Intelligent Security Summit’teki tüm isteğe bağlı oturumlara göz atın Burada.
Günümüzde, yöneten bir çözüme sahip olmak ayrıcalıklı erişim giderek daha gelişmiş hacker saldırılarını önlemek için gereklidir. Ancak, boşluklar olmadan güvenli koruma sağlamak için, siber stratejinize ayrıcalıkların ortadan kaldırılmasını dahil etmelisiniz.
Bu yazıda ayrıcalıklı erişim yönetimi (PAM) hakkında konuşacağız, güvenlik stratejinizde ayrıcalıkları ortadan kaldırmanın önemini açıklayacağız ve ayrıcalıklar ile sıfır güven arasındaki ilişkiyi tartışacağız.
Ayrıcalıklı Erişim Yönetimi (PAM)
PAM, ağdaki her kullanıcının ayrıcalıklarını izlemeye çalışır, böylece bir şirketin bilgilerinin güvenliğini sağlar. Bunun nedeni, çalınan ayrıcalıklı kimlik bilgilerinin günümüzde neredeyse her saldırıda kullanılmasıdır.
Kanalın hesap yöneticisi Fernando Fontao’ya göre, Güven ÖtesiPAM araçları genellikle belirli bir sorunu çözmek için kullanılmıştır: Ayrıcalıklı kimlikler nasıl saklanır ve kullanımları nasıl yönetilir?
Ancak fidye yazılımlarının artması ve bilgisayar korsanlarının saldırılarında giderek daha verimli hale gelmesiyle, ayrıcalığı ortadan kaldırmak onları durdurmak için en iyi çözümdür. Yine de birçok şirket, tüm vektörleri kapsamadan PAM uygulamaktadır.
Birçok kuruluş, ayrıcalıklı kimlikleri korumanın, yönetici kimlik bilgilerini bir parola kasasında tutmak anlamına geldiğine inanır. Ancak gerçek şu ki, ayrıcalıklı bir faaliyeti neyin oluşturduğunu kapsayan bütün bir strateji olmalıdır.
Silme ayrıcalıkları neden kullanılır?
Verizon’un Veri İhlali Araştırmaları Raporu 2022’ye göre, %80’den fazla ihlallerin yüzdesi ayrıcalığın kötüye kullanılmasını içerir.
Bilgisayar korsanları, yerel depolarda, bağlı cihazlarda ve daha fazlasında saklanan ayrıcalıklı kimlik bilgilerinden yararlanır. Bu nedenle ayrıcalığı ortadan kaldırmak, her işletmenin savunma stratejisinin bir parçası olmalıdır. Bu ne anlama gelir? Basit; hepsi izinlerin nasıl uygulandığını değiştiriyor.
Bu değişiklik kullanıcının hayatını zorlaştırmayacağı gibi görevlerini yapmasına da engel olmayacaktır. Ancak, bir bilgisayar korsanının çalabileceği bir ayrıcalık yerine bir ilke kullanılır. Bir ilkeyle, kullanıcıya hırsızlığa karşı farklı bir mekanizma aracılığıyla aynı izinleri verirsiniz.
Çünkü bir hacker’ın siber saldırı gerçekleştirebilmesi için bazı aşamalardan geçmesi gerekiyor. Birincisi şirketin sistemine sızmak. Ondan sonra ayrıcalıkları yükseltmeye çalışırlar; yani, daha fazla erişim sağlayan yeni ayrıcalıklar keşfedene kadar yanal bir keşif hareketi yapın. Ve son olarak, saldırıyı gerçekleştirdiklerinde.
Dolayısıyla, ayrıcalığın PAM aracılığıyla kaldırılması, bilgisayar korsanının bir aşamadan diğerine ilerlemesini engeller. Nereye girerlerse girsinler, geçemezlerse saldırı ölür.
Ayrıca ayrıcalık ortadan kaldırmanın benimsenmesi, farklı saldırılara karşı koruma sağlayacaktır. Örneğin, Lapsus$ Grubu teknoloji kullanmadan saldırılar gerçekleştirir. Sistemlerdeki boşluklardan, güvenlik açıklarından veya kodlardan yararlanmazlar, ancak sosyal mühendislik yoluyla meşru bir kimlik bilgilerine erişim sağlamaya odaklanırlar.
Bu tür bir saldırı, teknoloji kullanılarak engellenmesi zordur. Bu nedenle, bu tür saldırıları önlemenin en iyi yolu ayrıcalığı ortadan kaldırmaktır.
Ayrıcalıklar ve sıfır güven arasındaki ilişki
Güvenlik çemberinin çözülmesiyle sıfır güven ortaya çıkıyor. Bu uygulama, kullanıcılara, varlıklara ve kaynaklara odaklanmak için korumaları statik, ağ tabanlı çevrelerden uzaklaştırır. Böylece, yeni güvenlik çeperi kimliktir.
sıfır güven herhangi bir şeye erişimin kimliğinin doğrulanmasını gerektirir. Nereden gelip nereye gittiğinin pek bir önemi yok. Konum ve varış noktası artık önemli değil; yalnızca kullanıcı ve neye erişmek istedikleri önemli. Bir kimlik bilgisinin ayrıcalığı varsa, onu kontrol eden herhangi bir kişi veya sistem onu kötüye kullanabilir.
Günümüzün giderek daha sofistike hale gelen bilgisayar korsanlarına karşı mücadele etmek, her şeyden önce ayrıcalıkları kaldırmayı içeren kapsamlı ve iyi tanımlanmış bir güvenlik stratejisi gerektirir.
Usame Amin kurucusudur. sibersnowden.com
DataDecisionMakers
VentureBeat topluluğuna hoş geldiniz!
DataDecisionMakers, veri işini yapan teknik kişiler de dahil olmak üzere uzmanların verilerle ilgili içgörüleri ve yenilikleri paylaşabileceği yerdir.
En yeni fikirler ve güncel bilgiler, en iyi uygulamalar ile veri ve veri teknolojisinin geleceği hakkında okumak istiyorsanız DataDecisionMakers’ta bize katılın.
düşünebilirsin bile makale katkıda bulunmak senin!