Ofis ve Ev Ofis: Uç noktaların daha iyi korunması

Ofis ve Ev Ofis: Uç noktaların daha iyi korunması

Gönderiyi paylaş

Ev ofisin kullanıma sunulmasıyla birlikte, birçok şirkette çalışanların uç cihazlarına yönelik riskler arttı. Nerede olursa olsun uç noktaları daha iyi koruma zamanı.

Kurumsal ağın koruyucu güvenlik altyapısının dışında, uç noktalar genellikle siber suçlular için kolay bir hedeftir.Güvenlik uzmanı CyberArk, bilgisayarların nasıl korunacağına ve saldırıların etkilerinin en aza indirilmesine ilişkin ipuçları veriyor.

Siber suçlular uç noktaları hedefler

Çalışanların masaüstü bilgisayarları, günümüzde siber suçlular için en popüler ağ geçitlerinden biridir. Sistemler genellikle yeterince korunmadığından, saldırganların fidye yazılımı saldırıları başlatmasını, ayrıcalıklı erişim verilerini çalmasını veya şirket ağına girerek önemli sistemlere ulaşmasını kolaylaştırır. Davetsiz misafirlerin hayatını zorlaştırmak için epeyce önlem var. En etkili olanlar:

Yerel yönetici haklarını kaldır

Windows, MacOS ve Linux'ta yazılım yüklemek ve güncellemek, sistem ayarlarını yapmak ve kullanıcı hesaplarını yönetmek için yönetici hesapları gerekir. Saldırganlar, örneğin virüsten koruma yazılımını veya felaket kurtarma araçlarını devre dışı bırakmak ve kötü amaçlı yazılım yüklemek için geniş kapsamlı hakları kullanabildikleri için bu ayrıcalıklı erişimleri hedefliyorlar. Çalışan sistemlerini sağlamlaştırmanın en hızlı ve kolay yolu, yerel yönetici haklarını kaldırmak ve bunları dönüşümlü kimlik bilgileriyle güvenli bir dijital kasaya koymaktır. Bu, bir saldırganın eylem seçeneklerini büyük ölçüde kısıtlar ve aynı zamanda yanlışlıkla bir kimlik avı bağlantısına tıklamak gibi hataların etkilerini en aza indirir.

En az ayrıcalığı uygula

Çalışanlar düzenli olarak yönetici hakları gerektiren eylemler gerçekleştirmek isterler. Ayrıcalıklı erişim haklarının ilkeye dayalı tam zamanında atanması, meşru bir çıkarları olması ve doğru zamanda olması koşuluyla, bu faaliyetleri gerçekleştirmelerine olanak tanır. Üstelik üretkenliklerinin aksamaması için zahmetli bir şekilde talepte bulunmaları ve yardım masasından yanıt beklemeleri gerekmeden.

Uygulama kontrol ilkelerini uygulayın

Bilinen uygulamaları engellemek veya izin vermek, fidye yazılımlarını ve diğer saldırıları önlemek için yeterli değildir. Şirketler şunları yapabilmelidir:

  • bilinmeyen uygulamalarla uğraşın. Örneğin, onları çalıştırmak için korumalı hale getirebilir, ancak internete erişimlerini engelleyebilirsiniz. Bu, fidye yazılımı ve diğer kötü amaçlı yazılımların neden olduğu riskleri azaltır.
  • Gelişmiş koşullu erişim ilkeleri uygulayın. Bu "Gelişmiş Koşullu İlkeler", çalışanların güvenilir uygulamaları güvenli bir şekilde kullanmasına olanak tanır. Bu şekilde şirketler, örneğin Excel'in çalışmasına izin verebilir, ancak programın BazarBackdoor gibi kötü amaçlı yazılımları savuşturmak için PowerShell'i aramasını engelleyebilir.
  • belirli yürütülebilir dosyalar ve yürütülebilir dosya grupları için kapsamlı kurallar oluşturun. Dosyaları sınıflandırırken diğer şeylerin yanı sıra hash değerleri, dosya adları ve dosya yolları dikkate alınmalıdır.Örneğin, gruplar söz konusu olduğunda, şirketler varsayılan olarak belirli bir sağlayıcı tarafından veya güvenilir bir güncelleme kaynağından imzalanan uygulamalara izin verebilir.

Önbelleğe alınmış kimlik bilgilerini koruyun

Kimlik bilgisi hırsızlığı, günümüzde kuruluşların karşılaştığı bir numaralı güvenlik riskidir.Pek çok popüler iş uygulaması, oturum açma bilgilerinin bellekte saklanmasına izin verir ve birçok tarayıcı ve parola yöneticisi, uygulama ve web sitesi oturumlarını önbelleğe alır. Saldırganlar genellikle yönetici hakları olmadan oradaki verileri okuyabildiğinden, şirketlerin oturum açma verilerini toplama girişimlerini otomatik olarak algılaması ve engellemesi gerekir. Aksi takdirde, saldırganlar yalnızca bireysel uygulamalarda oturum açmakla kalmaz, aynı zamanda çoklu oturum açma çözümlerini de atlatmaya çalışabilir.

Aldatma: Bal küpü gibi tuzaklar kurmak

Aldatma işlevlerini içeren uç nokta koruma çözümleri, saldırıların tespit edilmesine yardımcı olur. Bunlar, örneğin, sahte ayrıcalıklı hesaplara sahip saldırganları kandırarak basit bir hedefleri olduğuna inandıran ve faaliyetlerini ortaya çıkaran "bal küplerini" içerir.

Ayrıcalıklı etkinlikleri izleyin

Saldırganlar, radarın altında kalmayı ve sonraki adımları planlamadan önce savunmaları dikkatlice incelemeyi severler. Kuruluşlar, uç noktalarda ayrıcalıklı hesaplarla gerçekleştirilen eylemleri proaktif olarak izleyerek, izinsiz giriş yapanları ağda yatay olarak hareket etmeden önce tespit edip durdurabilir, ek ayrıcalıklar sağlayabilir ve ciddi zararlara neden olabilir. Ayrıcalıklı faaliyetlerin eksiksiz bir kaydı, uyum denetimleri ve adli soruşturmalarda da muazzam bir yardımcıdır.

Daha fazlası CyberArk.com'da

 


CyberArk Hakkında

CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku