçekleştirmek isterler. Ayrıcalıklı erişim haklarının ilkeye dayalı tam zamanında atanması, meşru bir çıkarları olması ve doğru zamanda olması koşuluyla, bu faaliyetleri gerçekleştirmelerine olanak tanır. Üstelik üretkenliklerinin aksamaması için zahmetli bir şekilde talepte bulunmaları ve yardım masasından yanıt beklemeleri gerekmeden.
Uygulama kontrol ilkelerini uygulayın
Bilinen uygulamaları engellemek veya izin vermek, fidye yazılımlarını ve diğer saldırıları önlemek için yeterli değildir. Şirketler şunları yapabilmelidir:
- bilinmeyen uygulamalarla uğraşın. Örneğin, onları çalıştırmak için korumalı hale getirebilir, ancak internete erişimlerini engelleyebilirsiniz. Bu, fidye yazılımı ve diğer kötü amaçlı yazılımların neden olduğu riskleri azaltır.
- Gelişmiş koşullu erişim ilkeleri uygulayın. Bu "Gelişmiş Koşullu İlkeler", çalışanların güvenilir uygulamaları güvenli bir şekilde kullanmasına olanak tanır. Bu şekilde şirketler, örneğin Excel'in çalışmasına izin verebilir, ancak programın BazarBackdoor gibi kötü amaçlı yazılımları savuşturmak için PowerShell'i aramasını engelleyebilir.
- belirli yürütülebilir dosyalar ve yürütülebilir dosya grupları için kapsamlı kurallar oluşturun. Dosyaları sınıflandırırken diğer şeylerin yanı sıra hash değerleri, dosya adları ve dosya yolları dikkate alınmalıdır.Örneğin, gruplar söz konusu olduğunda, şirketler varsayılan olarak belirli bir sağlayıcı tarafından veya güvenilir bir güncelleme kaynağından imzalanan uygulamalara izin verebilir.
Önbelleğe alınmış kimlik bilgilerini koruyun
Kimlik bilgisi hırsızlığı, günümüzde kuruluşların karşılaştığı bir numaralı güvenlik riskidir.Pek çok popüler iş uygulaması, oturum açma bilgilerinin bellekte saklanmasına izin verir ve birçok tarayıcı ve parola yöneticisi, uygulama ve web sitesi oturumlarını önbelleğe alır. Saldırganlar genellikle yönetici hakları olmadan oradaki verileri okuyabildiğinden, şirketlerin oturum açma verilerini toplama girişimlerini otomatik olarak algılaması ve engellemesi gerekir. Aksi takdirde, saldırganlar yalnızca bireysel uygulamalarda oturum açmakla kalmaz, aynı zamanda çoklu oturum açma çözümlerini de atlatmaya çalışabilir.
Aldatma: Bal küpü gibi tuzaklar kurmak
Aldatma işlevlerini içeren uç nokta koruma çözümleri, saldırıların tespit edilmesine yardımcı olur. Bunlar, örneğin, sahte ayrıcalıklı hesaplara sahip saldırganları kandırarak basit bir hedefleri olduğuna inandıran ve faaliyetlerini ortaya çıkaran "bal küplerini" içerir.
Ayrıcalıklı etkinlikleri izleyin
Saldırganlar, radarın altında kalmayı ve sonraki adımları planlamadan önce savunmaları dikkatlice incelemeyi severler. Kuruluşlar, uç noktalarda ayrıcalıklı hesaplarla gerçekleştirilen eylemleri proaktif olarak izleyerek, izinsiz giriş yapanları ağda yatay olarak hareket etmeden önce tespit edip durdurabilir, ek ayrıcalıklar sağlayabilir ve ciddi zararlara neden olabilir. Ayrıcalıklı faaliyetlerin eksiksiz bir kaydı, uyum denetimleri ve adli soruşturmalarda da muazzam bir yardımcıdır.
Daha fazlası CyberArk.com'da
CyberArk Hakkında CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.