Depolama ve Yedekleme Siber Dayanıklılığı: CISO Rehberi 2024


CISO’lar kuruluş çapından, özellikle de çeşitli BT departmanlarından gelen güvenlik bilgilerine güvenir. Ne yazık ki siber güvenlik riskleri hakkında CISO’lara aktarılan bilgiler eksik.

Kör bir nokta var; kocaman bir delik. Depolama ve yedekleme sistemlerinin güvenlik durumuna ilişkin veriler ya acınacak derecede eksik ya da tamamen eksik.

CISO’ların verileri ve sistemleri güvende tutmak için stratejiler belirlemesinin ve çözümlerin satın alınmasını onaylamasının nedenlerinden biri de budur. Ancak örgüt ihlallere ve saldırılara maruz kalmaya devam ediyor.

Güvenlik açığı yönetimi, genişletilmiş algılama ve yanıt (XDR), tehdit izleme, güvenlik bilgileri ve olay yönetimi (SIEM) ve diğer teknolojileri uygulamalarına rağmen, siber suç kardeşliğinin bir adım gerisinde görünüyorlar.

Bu durum muhtemelen savunmasız depolama ve yedekleme sistemleri riski giderilene kadar devam edecek.

Yanlış Güvenlik Duygusu

Sorunun bir kısmı, depolama ve yedekleme sistemlerinin arka uç olarak düşünülmesi ve çevreye daha yakın olan diğer BT katmanlarıyla aynı düzeyde risk oluşturmamasıdır.

Bu, depolama yöneticilerinin, altyapı yöneticilerinin ve CISO’ların yanlış bir güvenlik algısına kapılmasına neden olabilir.

Bu bir yanılgıdır ve bir o kadar da tehlikelidir. Ortalama bir kurumsal depolama cihazında yaklaşık 15 güvenlik açığı veya yanlış güvenlik yapılandırması bulunur.

Bunlardan üçü yüksek veya kritik risk olarak değerlendiriliyor. Bu nedenle CISOS, güvenli olmayan depolama ve yedekleme sistemlerinin oluşturduğu tehdidin ciddiyetini ve buna karşı ne yapması gerektiğini anlamalıdır.

Bu yılın başlarında, aşağıdakiler de dahil olmak üzere yeni veri koruma yöntemleri ve depolama ve yedeklemeyi güvence altına almanın önemi hakkındaki görüşlerini almak için 8 CISO ile görüştük: John Meakin, GlaxoSmithKline ve Deutsche Bank’ta eski CISO, Joel Fulton, Symantec ve Splunk’un eski CISO’su, Endré Jarraux Duvarları, Müşteri Bankası’nda CISO ve George Eapen, Petrofac’ta Grup CIO’su (ve eski CISO).

CISO Bakış Açısı Raporunu İndirin

Çok sayıda güvenlik açığı tarayıcısı, yama yönetimi ve yapılandırma yönetimi sistemi mevcuttur. Kuruluşlar, potansiyel zayıf alanları tespit etmek, bunları düzeltmek ve bilinen güvenlik açıklarını gidermek için yamalar dağıtmak için onlara güveniyor.

Bu sistemler ağların, işletim sistemlerinin (OS’ler) ve kurumsal uygulamaların envanterinin çıkarılmasında ve taranmasında harika sonuçlar verir. Ancak, depolama ve yedekleme sorunlarının envanterlenmesi ve değerlendirilmesi konusunda genellikle yarım yamalaktırlar.

Şaşırtıcı bir şekilde, Dell EMC, NetApp veya Pure gibi popüler depolama sistemleri ile Veeam, Rubrik ve Veritas gibi yedekleme sistemlerindeki yanlış güvenlik yapılandırmalarını ve Ortak Güvenlik Açıklarını ve Etkilenmeleri (CVE’ler) sıklıkla gözden kaçırıyorlar. Ancak bu tür sistemler kurumsal verilerin en önemli mücevherlerini barındırıyor.

Depolama ve yedekleme altyapısının yüzeysel taramaları, CISO’ların bu sistemlerin siber suçluların erişimi dışında olduğuna inanmasına neden olabilir. Hiçbir şey gerçeklerden bu kadar uzak olamaz.

Bilgisayar korsanları, kullanıcı hesaplarına ayrıcalıklar edinmenin yollarını bulmaları ve depolama ve yedekleme sistemlerine girmelerinin yollarını bulmalarıyla ünlüdür. Oradan ortalığı kasıp kavurabilirler.

Depolama ve Yedekleme Güvenlik Açıklarının Durumu

Gerçek şu ki, çeşitli depolama ve yedekleme sistemlerinde şu anda yüzlerce aktif güvenlik yanlış yapılandırması ve CVE mevcut. Araştırmamız, depolama cihazlarının ortalama %20’sinin açığa çıktığını gösteriyor.

Bu, fidye yazılımı ve diğer kötü amaçlı yazılım türlerinden gelen saldırılara karşı tamamen açık oldukları anlamına gelir.

Kurumsal depolama ve yedekleme sistemleri üzerine bir çalışma 6.000’den fazla ayrı depolama güvenlik açığı, yedekleme yanlış yapılandırmaları ve diğer güvenlik sorunları tespit edildi.

Cihaz düzeyinde, ortalama bir depolama cihazı, bazıları ciddi olan güvenlik açıklarıyla doludur. Ayrıca depolama ortamlarındaki yaklaşık 70 CVE, dosyaları dışarı çıkarmak, hizmet reddi saldırıları başlatmak, dosyaların sahipliğini almak ve cihazları engellemek için kullanılabilir. Bu CVE’lerin çoğu birkaç aylıktır.

Birkaçı bir yaşında veya daha yaşlı. Bu, onaylanmış yamaların mevcut olduğu ancak dağıtılmadığı anlamına gelir. Kötü adamların bunun farkında olmadığını sanmayın.

İşletmeye mümkün olan en kolay yolu tercih ediyorlar. Yalnızca bazı yaygın güvenlik açıklarını taramanız ve oradan bir saldırı başlatmanız varken neden savunmaları aşmak için dahiyane bir plan tasarlayasınız ki?

Belge

Depolamanızı SafeGuard ile Koruyun

StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.

Depolama Güvenliği Özellikleri Uygulanmadı

Modern depolama aygıtları genellikle fidye yazılımı algılama ve önleme yetenekleri içerir. Bazıları, tutulan kopyaların kilitlenmesini, kritik verilerin kurcalanmaya ve silinmeye karşı korunmasını ve hava boşluğu verilerini içerir.

Ancak ardı ardına yaşanan ihlallerde bu tür özelliklerin ya yanlış yapılandırıldığı ya da uygulanmadığı görüldü ve bu da organizasyonun açığa çıkmasına neden oldu.

Yanlış yapılandırılmış yedekleme ve depolama sistemleri siber güvenliği başka şekillerde de etkiler. Bölgeleme ve maskeleme hataları, LUN’ların istenmeyen ana bilgisayarlar tarafından erişilebilir olmasına neden olabilir.

Çoğaltılan kopyalar ve anlık görüntüler uygun şekilde korunmayabilir. Günlüğe kaydetme yanlış yapılandırmalarını denetleme Kuruluşun kaba kuvvet saldırılarını tespit etmesini ve anormal davranış kalıplarını tespit etmesini zorlaştırır.

Ayrıca adli soruşturmaları engelleyebilir ve kurtarma çabalarını azaltabilirler. Ve şaşırtıcı sayıda depolama ve yedekleme sistemi hala orijinal varsayılan yönetici şifreleriyle çalışıyor.

Yetkisiz çalışanlar ve kötü niyetli kişiler bu fabrika ayarlarından kolayca yararlanarak ciddi zararlar verebilir. Bunlar kurumsal altyapıda mevcut olan birçok güvenlik sorunundan sadece birkaçı.

Kontrol edilecek daha birçok alan var. Sonuç olarak, depolama ve yedekleme sistemleri genellikle bilgi işlem ve ağ altyapısı katmanlarına göre önemli ölçüde daha zayıf bir güvenlik duruşuna sahiptir. Bu, suç çetelerinin kullanımına hazır, saatli bir bombadır.

Depolama ve Yedekleme Güvenliği Nasıl Güçlendirilir?

Verileri korumak ve kurtarılabilirliği sağlamak için depolama ve yedekleme sistemleri tamamen güvenli hale getirilmelidir. Depolama Koruması diğer güvenlik açığı yönetimi araçlarının gözden kaçırdığı güvenlik risklerini bulur.

Depolama ve yedekleme sistemleri için özel olarak geliştirilen otomatik risk algılama motorları, depolama ve yedekleme sistemi düzeylerinde kurumsal verilere güvenlik tehdidi oluşturabilecek binlerce olası güvenlik yanlış yapılandırmasını ve güvenlik açığını kontrol eder.

Blok, nesne ve IP depolama sistemlerini, SAN/NAS’ı, depolama yönetimi sunucularını, depolama aygıtlarını, sanal SAN’ı, depolama ağ anahtarlarını, veri koruma aygıtlarını, depolama sanallaştırma sistemlerini ve yedekleme aygıtlarını analiz eder.

Continuity’nin StorageGuard’ı bu sistemlerin hiçbir zaman siber güvenliğin en zayıf halkası olmayacağını garanti eder. Depolama ve yedekleme sistemlerinin taranmasına yönelik kapsamlı yaklaşımı, en acil riskleri otomatik olarak önceliklendirerek ve bunları düzelterek kör noktalara tam görünürlük sağlar.

Depolama Durumu ve Yedekleme Güvenlik Raporu 2023’ü indirin.

Raporun bulguları, kurumsal depolama ve yedekleme güvenliği durumunda önemli bir boşluğun altını çiziyor ve diğer BT katmanlarının güvenliğinin ne kadar gerisinde kaldığını gösteriyor.

Veri merkezli saldırıların giderek daha karmaşık hale gelmesi, risk altındaki yüksek hacimli veriler ve sıkılaştırılmış düzenlemelerle birlikte, kurumsal depolama ve yedekleme güvenliğine acilen dikkat edilmesi gerektiği açıktır.

StorageGuard ile depolama ve yedekleme sistemlerinizi korur – 40 saniyelik Video Turunu izleyin.



Source link