Veri İhlalini Önlemede Ayrıcalıklı Erişim Yönetimi Neler Sağlayabilir?
4 / Ocak / 23
Dijitalleşmenin her geçen gün arttığı ve merkezi yapıdan dağıtık hale dönüşen BT ortamları, verilerin güvenliği konusunda kuruluşların kimlik öncelikli güvenlik yaklaşımını benimsemesini daha da önemli hale getiriyor. Ayrıcalıklı Erişim Yönetimi ile veri ihlali nasıl önlenebilir? Üç ayrı olay incelemesi ile tüm detaylar aşağıda…
En büyük siber güvenlik tehditleri, veri ve bilgileri tehlikeye atmak için kritik sistemlere ve uygulamalara kolay erişim sağlayabilen siber suçlular ve içerideki kötü niyetli kişilere aittir. Bu tür saldırılar, ayrıcalıklı kimlik bilgilerinin tehlikeye atılmasıyla daha güçlü hale gelir. Diğerlerinin yanı sıra veri tabanları ve sağlık kayıtları, bu bilgilere erişmek için uygun erişim kontrol mekanizmaları yoksa savunmasız kalmakta.
Erişim kontrol yönetimi, kimlik tehdidi tespiti ve müdahalesi, kullanıcı izleme, sağlam parola yönetimi, raporlama ve denetim alanlarında güvenlik ve risk yönetimi ekiplerinin hazırlıklı olması büyük önem taşımakta. Gelişmiş bir Ayrıcalıklı Erişim Yönetimi çözümüne sahip olmak, artan sayıda güvenlik sorununun üstesinden gelmek için gerekli tüm korumaları sağlayan en önemli adımlardan biridir.
Kuruluşlar Verileri Güvende Tutmak için Yeterince Çalışıyor Mu?
2022 yılında, ticari kuruluşlar ve hükümetler, içeriden gelen siber tehditlerle karşılaşmaya devam etti. Bazı kuruluşlar bulut kaynakları çevresinde zayıf güvenlik nedeniyle zarar görürken, diğerleri üçüncü şahıslar tarafından kimlik bilgilerinin kötüye kullanılmasını deneyimlerken, birçoğu kötü niyetli çalışanlar tarafından zarar gördü.
Aşağıda 2022’nin sonuna yaklaşırken geriye dönüp, ayrıcalıklı bir erişim yönetimi çözümüne sahip olunsaydı, önlenebilecek bazı büyük veri ihlalleri ele alınmıştır:
1.Olay
2022’nin başında, güneybatı Asya’daki havacılık endüstrisinde tanınmış bir kuruluş, bulut depolama gruplarından birinin korumasız bırakılmasının ardından, yetkisiz erişime ve 20 milyondan fazla dosyanın ele geçirilmesine neden olan büyük bir veri ihlali yaşadı.
Bu olay sonrasında dünya çapında tanınan bulut hizmeti sağlayıcısı, küresel BT güvenlik topluluğundan sert eleştiriler aldı. Peki bulut hizmeti sağlayıcısı (CSP) gerekli BT güvenlik yönergelerine uymuyorsa ne yapılabilir? Tam bu noktada, IaaS, SaaS ve PaaS ortamlarında yönetilen veriler ve iş yüklerinin güvenliğini sağlamanın CSP ile bulut kullananlar arasında paylaşılan bir sorumluluk olduğunu unutmamak çok önemli.
Bugün yaklaşık 3 kuruluştan 3’ü bulutu kullanıyor. Son teknolojiye ayak uydurmak isteyen kuruluşların. Hibrit bulut ortamlarını benimseleri ise çok olağan.
Bu nedenle, bulut altyapısı ve yetkilendirme yönetimi (CIEM) son derece önemli hale geldi. İncelenen olayda, güçlü bir Ayrıcalıklı Erişim Yönetimi çözümü olsaydı, standart erişim kontrol politikaları uygulanır, takip edilir ve mağdur taraf her türlü yetkisiz erişimi önleyebilirdi.
Envanter yönetiminin yürürlükte olduğundan emin olmak aynı derecede önemlidir. Ayrıcalıklı erişime sahip tüm temel BT varlıklarının yanı sıra BT kullanıcılarının ve ayrıcalıklı kullanıcıların dahil edilmesi veya çıkarılması, ayrıcalıklı saldırı yüzeyini azaltır. Aslında envanter yönetimi, BT risk yönetimi ekiplerinin en önemli önceliklerinden biridir.
ARCON | Ayrıcalıklı Erişim Yönetimi (PAM), birden çok doğrulama adımı katmanı nedeniyle verilerin ihlal edilmesini imkânsız kılan çok faktörlü kimlik doğrulama sağlar.
Artan bulut hizmetlerini de göz önünde bulundurursak, ARCON | PAM’in vRA’sı (VMware vRealize Automation), fiziksel, sanal ve bulut ortamlarında güvenli operasyonlar sağlar. Sistemlerde ve uygulamalarda ayrıcalıklı hesapların dahil edilmesini veya çıkarılmasını sağlarken bulut ortamındaki genel BT süreçlerini kolaylaştırır. ARCON’un otomatik katılım modülü, AWS, GCP ve Azure ortamlarındaki tüm ayrıcalıklı hesapların katılım sürecini otomatikleştirirken otomatik keşif modülü, tüm sistemlerde ayrıcalıklı hesapların keşfedilmesine yardımcı olur.
FedRAMP, NIST ve diğer bölgesel düzenlemeler gibi bulut uyumluluğu standartları, bulut ortamında çeviklik, üretkenlik, verimlilik ve güvenlik ister. ARCON | PAM, kuruluşların zorunluluklara uyumlu kalmasına yardımcı olur.
2.Olay
Bir çalışan, 2022’nin ilk çeyreğinin sonunda ABD merkezli devlet dairelerinin birinden büyük miktarda veri çaldı. Soruşturma ayrıntıları ve vaka kanıtları da dahil olmak üzere yaklaşık 8,7 milyon cezai ve yerel dava dosyası sızdırıldı. Olay, on yedi binden fazla devam eden davayı etkiledi.
Soruşturma sonrasında, o bölümün veri yönetimi ekibinin hiç izlenmediği ortaya çıktı. Kimin neye, ne zaman veya neden eriştiğini kontrol edecek bir mekanizma yoktu. Bu muhtemel bir felaketle sonuçlandı. Devlet BT departmanları, kötü niyetli insanların sık sık tehditleriyle karşı karşıyadır. Gizli bilgiler, stratejik planlar ve vatandaş kayıtları-tüm bu veriler en üst düzeyde güvenlik gerektirir.
Bu olayda söz konusu kuruluşun; Güçlü bir Ayrıcalıklı Erişim Yönetimi (PAM) çözümü olsaydı, sistemlere rol ve kural tabanlı erişim olurdu. Her kimlik yetkilendirilmiş, yönetilmiş, doğrulanmış ve denetlenmiş olmalıdır.
ARCON | Ayrıcalıklı Erişim Yönetimi (PAM) çözümü, doğru kişinin doğru zamanda doğru sistemlere erişmesini sağlamak için tam kimlik yönetiminin yanı sıra çok ihtiyaç duyulan ayrıntılı denetimler, tam zamanında ayrıcalıklar sağlar.
Ayrıca, ARCON | PAM’in Knight Analytics’i, makine öğrenimi yeteneklerinin yardımıyla, kullanıcıların geçmiş kayıtlarına (dijital kimlikler) dayalı olarak günlüğe kaydedilen verilerdeki anormallikleri tespit eder. Sonuç olarak, herhangi bir kuruluş, güçlü bir kimlik tehdidi tespiti ile zamanında yanıt verebilir.
3.Olay
2022’nin sonlarına doğru, Asya-Pasifik merkezli tanınmış bir sağlık sigortası kuruluşu, kritik veri tabanlarının parola ihlali nedeniyle yaklaşık 4 milyon müşterisinin verilerinin bilgisayar korsanlarının eline geçtiğini açıkladı.
Kullanıcıların, uygulamaların ve hizmet uygulamalarının sayısı artıyor ve sonuç olarak, BT yöneticileri kimlik bilgilerini yönetmeyi çok büyük bir görev olarak görüyor.
BT güvenlik ekibi şunları uygulayarak yapabilir:
- Veritabanları, kritik sistemler, yönetici hesapları, uygulama hizmeti hesapları ve ağ cihazları için kimlik bilgilerini otomatik olarak rastgele hale getirin, değiştirin ve yönetin
- Ayrıcalıklı kullanıcılara kimlik bilgilerini ifşa etmeden SSH, RDP veya HTTPS gibi protokoller kullanılarak ayrıcalıklı bir oturumun otomatik olarak kurulmasını sağlayın
- Onaylanmış/önceden tanımlanmış politikalara (iş akışları) sahip ayrıcalıklı kullanıcılar tarafından kullanıcı ara yüzleri aracılığıyla veri tabanlarına ayrıcalıklı erişim talep etme sürecini uçtan uca kontrol edin
Çözüm
Bir yılı daha geride bırakmaya hazırız ve kuruluşların erişim yönetimi kurulumlarıyla ilgili henüz somut bir politikası olmadığını görüyoruz. Kimlik erişim yönetimi ve ayrıcalıklı erişim yönetimi alanları her sektörde katlanarak büyüyor. Ancak aynı zamanda kuruluşlar, güvenli bir erişim kontrol ortamı sağlamak için ilgili ve yeterli güvenlik önlemlerini alıyor mu? Yukarıdaki olaylar, Ayrıcalıklı Erişim Yönetiminin, ayrıcalıklı erişim yönetimi kullanım durumlarını ele almak için vazgeçilmez bir araç olduğunu göstermektedir.