İç Tehditleri Ayrıcalıklı Erişim Yönetimi ile Azaltmanın Yolları

İç Tehditleri Ayrıcalıklı Erişim Yönetimi ile Azaltmanın Yolları

Tem 04, 2021 / Kron

Siber güvenlik tehditleri günümüz iş dünyasının en önemli sorunları arasında yer alıyor. Şirketlerin iş modellerine ve çalışanlarına ait kritik verilerin her an bir siber saldırı ile karşı karşıya kalabileceği düşünüldüğünde sağlam bir kale inşa etmek gerekiyor. Nitekim veri güvenliği açısından sağlam bir kale inşa ederken söz konusu kalenin içten fethedilemeyecek kadar donanımlı olması da büyük önem taşıyor. Bir başka deyişle iç tehditler siber güvenlik tehditleri arasında son derece kritik bir rol oynuyor.

İç Tehditlerde Yetkili Hesapların Rolü
Şirket içi yetkili hesaplar veri ihlalleri söz konusu olduğunda ilk sırada kontrol edilmesi gereken iç tehditler olarak rol oynuyor. Ayrıcalıklı erişim hakları neticesinde şirket verileri ile ilgili birçok farklı işlem yapabilen yetkili kullanıcılar, bir dizi gelişmiş güvenlik protokolüne tabi tutulmadıklarında şirketinizi siber saldırılara açık hâle getirebiliyor. İlgili protokolleri başarıyla uygulamak ve erişim güvenliği açısından ihlale kaynak oluşturabilecek herhangi bir boşluk bırakmamak kurumların hem uzun vadeli başarılarını hem de net kâr/zarar tablolarını doğrudan etkiliyor. Zira erişim ihlalinden kaynaklanan bir iç tehdidin verdiği zarar, şirketlerin çok ciddi olumsuz mali koşullarla yüzleşmesine neden oluyor.

Zero Trust ve Least Privilege Metodolojileri
Bilgi güvenliğinizi sağlamaktan sorumlu olan şirketiniz bünyesindeki IT departmanları ve siber güvenlik ekiplerinin, yetkili hesapları korumaları ve ayrıcalıklı erişim sürecinde attıkları tüm adımları takip edip gözlem altında tutmaları gerekiyor. Bunu yaparken söz konusu ekiplerin başvurabileceği Zero Trust ve Least Privilege metodolojileri ayrıcalıklı erişimi denetleyip üst seviyede veri güvenliği sağlamak için tercih edilebilecek en işlevsel seçenekler arasında bulunuyor.

Zero Trust
Zero Trust, Türkçe ismiyle Sıfır Güven, sanılanın aksine bir güvenlik programı ya da veri güvenliği uygulaması değil. En yalın hâliyle Zero Trust, “Hiçbir zaman güvenme, her zaman teyit et” yaklaşımından yola çıkarak geliştirilen ve şirketlerin ağ içinde ya da dışında hiçbir dijital varlığa güvenmemesi prensibine dayanan stratejik veri güvenliği yaklaşımı anlamına geliyor. İlgili güvenlik politikası, şirket ağına bağlanmayan çalışan tüm dijital unsurların veri erişim izni verilmeden önce doğrulanması ilkesine dayanıyor.

Sıfır Güven metodolojisinin en büyük artısı iç tehditlere karşı da önlem alabilme kabiliyeti olarak kabul ediliyor. Doğrulama ve yetkilendirme onayı gerektiren birçok süreci barındırabilen Zero Trust politikası, iç tehditlerden kaynaklanabilecek veri ihlallerini önemli oranda azaltıyor. Zero Trust, merkezi parola yönetimi, yetkili oturum yönetimi ve çok faktörlü kimlik doğrulama (MFA) gibi uygulamaları kullanarak erişimi kontrol altında tutuyor. Böylece çalışanlarınızın kasıtlı ve kasıtsız şekilde yapacağı hatalara zemin oluşmasının önüne geçiliyor.

Least Privilege
The Principle of Least Privilege (PoLP), Türkçe ismiyle En Az Ayrıcalık İlkesi, şirket verilerine erişimi doğru biçimde kısıtlamayı sağlayan bir disiplin olarak karşımıza çıkıyor. PoLP sadece şirket ağına erişim sağlamak isteyen üçüncü taraf servis sağlayıcıları ya da çalışanları değil, veri tabanı hizmetleri gibi sanal kullanıcıları da içine alan çok yönlü bir veri güvenliği yaklaşımı ortaya koyuyor.

İç tehditlerin tespit edilmesi ve engellemesinde önemli rol oynayan Least Privilege verilere ayrıcalıklı erişim hakkına sahip olacak kullanıcıların ve bu kullanıcılarının erişim düzeylerinin belirlenmesini esas alıyor. PoLP kullanılarak standart hesap, yetkili hesap ya da paylaşılan hesap benzeri profiller oluşturulabilmesi, her bir profil için farklı yetki düzeyleri tanımlanmasına olanak sağlıyor. Bu sayede özellikle iç tehditler sonucu karşılaşabileceğiniz siber tehditler (kötü amaçlı yazılımlar, rootkit, kimlik bilgilerinin çalınması) rahatlıkla bertaraf ediliyor.

Şirketinizde bu gibi siber güvenlik yaklaşımlarını uygulamadığınız takdirde farklı iç tehditler ile karşılaşmanız oldukça muhtemel. İç tehditlerin, veri ihlali ve kimlik bilgilerinin üçüncü taraflara sızdırılması gibi durumlarda şirketinizi hem iş modelinizin sürdürülebilirliği hem de mali açıdan büyük zararlara uğratabileceğini unutmamalısınız. Nitekim FinancesOnline tarafından hazırlanan, farklı kaynaklardaki verilerin bir araya getirildiği “31 Crucial Insider Threat Statistics: 2021 Latest Trends & Challenges” raporuna göre 2020’de şirketlerin %61’i en az bir iç tehdit ile karşılaştı. Ayrıca aynı yıl içinde şirketlerden sızdırılan verilerin %60’ının kaynağını iç tehditler oluşturuyor.

Söz konusu rapor iç tehditlerin yaptığı siber saldırıların motivasyonunu %55 dolandırıcılık, %49 maddi kazanç ve %44 IP hırsızlığı olarak belirtiyor. İç tehditler %63 oranında ayrıcalıklı erişime sahip IT çalışanlarından kaynaklanırken hassas verilere erişim hakkı olan yöneticilerin iç tehdit yaratma oranı ise %60.

Öte yandan iç tehditler sonucu gerçekleşen veri ihlallerinin %71’i kasıtsız hatalardan kaynaklanıyor. Söz konusu ihlallerin %63’ü çalışanların ihmalleri, %61’i de kötü niyetli girişimler sonucunda meydana geliyor. Son olarak 2020’de iç tehditlerin yarattığı mali zararın ortalaması 11,45 milyon $ iken finans sektöründeki kuruluşların iç tehditlere karşı harcadığı toplam miktar ise 14,5 milyon $.

Ayrıcalıklı Erişim Yönetimi
Zero Trust ve Least Privilege metodolojilerinden yararlanmanın yanı sıra bu metodolojilere uyumlu bir şekilde çalışarak hassas verilere erişen kullanıcıları her zaman denetleyen, kimlik bilgilerini koruma altına alan, gerçek zamanlı izleme imkânı sunan, oturum kaydı yapabilen, parola yönetimini şifre kasaları gibi güvenle muhafaza eden uygulamalar da kullanmanız bir hayli önemli.

Ayrıcalıklı Erişim Yönetimi (Privileged Access Management - PAM), tam da bu noktada devreye giriyor. PAM aracılığıyla ayrıcalıklı erişime dair tüm adımları zahmetsizce uygulayabilir ve şirketiniz için sorun yaratabilecek iç tehditleri tehdit olmaktan çıkarabilirsiniz.

Ayrıcalıklı Erişim Yönetimi, Yetkili Oturum Yönetici özelliği ile ağ üzerindeki tüm yetkili oturumları kontrol altına alıyor. Merkezi Parola Yönetimi ile ağda yer alan ayrıcalıklı erişime sahip oturumları teyit ediyor. Buna ek olarak şifre kasası özelliği ile de kötü niyetli çalışanların şifre paylaşmasının önüne geçiyor.

PAM, bünyesinde barındırdığı İki Faktörlü Kimlik Doğrulama (2FA) çözümü sayesinde kritik varlıklara erişimi zaman ve konum doğrulaması ile güvence altına alıyor, böylece iç tehditler daha kolay saptanıyor. Dinamik Veri Maskeleme ve Veri Tabanı Erişim Yöneticisi özelliği ise veri tabanı yöneticileri de dahil olmak üzere, sistemdeki kullanıcıların tüm işlemlerini kayıt altına alıyor. Ayrıcalıklı Görev Otomasyonu (PTA) da ağdaki rutin görevleri otomatik hâle getirerek kasıtsız çalışan hatalarından kaynaklanabilecek veri ihlallerini ortadan kaldırıyor.

Gartner tarafından yayınlanan Magic Quadrant for Privileged Access Management 2020 raporunda dünyanın önde gelen PAM çözümleri arasında gösterilen Single Connect platformumuz iç tehditleri engellemeye yönelik ihtiyaç duyduğunuz her şeyi sizinle paylaşıyor.

Ayrıcalıklı Erişim Yönetimi’nin tüm ilkelerini bünyesinde barındıran ve bunları modülleri aracılığıyla başarıyla uygulayan Single Connect çok katmanlı güvenlik altyapısının yardımıyla iç tehditlere karşı benzersiz bir kale görevi görüyor. Single Connect bünyesinde yer alan ve ayrıcalıklı erişimi kontrol altında tutan modüller (TACACS+ / RADIUS Erişim Yönetimi, Merkezi Parola Yönetimi, Yetkili Oturum Yöneticisi, Dinamik Veri Maskeleme, İki Faktörlü Kimlik Doğrulama ve Ayrıcalıklı Görev Otomasyonu) farklı işlevleri sayesinde iç tehditler ile rahatlıkla mücadele edebiliyor.

Siz de iç tehditler hakkında bilgi almak ve Single Connect ile bu tehditleri en aza indirmek için bizimle iletişim kurabilir, şirketinizdeki veri güvenliğini üst seviyeye çıkarabilirsiniz.

Diğer Bloglar