Kimlik istismarına karşı sıfır güven

Gönderiyi paylaş

Artan uzaktan çalışma ile BT yöneticileri, güvenlik ekipleri ve düzenli çalışanlar artık büyük ölçüde kurumsal sistemlere, DevOps ortamlarına ve uygulamalarına uzaktan erişime güveniyor. Bu, tehdit aktörlerine çok daha geniş bir saldırı yüzeyi sağlar: kimliğe bürünme.

Dijital kimlikler, siber suçlular için tercih edilen silah olarak ortaya çıktı. Bir kuruluşun ayrıcalıklı kullanıcılarının erişim için rutin olarak paylaşılan ayrıcalıklı hesapları kullandığı durumlarda - özellikle bir VPN üzerinden uzaktan - bu kimlik bilgilerini tehlikeye atan herhangi bir saldırgan, en kötü ihtimalle, görev açısından kritik verilere ve kaynaklara geniş kapsamlı erişime sahip olur. Ayrıca, yalnızca ayrıcalıklı kullanıcılar risk altında değildir. Pek çok siber saldırı, normal çalışan hesaplarını hedef alarak onları ağı keşfetmek için bir fırlatma rampası olarak kullanır.

Bunu göz önünde bulunduran kuruluşlar, dağıtılmış bir işgücünün, harici yüklenicilerin ve yüksek oranda dağıtılmış bir BT altyapısının büyüyen saldırı yüzeyinin etkisini gözden geçirmeli ve bu yeni dinamiklere daha iyi yanıt vermek için yeni Sıfır Güven stratejilerini uygulamayı düşünmelidir.

İnsan ve makine kimlikleri için sıfır güven stratejisi

Sıfır Güven modeliyle, hassas kurumsal verilere, uygulamalara veya altyapıya erişim talep eden hiçbir aktöre önceden güvenilmez. Ancak güvenlik önlemleri insan kullanıcı kimlikleriyle sınırlı kalmamalıdır. Makineler, uygulamalar ve diğer iş yükleri için insan olmayan kimlikler ve hizmet hesapları, birçok kuruluşta giderek artan bir şekilde "kullanıcıların" çoğunluğunu oluşturuyor. Bu, özellikle geliştirici araçlarının, kapsayıcılı uygulamaların, mikro hizmetlerin ve elastik iş yüklerinin bulunduğu bulut ve DevOps ortamlarında geçerlidir. -hepsi birbiriyle iletişim kurmak için kimlikler gerektiren- baskın bir rol oynamaktadır. Bu nedenle, kimlik tabanlı güvenlik duruşlarını iyileştirmek için kuruluşlar, sıfır güven yaklaşımına dayalı olarak ayrıcalıklı erişim izinlerini yönetmeye odaklanmalıdır.

Privilege Access Management (PAM) aracılığıyla Sıfır Güven güvenliği

Kullanıcılar ve BT kaynakları coğrafi olarak daha fazla dağıtıldıkça geleneksel ağ çevresi çözülüyor. Sonuç olarak, erişim kararlarını "güvenilir kullanıcılar çevre içinde, güvenilmeyen kullanıcılar dışarıda" gibi basit kavramlara dayandırmak ve bu ayrım için IP adreslerini kullanmak artık pratik değildir. Kuruluşlar, tehdit aktörlerinin zaten sistemlerinin içinde olduğunu varsaymalıdır. Eski "güven ama doğrula" yaklaşımının "asla güvenme, her zaman doğrula" ile değiştirilmesi gerekiyor.

"Asla güvenme", yasal yöneticilerin artık ayrıcalıklı hesaplara erişim için tam yetkiye sahip olmadığı anlamına gelir. Yani yöneticiler, kök ve yerel yönetici gibi paylaşılan ayrıcalıklı hesapların istediklerini yapmalarına izin vermek yerine, temel ayrıcalıklara sahip olan İK tarafından incelenmiş kurumsal hesaplarını kullanır. Bu, ölümcül hataları önler ve bir saldırgan bu hesabın güvenliğini ihlal ederse bunun etkisini azaltır. PAM güvenlik denetimleri daha sonra, durum gerektirdiğinde merkezi rollere ve ilkelere dayalı olarak seçici olarak yükseltilmiş ayrıcalıklar verebilir. Kimliklerin her zaman geniş ayrıcalıklara sahip olması yerine, bu en az ayrıcalıklı yaklaşım güvenlik riskini azaltırken meşru yöneticilerin tam zamanında ve sınırlı bir süre için yeterli ayrıcalık talep ederek işlerini yapmalarına izin verir. Etkili koruma sağlamak için şirketler, ister veri merkezinde, askerden arındırılmış bölgede (DMZ), sanal özel bulutta veya çoklu bulut ortamlarında olsun, tüm BT kaynaklarına bu yaklaşımı tutarlı bir şekilde uygulamalıdır.

Kuruluşlar, en az ayrıcalıklı erişim kontrollerini kullanarak bu sıfır güven yaklaşımını PAM'a uygulayarak saldırı yüzeylerini en aza indirir, denetim ve uyumluluk görünürlüğünü iyileştirir ve riski, karmaşıklığı ve maliyeti azaltır.

Sıfır güvene giden yolda önemli adımlar

PAM karmaşık bir teknolojidir, ancak kuruluşlar yalnızca birkaç temel bilgiyle güvenlikte önemli ilerlemeler sağlayabilir ve art arda daha gelişmiş yetenekler uygulayarak Sıfır Güven olgunluk düzeylerini geliştirmeye devam edebilir. İlk önemli adımlar, gelişmiş parola hijyeni, paylaşılan ayrıcalıklı hesapların güvenliğini sağlama ve yöneticiler için çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılmadır.

1. İnsan ve makine kimlikleri için iyi parola hijyeni

Güvenliği ihlal edilmiş tek bir parola potansiyel olarak tüm kuruluşa zarar verebilir. Bu nedenle, kırılması zor olan yüksek entropili parolalar önemlidir. Sık sık parola rotasyonları, potansiyel saldırganlar için fırsat penceresini de azaltır. Bu, insan olmayan hesaplar için de önemlidir. Bir uygulamayı veya hizmeti bozma korkusuyla nadiren değiştirilirler. PAM, bu hesapların merkezi olarak yönetilmesine ve sık rotasyon politikası uygulanmasına olanak tanır. Bunu yaparken, bu çözümler, uygulama hatası riskini azaltmak için döndürmeden önce parolanın tüm bağımlı bilgisayarlarda eşitlenmesini sağlamak için çoklanmış bir hesap özelliğinden yararlanabilir.

İnsanlar hala güvenlik zincirindeki en zayıf halka olduğundan ve bu nedenle saldırganlar için birincil hedeflerden biri olduğundan, sürekli güvenlik eğitimi yalnızca yöneticiler için değil tüm kullanıcılar için zorunlu olmalıdır.

2. Yöneticiler için çok faktörlü kimlik doğrulama

Kimlik güvenliğini güçlendirmeye yönelik bir diğer somut adım, tüm yöneticiler için çok faktörlü kimlik doğrulamanın uygulanmasıdır. Saldırganlar için de vakit nakittir. Bu nedenle, MFA gibi ek güvenlik engelleri, bir saldırganın bir sonraki potansiyel kurbana geçmesini sağlayabilir.

İkinci faktör olarak fiziksel bir kimlik doğrulayıcı (örn. MFA'nın birden fazla erişim noktasında tutarlı bir şekilde uygulanması esastır.

3. Parola Kasası

Kalıcı izinlere sahip kimlikler, önemli bir güvenlik riski oluşturur. Özellikle Linux sistemleri, yerel ayrıcalıklı hesaplar için harika bir kaynaktır. En iyi yöntem, bu hesaplardan olabildiğince çoğunu ortadan kaldırmaktır. Bir şirketin ortadan kaldıramayacağı hesaplar bir parola kasasında tutulmalı ve erişim yalnızca acil durumlarla sınırlandırılmalıdır. Bu iki önlem zaten saldırı yüzeyini önemli ölçüde azaltır. Bir sonraki adım olarak, yöneticilere yalnızca ihtiyaç duydukları izinler, tam zamanında, ihtiyaç duyduklarında verilmelidir.

Artan başarılı siber saldırı sayısı, geleneksel çevre tabanlı güvenlik kavramlarının artık yeterli olmadığını gösteriyor. Çünkü bu koruyucu duvar bir kez aşıldığında, suçlular genellikle kolay anlar yaşarlar. Kuruluşlar, saldırganların zaten ağlarında olduğunu varsaymalı ve güvenlik önlemlerini bu varsayıma dayandırmalıdır. Bir şirketin tüm varlıklarını ve hassas verilerini korumanın ve dış saldırılardan ve içeriden gelen tehditlerden kaynaklanan zararı en aza indirmenin tek yolu budur.

Daha fazlası Sophos.com'da

 


Thycotic Santrifüj Hakkında

ThycoticCentrify, geniş ölçekte dijital dönüşüm sağlayan lider bir bulut kimliği güvenlik çözümleri sağlayıcısıdır. ThycoticCentrify'ın sektör lideri Privileged Access Management (PAM) çözümleri, bulut, şirket içi ve hibrit ortamlarda kurumsal verileri, cihazları ve kodu korurken riski, karmaşıklığı ve maliyeti azaltır. ThycoticCentrify, Fortune 14.000'ün yarısından fazlası dahil olmak üzere dünya çapında 100'den fazla lider şirket tarafından güvenilmektedir. Müşteriler arasında dünyanın en büyük finans kurumları, istihbarat teşkilatları ve kritik altyapı şirketleri yer alır. ThycoticCentrify ile insan veya makine, bulutta veya şirket içinde, ayrıcalıklı erişim güvenlidir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku