Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Güvenlik İşlemleri
Şirketlerin daha hızlı tavizleri tespit etmesine yardımcı olmaya yönelik rehberlik
Akhabokan Akan (Athokan_akhsha) •
5 Şubat 2025

Beş Göz İstihbarat İttifakı’nı oluşturan ülkeler, siber saldırıların ardından daha hızlı adli tıp analizini sağlamak için cihaz satıcılarının izlemesi gereken minimum güvenlik gereksinimlerini özetledi.
Ayrıca bakınız: Yönetilen SASE Hizmetleri: SASE yatırımınızı en üst düzeye çıkarmak için Kapsamlı Kılavuz
Kenar cihazları, saldırganlar ağ kenar cihazlarının siber savunuculara genel opaklığını, her zaman açık statü ve kurumsal intranetler içindeki güvenilir pozisyondan yararlanırken, ulus-devlet ve ileri finansal olarak motive edilen hackerların tekrarlanan hedefi haline gelmiştir.
ABD, Avustralya, İngiliz, Kanada ve Yeni Zelanda siber ajansları, “Bu rehberde belirtilen minimum gözlemlenebilirlik ve dijital adli tıp tabanlarını izleyerek, cihaz üreticileri ve müşterileri, çözümlerine karşı kötü niyetli faaliyetleri tespit etmek ve tanımlamak için daha donanımlı olacaklar.” Dedi. .
Temel öneriler şunları içerir:
- Giriş Gereksinimleri: Kullanıcı adlarını ve şifreleri kullanarak kimlik doğrulamada günlükleri toplayarak tehdit algılamasını destekleyin. Daha hızlı adli analiz sağlamak için bir uzlaşma zaten meydana gelmişse, cihaz botları ve yeniden başlatmalarda zaman damgaları toplayın. Ağ Zamanı Protokolü ile ilgili bir arıza varsa uyarıları artırın.
- Uzaktan yetenekler: Makine tarafından okunabilen bir formatta yutulabilecek aktarım katmanı güvenlik şifrelemesini kullanarak gerçek zamanlı günlük aktarım özelliklerini sağlayın. Cihaz numaraları hakkında bilgi içeren “Keep-Clive” mesajları ve varsayılan cihaz kurulumu olarak GUID oluşturun.
- Değişken veri toplama: Otomatik analizi etkinleştirmek için bellek haritaları, dinamik olarak yüklü modüller ve ortam değişkenleri gibi değişken veriler toplayın.
- Uçucu olmayan veri toplama: Sistem sahipleri, sınavını kolaylaştırmak için depolanan verilerin içeriğini çözerek kalıcı olmayan depolama koleksiyonunu sağlamalıdır.
Ajanslar ayrıca şirketlerin güvenli tasarım ilkelerini benimsemelerini önerdi (bakınız: Teknoloji devleri Design Rehin tarafından Cisa’nın Güvenli Katılıyor).
Çin tehdit grupları, Edge cihaz satıcıları Sophos ve Fortinet’e karşı kampanyalar da dahil olmak üzere Edge cihazlarına yönelik saldırıların ön saflarında yer alıyor.
Güvenlik firması Cybaverse CTO’dan Juliette Hudson, “Bunlar göz ardı edilmemesi gereken yönergelerdir, çünkü kenar cihazları güvensiz olduğunda, içinde çalıştıkları tüm ağlar saldırıya maruz kalıyor.” Dedi. “Bu hastaneler göz önüne alındığında, [critical national infrastructure] Ve işletmeler, operasyonlarının temel işlevleri için üçüncü taraf cihazlara büyük ölçüde güveniyorlar, bunların güvenli olması gerekiyor. “