Bulut Güvenliğinde Siber Risklerin Önüne Geçmenin İlk Adımı

Bulut Güvenliğinde Siber Risklerin Önüne Geçmenin İlk Adımı

Tem 31, 2022 / Kron

Bulut güvenliği, bulut bilişim ve erişim güvenliği konularındaki temel siber risklerin başında doğru yapılandırılmamış kimlik bilgisi yönetimi protokolleri geliyor. Dijital dönüşüm sürecinin doğrudan içinde yer alan iş dünyasının uzaktan çalışma modelinin yaygınlaşması ile operasyonel işleyişe doğrudan dahil ettiği bulut bilişim sistemleri, doğru siber güvenlik önlemleri alınmadığı takdirde bilgisayar korsanları için açık hedef haline gelmenize neden olabiliyor.

Uzaktan çalışma modeli ile çalışanların iş akışının devamı için gereksinim duydukları uygulama, doküman ve paketlere hizmet olarak yazılım ya da bulut tabanlı sistemler aracılığıyla erişebilmesi zaman ve mekan fark etmeksizin, herhangi bir cihaz üzerinden uygulama yönetimini çok daha kolay hale getiriyor. İş dünyasında yaşanan bu dönüşüm, kuruluşunuzun BT ağında ayrıcalıklı erişim gerektiren durumlarda bu süreci en güvenli şekilde yönetmeyi ise zorunlu kılıyor.

BT ağında tanımlı bulut bilişim tabanlı cihazlara kişisel cihazlar üzerinden erişim sağlayabilmek iş süreçlerindeki verimliliği artırıyor. Öte yandan bir kullanıcı adı ve parola ile BT ağına ulaşmak, bu kullanıcı adı ve parola siber suçlular tarafından ele geçirildiğinde tüm altyapınızın kısa süre içinde çalışamaz duruma gelmesine sebep oluyor. Zira gelişmiş güvenlik protokolleri kullanılmayan bir bulut bilişim sisteminde çalınan kullanıcı adı ve parola ile BT ağınıza sızan bilgisayar korsanlarının şüpheli aktivitelerini takip etmek ve önlem almak bir hayli zorlaşıyor.

En Önemli Adım: Erişim ve Kimlik Bilgilerinin Güvenliği

Bulut bilişim sistemlerinde veri güvenliği tahsis etmenin temel yolu erişim ve kimlik bilgilerinin güvenliğini sağlamaktan geçiyor. BT altyapınıza erişim sağlayan kullanıcıların sistem içindeki hareketlerini takip etmek ve denetlemek kadar, bu hesapların siber güvenliğini sağlamak da büyük önem taşıyor. 2023’e kadar veri ihlali vakalarına neden olan güvenlik hatalarının %75’inin BT ağı içindeki ayrıcalıklı hesap erişimine dair yetersiz yönetimden kaynaklanacağı öngörülüyor.

Siber saldırganların birçoğunun şirket rehberini ve kimlik altyapısını hedef alarak siber saldırı düzenledikleri düşünüldüğünde kimlik bilgilerine yönelik kötü amaçlı girişimlerin günümüzde kullanılan en ciddi siber saldırı tekniklerinden biri olduğu rahatlıkla söylenebilir.

BT altyapılarında erişim ve kimlik bilgilerinin güvenliği konusunda sorun yaşamamak için tutarlı bir yönetim süreci inşa etmek gerekiyor. Bu sürecin yapı taşı ise zero trust ve en az ayrıcalık ilkesine dayanan Ayrıcalıklı Erişim Yönetimi sistemleri olarak dikkat çekiyor. BT altyapınıza entegre edeceğiniz bir Privileged Access Management (PAM) çözümü ile kuruluşunuzun dijital ortamdaki güvenliğini doğru protokoller yardımıyla sağlayabilirsiniz.

Ayrıcalıklı Hesapların Fazladan Yetkilendirilmesine Dikkat Edilmeli

Veri ihlali vakalarının %75’ini oluşturan ayrıcalıklı erişim yönetimi hatalarının %66’sını ise aynı nedenden dolayı beşten fazla ihlalin yaşandığı durumlar meydana getiriyor. Kuruluşların kimlik ve erişim yönetimi konusunda henüz yeterli bilinç düzeyine ulaşmaması, BT altyapılarına erişim konusunda birçok farklı sorunla karşılaşılmasına neden oluyor. Bu sorunların başında da yetkili erişimler konusunda ayrıcalıklı hesapların sınırlarının yeterince iyi çizilmemesi geliyor.

Ayrıcalıklı hesap kimlik bilgileri ile ilgili veri ihlali vakalarının temel sebeplerinden biri olan fazladan yetkilendirme, bir kullanıcının BT ağı içinde normal şartlarda erişim yetkisine sahip olmadığı bir alana ya da birime erişmesini sağlıyor. Bir kullanıcının erişim yetkisine sahip olmadığı bir alana erişim sağlaması ise sistem içinde yönetim ve operasyon açısından karmaşa yaşanmasına sebep olabiliyor. Bunun dışında fazladan yetkilendirme bir kullanıcının erişim yetkisinin sınırları dışındaki bir alana girmesinin ve bu sayede kritik verilere ulaşmasının önünü açabilir. Böyle bir durumda fazladan yetkilendirme yapılan kullanıcı kötü niyetli hareket ediyorsa ya da BT eğitimi yeterli düzeyde değilse veri ihlali vakaları yaşanması kaçınılmaz hale geliyor.

Kuruluşların ayrıcalıklı hesap yönetimi ve bu yönetimlerden kaynaklanan veri ihlalleri üzerine yapılan bir araştırma, kuruluşların ayrıcalıklı erişim yönetimi konusunda yeterince olgunlaşmadığını açık şekilde ortaya koyuyor. Rapora göre ankete katılan çalışanların %52’si güvenli bir parola kasası kullanmıyor. %65’i ise bulut bilişim sistemlerine ve BT ağındaki tüm verilere paylaşımlı şekilde ayrıcalıklı erişim yetkisine sahip.

Ankette yer alan kişilerin %21’i BT ağındaki ayrıcalıklı hesapları güvence altına almak için çok faktörlü kimlik doğrulama kullanmadığı, %63’nün işten ayrılan bir çalışanın ayrıcalıklı erişim yetkisini kaldırmasının bir günden fazla sürdüğü tespit edildi.

Ayrıcalıklı Erişim Yönetimi Çözümleri Bulut Güvenliğinde Kilit Rol Oynuyor

Ayrıcalık Erişim Yönetimi, bulut bilişim sistemlerinin güvenliğini sağlamak açısından en ideal çözümlerinden biri olarak ön plana çıkıyor. Siber riskler, kuruluşların iş akışlarını ciddi şekilde tehdit ettiği için Privileged Access Management (PAM) çözümlerinden yararlanmak bulut güvenliği tahsis ederken iç ve dış tehditlerin etkisini en aza indirmek konusunda önemli rol oynuyor. Zira bulut bilişim sistemlerinin güvenliğini tehdit eden unsurlar sadece kurum dışı tehditlerden kaynaklanmıyor. Kurum içindeki tehditler de farklı sebeplerle erişim yetkisi ihlalinden kaynaklanan siber risklere sebep olabiliyor.

Kron olarak geliştirdiğimiz PAM çözümümüz Single Connect de bünyesinde barındırdığı modüller sayesinde bulut bilişim sistemlerinin güvenliğini en iyi şekilde sağlıyor. Altı temel modüle sahip olan Single Connect’in tüm modüllerini detaylı şekilde ele almak bulut bilişim sistemlerinde siber risklerin nasıl önüne geçileceğini anlamak açısından yararlı olabilir.

  1. Merkezi Parola Yönetimi: Bu modül tüm BT altyapısında ayrıcalıklı erişime sahip olan kullanıcıların parolalarını güvence altına alıyor. Parolaları anlık olarak denetleyen ve gerçek zamanlı erişim sırasında tüm sistemi kontrol altında tutmanızı kolaylaştıran modül, sistem içindeki görevlerin yerine getirilmesinde de önemli rol oynuyor. Zira kullanıcılar sistemdeki görevleri yerine getirirken parolalarını girerek hedef uç noktaya bağlanıyor ve iş akışında görev istenci başlatıyor.
  2. TACACS+ / RADIUS Erişim Yönetimi: İlgili modül ağ altyapısı için AAA hizmetleri sağlıyor ve AD’nin hem kimlik doğrulamasını hem de ilke yapılandırmasını ağa genişletiyor. Sistemdeki erişim izinlerini sorunsuz şekilde yönetmenize imkân tanıyan TACACS+ / RADIUS Erişim Yönetimi, fazla yetkilendirmenin önüne geçmenin de temel yöntemlerinden biri.
  3. Yetkili Oturum Yöneticisi: Söz konusu modül, ağ ve sunuculardaki tüm oturumlarını günlüğe kaydedilmesini sağlıyor. Yetkili Oturum Yöneticisi, komut ve bağlama duyarlı filtreleme de dahil olmak üzere, ayrıcalıklı erişim yönetimine dair tüm oturum girişlerini denetliyor.
  4. Veri Tabanı Erişim Yöneticisi: Günlük kaydı, siber güvenlik politikası ve maskeleme ile veri erişimini güvence altına alan bu modül veri ihlali vakalarının önüne geçmenize yardım ediyor. Sistem yöneticilerinin ve ayrıcalıklı erişime sahip kullanıcıların ağ üzerinde yaptıkları tüm hareketleri kaydeden modül, BT altyapısına dair aklınızda soru işareti kalmasına izin vermiyor.
  5. İki Faktörlü Kimlik Doğrulama (2FA): 2FA, BT altyapınıza kullanıcı girişi yapıldığı sırada kullanıcıdan gerçek zamanlı ve çift taraflı doğrulama talep ediyor. Kullanıcı sisteme erişim sağlarken aynı anda zaman ve mekan doğrulaması yapıyor, böylece kimlik doğrulaması sorunsuz şekilde sağlanıyor.
  6. Ayrıcalıklı Görev Otomasyonu (PTA): Dinamik ve geliştirilebilir komut setlerine sahip PTA, ağ iş akışlarının yapılandırılmasını mümkün kılıyor. İş sürecindeki temel basamakları otomatize hale getiren bu modül, çalışanların farklı işlere odaklanmasını sağlayarak verimliliği de yukarı çekiyor.

Bulut güvenliğinde dikkat edilmesi gereken siber risklerin dünyanın önemli Ayrıcalıklı Erişim Yönetimi çözümlerinden biri olan Single Connect ile önüne geçebilirsiniz. Single Connect hakkında detaylı bilgi almak için ekip arkadaşlarımızla iletişime geçebilir, merak ettiğiniz tüm soruları ekip arkadaşlarımızla paylaşabilirsiniz.

Diğer Bloglar