KOBİ'ler Ağ Tespiti ve Yanıtından nasıl yararlanır?

Gönderiyi paylaş

Büyük kuruluşlar tarafından yıllardır kullanılan gelişmiş anti-siber suç teknolojisi artık daha küçük işletmelerin erişiminde: Ağ Algılama ve Müdahale.

Mevcut siber suç fırtınasında kendinizi korumak, genellikle sınırlı bütçeleri ve kaynakları olan küçük ve orta ölçekli işletmeler için zorlu bir iştir. Tehditler, mevcut siber güvenlik çözümlerinden daha hızlı gelişiyor ve küçük BT departmanları buna ayak uyduramıyor.

Fidye yazılımı herkesi vurabilir

Fidye yazılımı saldırıları her yerde bulunur, ancak tehdit ortamı burada bitmez: gelişmiş kalıcı tehditler, içeriden gelen tehditler ve tedarik zinciri saldırıları, birçok günlük tehdit arasındadır. Saldırganlar, yapay zeka (AI), şifreleme ve güvenlik açığı taraması gibi siber güvenlik satıcılarıyla aynı en son teknolojileri kullanır. Bir hizmet olarak kötü amaçlı yazılım ve fidye yazılımı için olgun bir karaborsadan yararlanırsınız. Bulut çözümlerinin, Nesnelerin İnterneti'nin ve kimlik federasyonunun hızla benimsenmesi nedeniyle büyüyen, sürekli genişleyen bir saldırı yüzeyinden yararlanırlar. Örneğin, Solarwinds ve Kaseya'dakiler gibi son tedarik zinciri saldırıları, geleneksel güvenlik araçları için tamamen meşru görünmektedir. IoT cihazları, yönetilmeyen veya kişisel cihazlar ve unutulan sanal makineler veya konteynerler güvenlik kör noktaları oluşturur.

Kaynaklar tek gösterge tablosunda toplanmıştır

Küçük işletmeler güvenlik analistlerine sahip olacak kadar şanslı olduklarında, bu kaynakların karmaşık bir tehdidi veya saldırıyı algılamak ve anlamak için birden çok panoya başvurması gerekir. Bunlar, küçük şirketlerde BT güvenliğinden sorumlu olanlardan duyulan tipik cümlelerdir: "Ağda kör noktalarımız ve güvenlik mimarimizde büyük boşluklar olduğunun gayet iyi farkındayım. Ağın ve cihazların sadece bir kısmını görüyoruz”. Dışarıda o kadar çok güvenlik aracı var ki, uyarıları nasıl öncelik sırasına koyacaklarını bilmiyorlar: "İlk önce ne yapmalıyım ve neyi göz ardı etmeliyim?" Tehditlere yanıt verirken, anlamlı bir sonuç elde etmek için farklı sistemleri ve günlükleri manuel olarak araştırmaları gerekir. "Bir güvenlik olayının temel nedenini araştırmak çok verimsiz ve çok uzun sürüyor."

Ağdaki tehditlerin tespiti

Yıllar boyunca aynı kalan bir şey var: Her büyük güvenlik ihlali, ağ trafiğini içerir. Örneğin, bilgisayar korsanları verileri çalmak istiyorlarsa, ganimetlerini belirli bir konuma götürmeleri gerekir. Tedarik zincirindeki "Sunburst" saldırısı gibi son saldırılar, yalnızca (a) ağ trafiğinde bir sorun olduğunu fark ederek ve (b) bu ​​etkinliğe anında tepki verip onu durdurarak tespit edilebilir.

Bu, bugün çok az kuruluşun, genellikle büyük işletmelerin uyguladığı, ağ katmanında algılama ve otomatik yanıt gerektirir. Gartner, Ağ Algılama ve Yanıtını (NDR) "kurumsal ağlardaki şüpheli trafiği algılamak için... öncelikle imza tabanlı olmayan teknikleri kullanan" çözümler olarak tanımlar. Analistlere göre, NDR araçları "normal ağ davranışını yansıtan modeller oluşturmak için... sürekli olarak ham trafiği ve/veya akış kayıtlarını analiz ediyor" ve sistem "şüpheli trafik modellerini algıladığında" uyarılar veriyor. NDR çözümlerinin diğer temel işlevleri, otomatik veya manuel yanıtlardır (bkz. Gartner, "Market Guide for Network Detection and Response", 11 Haziran 2020'de yayınlandı).

NDR çözümü, ağdaki varlıkları tanımlar

Başka bir deyişle, bir NDR çözümü, IoT cihazları ve yönetilmeyen cihazlar dahil olmak üzere ağdaki tüm varlıkları tanımlar. Tüm ağ meta verilerini ve ağ trafiğini - hem doğu/batı hem de kuzey/güney trafiğini (yani dahili trafik ve ağ çevresini geçen trafik) analiz eder. Ağa yerleştirilen sensörleri kullanarak trafiği izler, tüm ağ meta verilerini takip eder ve bu verileri uç nokta güvenliği, EDR, güvenlik duvarı, SIEM ve SOAR çözümleri gibi diğer mevcut güvenlik çözümlerinden gelen günlüklerle entegre eder. NDR bu verilerin kopyalarıyla çalıştığı için ağda herhangi bir aracı veya başka değişiklik gerekmez.

Ağın 360 derece görünümü

Sonuç olarak, kuruluşlar dış veya iç tehditleri anlamak için 360 derecelik bir görüş elde eder. Veriler ağlarından yurt dışında şüpheli bir yere gittiğinde bunu görürler. Bir bilgisayar kötü amaçlı etki alanlarına veya URL'lere eriştiğinde bunu fark ederler. Kötü amaçlı yazılımın verilerin şifrelenmiş kopyalarını ağa yerleştirdiğini fark edersiniz. IP kameranın web sunucusunun savunmasız olduğu tespit edildiğinde güvenlik analistlerine haber verirler. Ve otomatik müdahale yetenekleriyle bu tehditlerin birçoğunu anında durdurabilir ve hafifletebilirler.

Thomas Krause, ForeNova Technologies DACH-NL Bölge Direktörü (Resim: ForeNova).

NDR yeni değil ve halihazırda bazı değişikliklerden geçti. Eskiden NTA (Ağ Trafiği Analizi) veya NTSA (Ağ Trafiği Güvenlik Analizi) olarak adlandırılırdı. Yaklaşım artık olgunlaştı ve daha sofistike bir müdahale unsuruna sahip. Bununla birlikte, şu anda neredeyse yalnızca çok büyük şirketlerde kullanılan oldukça nadir bir araçtır. Nedenmiş?

Büyük miktarda veri yanlış pozitifler üretebilir

Kilit nokta şu ki, bu büyük şirketler neyin tehlikede olduğunu tam olarak biliyorlar. İşletmelerinin karşı karşıya olduğu varoluşsal riskin ve sonu gelmeyen saldırıların yüzeye çıktığının farkında olarak, gerçekten yardımcı olan bir çözüm için herhangi bir bedel ödemeye istekli değiller. Ayrıca, onları çalıştıran uzmanlara sahip olmak için gereken insan gücünü de sağlarlar. En büyük zorluk, NDR araçlarının inceledikleri büyük miktarda veri nedeniyle birçok yanlış pozitif döndürme eğiliminde olmasıdır. Dolayısıyla, NDR'den yararlanmak istiyorsanız, şimdiye kadar, yanlış pozitiflerle başa çıkacak bir ekibi finanse etmek için önemli bir siber güvenlik bütçesine ihtiyacınız vardı. Ayrıca, yalnızca büyük şirketler bu yanlış pozitifler tufanı ile baş etmeye istekli ve muktedirdi.

NDR'yi KOBİ'ler için yönetilebilir ve karşılanabilir hale getirin

Son gelişmeler, NDR'yi daha küçük şirketler için daha yönetilebilir hale getiriyor. Özetle, aşağıdaki yedi NDR yeniliği oyunun kurallarını değiştiriyor:

  • Yapay Zeka: Geleneksel NDR araçları, modellenen ağ davranışından birçok sapma saptamıştır. Ancak bunların hepsi gerçek tehdit oluşturmuyordu, aslında çoğu yanlış alarmdı. Bu yanlış alarmların icabına bakmak çok sayıda uzmanın çalışmasını gerektirdi. Yapay zekayı kullanan modern NDR araçları, uyarıları gerçekten otomatik olarak harekete geçilmesi gereken veya bir insan uzmanı tarafından araştırılması gereken olaylara göre daraltarak artık KOBİ'ler için çalışabilir.
  • Makine Öğrenimi: Günümüzün makine öğrenimi, ağ trafiğinin normal davranışını önceki nesillere göre çok daha doğru bir şekilde modelleyebilir. Farklı öğrenme algoritmaları, ağ verilerindeki yüzlerce faktörü tanımlayıp ilişkilendirerek çok daha ayrıntılı modellere yol açar.
  • Son Derece Görselleştirilmiş Kullanıcı Arayüzü: Hiçbir şey, güvenlik analistlerine temiz ve görselleştirilmiş bir kullanıcı arayüzünden daha fazla zaman kazandıramaz. Neyin önemli olduğuna ve ne yapılması gerektiğine dair bir genel bakış elde etmeniz sizin için çok daha kolay. Ayrıca net, görselleştirilmiş raporlar aldıklarında yönetime ne olduğunu açıklamaları çok daha kolay.
  • Ağdaki tüm varlıkların otomatik olarak algılanması: Ağdaki kör noktalar, bilgisayar korsanları ve kötü amaçlı yazılımlar için mükemmel bir giriş noktasıdır. Göremediğiniz şeyi koruyamazsınız. Otomatik algılamanın yardımıyla, modern NDR araçları kör noktaları erkenden ortadan kaldırır ve güvenlik analistlerine ağ hakkında gerçek zamanlı içgörü sağlar.
  • Uç nokta koruması, güvenlik duvarı, SIEM, EDR ve diğer araçlarla entegrasyon: Entegrasyon iki şekilde çalışır. Bir yandan, mevcut güvenlik teknolojilerinden günlük dosyalarının toplanması, normal durumun modellenmesine yardımcı olur. Öte yandan, reaksiyonu hızlandırabilir. Örneğin, önceden tanımlanmış çalışma kitapları, virüs bulaşmış bir uç nokta için acil bir karantinayı veya güvenlik duvarında giden trafiğin kesintiye uğramasını otomatikleştirebilir. Saldırıya uğrarsanız, etkileri hafifletmek için zaman çok önemlidir. Ve diğer güvenlik sistemleriyle entegrasyon zamandan tasarruf sağlayabilir.
  • Olayların otomatik olarak araştırılması ve olayların korelasyonu: Sofistike bir saldırı her zaman karmaşık bir saldırı zincirinden oluşur. Sistemleri ihlal edildiğinde veya bir şey şüpheli göründüğünde, güvenlik analistlerinin saat ilerlerken tehdidin nereden geldiğini bulmaları gerekir. Modern korelasyon motorlarıyla, herhangi bir olayı temel nedenine kadar kolayca izleyebilir ve herhangi bir güvenlik açığını veya boşluğu kapatabilirler.
  • Standart Müdahale Önlemleri: Neredeyse tüm küçük ve orta ölçekli işletmelerde olduğu gibi BT güvenlik kaynakları sınırlı olduğundan, şirketlerin tehdit yanıtını mümkün olduğunca otomatikleştirmesi gerekir. Etkilenen ağ kaynaklarının karantinaya alınması gibi önceden tanımlanmış varsayılan yanıtların kullanılması, saldırıları neredeyse gerçek zamanlı olarak azaltabilir. NDR araçları, e-postalar ve SMS'lerden ekip üyelerine, parolaları sıfırlamaya ve güvenlik duvarı kurallarını güncellemeye kadar çok sayıda eylemi aynı anda tetikleyen oyun kitaplarını tanımlayabilir.

Son NDR gelişmeleri sayesinde, artık çok daha fazla küçük işletme, büyüyen saldırı yüzeylerinde giderek daha karmaşık hale gelen tehditleri tespit edebiliyor. NDR çözümleri, gerçek tehditler ile yanlış pozitifler arasında ayrım yaptıkları, eylemlere öncelik verdikleri ve tehdit iyileştirmeyi otomatikleştirdikleri için daha az kaynak gerektirir. Dışarıda hala mükemmel bir fırtına var, ancak NDR'nin yardımıyla KOBİ'ler kendilerine hakim olmak için çok daha donanımlı hale geldi.

Daha fazlası ForeNova.com'da

 


ForeNova Hakkında

ForeNova, orta ölçekli şirketlere siber tehditlerden kaynaklanan zararı verimli bir şekilde azaltmak ve iş risklerini en aza indirmek için uygun fiyatlı ve kapsamlı Ağ Tespiti ve Müdahalesi (NDR) sunan ABD merkezli bir siber güvenlik uzmanıdır. ForeNova, Frankfurt a. M. ve tüm çözümleri GDPR uyumlu olarak tasarlar. Avrupa genel merkezi Amsterdam'dadır.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku