Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Bilgisayar korsanları neden kullanıcıları MFA istekleriyle bombalıyor?
Bilgisayar korsanları neden kullanıcıları MFA istekleriyle bombalıyor?

MFA Prompt Bombing, saldırganlar tarafından Multi-Factor Authentication (MFA) tarafından korunan bir sisteme erişim elde etmek için kullanılan etkili bir saldırı yöntemidir. Saldırgan, bir kullanıcıyı isteklerle boğmak için çok sayıda MFA onay isteği gönderir. Bir yanlış tıklama ve bir saldırganın erişim hakkı vardır. MFA İstemli Bombalama tacizinin seviyesi ne olursa olsun, kullanıcının MFA isteğini kabul etmesi ve hesaplara erişim izni vermesi veya hedeflenen bir sistemde kötü amaçlı kod çalıştırmak için bir yol sağlaması amaçlanır. Güvenlik endüstrisi, MFA ani bombalama saldırılarını bir…

Devamını oku

Zero Trust ile kimlik tabanlı saldırılarla mücadele edin
Zero Trust ile kimlik tabanlı saldırılarla mücadele edin

Kimlik tabanlı tehditler, önemli bir saldırı ve veri ihlali kaynağı haline geldi. Bu nedenle, günümüzde kuruluşlar, en iyi şekilde kimliğe dayalı Sıfır Güven yaklaşımı uygulayarak elde edilebilecek gelişmiş kimlik farkındalığına ve yeni tehdit azaltma stratejilerine ihtiyaç duyuyor. Aşağıda, Sıfır Güven modelinin nasıl çalıştığına dair temel bilgiler ve onu etkili bir şekilde uygulamak için en iyi uygulamalar yer almaktadır. Sıfır Güven modeli, kuruluşların altyapı çevresi içindeki veya dışındaki herkese otomatik olarak güvenmemesi gerektiği fikrine dayanan bir güvenlik yaklaşımıdır. Bunun yerine, sisteme erişmeye çalışan her varlık veya kullanıcı kendini doğrulamalıdır. Nedir…

Devamını oku

Kimliğe dayalı saldırılara karşı gerçek zamanlı olarak savunun
Kimliğe dayalı saldırılara karşı gerçek zamanlı olarak savunun

Kaynaklara erişmek için güvenliği ihlal edilmiş kimlik bilgilerini kötüye kullanan kimlik tabanlı saldırılar, kurumsal güvenlik savunmalarında bir kör noktadır. Örneğin, kötü amaçlı yazılım, kötü amaçlı veri erişimi ve bunların sızdırılması gibi çeşitli saldırı türlerine karşı gerçek zamanlı koruma çözümleri bulunurken, saldırganların geçerli ancak güvenliği ihlal edilmiş kimlik bilgileriyle kimlik doğrulaması yaptıkları bir senaryoya karşı koruma yoktur. Bu nedenle, bu saldırılara etkili bir şekilde karşı koymak için bir paradigma değişikliği gereklidir. Kullanıcı kimlikleri, belirli özelliklere ve niteliklere sahip farklı saldırı vektörleri olarak ele alınmalıdır. Bu makale, mevcut güvenlik portföylerinin kimlik tabanlı saldırılara karşı neden başarısız olduğunu ve şirketlerin hangi önlemleri aldığını inceliyor...

Devamını oku

Kullanıcı Hesapları: Gölge Yöneticilerden Gizli Tehlike

Gölge yönetici hesapları, yanlışlıkla atanan aşırı ayrıcalıklı kullanıcı hesaplarıdır. Bir bilgisayar korsanı bir gölge yönetici hesabının güvenliğini ihlal ederse, bu şirket güvenliği için yüksek bir risk oluşturur.Silverfort, çok yüksek ayrıcalıklara sahip hesaplara karşı en iyi uygulamaları listeler. Bir saldırgan, ayrıcalıklı hesapları ele geçirebilir ve hedef sistemlerine erişebilirse, bu, tüm ağı büyük ölçüde tehlikeye atar. Ancak, gölge yöneticileri belirlemek ve ayrıcalıklarını kısıtlamak kolay bir iş değildir. Aşağıda, gölge yöneticilerin nasıl ortaya çıktığı ve şirketlerin bu gizli tehdidi etkili bir şekilde kontrol altına almak için hangi önlemleri alabileceği açıklanmaktadır. Gölge yönetici hesapları böyle oluşturulur...

Devamını oku

Kimlik düzeyinde yeni sıfır güven yaklaşımı

Sıfır Güven artık en önemli güvenlik modellerinden biri haline geldi. Konsept basit ve sezgiseldir: örtük güven, saldırganların yanal hareket ve hassas verilere erişim için yararlanabilecekleri, başlı başına bir güvenlik açığıdır. Sıfır Güven yaklaşımı, kurumsal ortamdan örtük güveni ortadan kaldırarak bu riski azaltmaya çalışır. Sıfır Güven, her zaman bir güvenlik ihlalinin meydana geldiğini varsayar. Örneğin, bir saldırgan mevcut savunmaların bazılarını atlamayı ve kurumsal ortamda bir yer edinmeyi başardı. Bir sonraki saldırı aşamasında, bilgisayar korsanı hareket eder...

Devamını oku

Fidye Yazılımı Yayılması: Güvenlik Kör Noktası

Yeni kimlik koruma yaklaşımı, fidye yazılımlarının neden olduğu kritik güvenlik açıklarını önler. Bununla birlikte, neredeyse hiçbir kuruluş, teslim etme ve yürütme savunmalarını atladıktan sonra fidye yazılımı yükünün otomatik olarak yayılmasını proaktif olarak engelleyemez. Silverfort'ta DACH Bölge Satış Direktörü Martin Kulendik'ten bir yorum. Fidye yazılımı siber gaspı, işletmelerin karşı karşıya olduğu en büyük güvenlik tehditlerinden biri olmaya devam ediyor. Günümüzde siber güvenlikte yaygın uygulama, bu saldırıların teslim ve yürütme aşamalarına karşı koruma sağlamaktır. Bununla birlikte, neredeyse hiçbir kuruluş, fidye yazılımı yükünün otomatik olarak yayılmasını şu durumlarda proaktif olarak engelleyemez…

Devamını oku

Çok faktörlü kimlik doğrulama: Bilgisayar korsanlarına karşı çoklu koruma
Çok faktörlü kimlik doğrulama: Bilgisayar korsanlarına karşı çoklu koruma

Güvenliği ihlal edilmiş kimlik bilgilerinin kötüye kullanıldığı çok sayıdaki saldırı, meşru kullanıcıların güvenilir bir şekilde tanımlanması için parolaların artık tek başına yeterli olmadığını ve çok faktörlü kimlik doğrulamanın (MFA) kullanımının kurumsal güvenlik için temel bir yapı taşı haline geldiğini gösteriyor. MFA, kullanıcıların kimlik bilgilerine ek olarak kimliklerine ilişkin daha fazla ikna edici kanıt sunmalarını gerektirir. Microsoft'a göre MFA, çalınan kimlik bilgilerine dayalı kimlik tabanlı saldırıların yüzde 99,9'unu önleyebilir. Çünkü bir kullanıcının kimlik bilgileri ele geçirilse bile MFA, saldırganların kimlik doğrulama gereksinimlerini atlamasını son derece zorlaştırır. Çok faktörlü kimlik doğrulama nasıl çalışır? MFA, kimlik doğrulama sürecini tamamlar…

Devamını oku

Tehlikeli ev ofis cihazları ofise döndüğünde

COVID-19 aşılama kampanyası devam ederken, kuruluşlar, uzak çalışanların ofislerine olası bir kitlesel dönüşünün kurumsal ağ güvenliğini nasıl etkileyebileceği konusunda endişelenmeli. İlk bakışta uzaktan çalışmanın sona ermesi çoğu şirketin güvenlik duruşunu güçlendirecek gibi görünüyor. Sonunda, çalışanlar şirket ağının güvenliğine ve rahatlığına geri döner. Güvenli sığınak "ofis" içine gizlenmiş Ama çevre içinde çalışmak gerçekten daha mı güvenli? Ne yazık ki, bilgisayar korsanları çevre güvenlik kontrollerini ihlal etmenin yollarını bulmaya devam ediyor.

Devamını oku

Kimlik doğrulama girişimlerinin tek tip risk analizi
Erişim erişim kimlik doğrulaması

Silverfort ve Ping Identity birlikte, kimlik doğrulama girişimlerinin tek tip risk analizine güvenir. Ürün entegrasyonu, müşterilerin tehditleri tespit etmesine ve bunlara yanıt vermesine olanak tanıyarak erişim etkinliğinin kapsamlı görünürlüğünü ve değerlendirmesini sağlar. Birleşik bir kimlik koruma şirketi olan Silverfort, yakın zamanda Ping Identity ile ortaklık kurdu. Birlikte, hem şirket içi hem de çoklu bulut ortamlarında kimlik doğrulama ve erişim girişimlerine ilişkin tek tip bir risk analizi ile müşterileri desteklemek istiyorlar. Bu, kimlik tabanlı saldırıları tespit etmek ve önlemek içindir. Verizon 61 Veri İhlali Soruşturma Raporuna Göre Saldırıların Yüzde 2021'i Çalınan Kimlik Bilgilerine Dayanıyor,…

Devamını oku

Azure Active Directory için kimlik ve erişim yönetimi
B2B Siber Güvenlik Kısa Haber

Microsoft Azure Active Directory için Silverfort Birleşik Kimlik Koruma Platformu. Platform artık kuruluşların, daha önce taşınamayanlar da dahil olmak üzere Azure Active Directory'deki bulut ve eski şirket içi kaynaklar için kimlik ve erişim yönetimini (IAM) merkezileştirmesine olanak tanıyor. Birleşik bir kimlik koruma şirketi ve Microsoft Intelligent Security Association'ın (MISA) bir üyesi olan Silverfort, artık kuruluşların tüm cihazlar, uygulamalar ve ortamlar için kimlik ve erişim yönetimini Microsoft Azure Active Directory'de (Azure AD) birleştirmesine olanak sağlıyor. Azure için Birleşik Kimlik Koruma Platformu Silverfort Birleşik Kimlik Koruma Platformu ile şunları yapabilirsiniz…

Devamını oku