Görünmeyen Tehditler: Siber Güvenlikte Kimlik Kör Noktaları ve Yanlış Yapılandırmalar


[By Shlomi Yanai]

BT sektöründeki çoğu kişi için siber suçluların, her türden işletmeye yetkisiz erişim sağlamak için çalınan veya zayıf çevrimiçi kimliklerden tutarlı ve başarılı bir şekilde yararlandıkları oldukça açıktır. Bir kuruluştaki çevrimiçi saldırıların yolu açıkça bu kimliklerdir. Ancak ironik olan şu ki, birçok kimlik ve güvenlik lideri, Active Directory, SSO, MFA, PAM vb. gibi kimlik güvenliği kontrollerine yatırım yapmanın yeterli olmadığını henüz fark edemiyor. gerekli koruma.

Sadece olup bitene odaklanmak içinde kimlik ve erişim yönetimi alanı başarısız bir stratejidir. Bunun nedeni, hem insan hem de makine kimliklerinin bir kuruluşun her yerinde olmasıdır; bulutta, SaaS’ta ve şirket içinde sayısız korumasız ve yönetilmeyen kimlik örneği vardır. Genellikle kimlik altyapısı kontrollerinin sınırlarından uzaktadırlar ancak siber suçlular bunları kolaylıkla istismar edebilir.

Saldırganlar, insanların insan olduğu gerçeğinden tam anlamıyla yararlanır. Evet, bazı şirket içi kötü aktörler mevcut ancak kimlik ifşaları genellikle insanlar, süreç ve teknoloji zorlukları nedeniyle yaratılıyor. Örneğin, rekabet avantajını korumak için Ar-Ge ekipleri, yeni uygulamaları ve hizmetleri çok hızlı bir şekilde sunmakla görevlendirilir. Yeni uygulamaların kullanıma sunulmasına yönelik süreçler kuruluş genelinde yeterince koordine edilmezse, herhangi bir dizin tarafından yönetilmeyen üretim sistemleri veya MFA olmadan yerel bir hesapla erişilebilen uygulamalar gibi kimlik güvenliği kör noktaları oluşturulabilir. kırılması son derece kolay bir şifre. Süreçler iyi hizalanmış olsa bile, sistemlerde değişiklikler yapıldıkça ve kuruluşa yeni insanlar katıldıkça kimlik kör noktaları meydana gelebilir.

Kör noktaların ötesinde, bir kuruluşun kimlik ve güvenlik teknolojisi yığınının katıksız karmaşıklığı, uygulanan kimlik güvenliği kontrollerini zayıflatan yanlış yapılandırmalara yol açabilir. Buradaki yaygın bir örnek, oturum belirteci süresi sorunları nedeniyle MFA’nın zorunlu kılınmadığı uygulamalar veya MFA’nın hassas uygulamalara yükseltilmesinin beklendiği gibi çalışmadığı uygulamalar gibi MFA yanlış yapılandırmalarının neden olduğu bir risktir.

Hizmet hesapları, yanlış yapılandırma sorunlarının başka bir yaygın kaynağıdır. Yaygın olarak görülen bir kötü uygulama, bir hizmet hesabını bir insan kullanıcıyla ilişkilendirmektir. Bu, insan kullanıcının kimlik bilgilerinin tehlikeye atılması durumunda hizmet hesabına yetkisiz erişim gibi potansiyel güvenlik riskleri oluşturur. Ayrıca, insan kullanıcının kuruluştan ayrılması veya rol değiştirmesi durumunda hizmet hesabı tamamen yönetilmeden bırakılabilir.

Kimlik kör noktaları ve yanlış yapılandırmalar gerçeği, güvenlik ve BT ekiplerinin mevcut tüm kimlikleri ve faaliyetlerini gerçek zamanlı olarak görebilmesini gerektirmektedir. Sonuçta bu, onlara kimlik açıklarını proaktif bir şekilde keşfetme ve çözme ve kimlikleri ve kimlik sistemlerini hedef alan siber tehditlere yanıt verme yeteneği sağlıyor.

İhtiyaç duyulan bu görünürlüğü elde etmek için kuruluşların, Kimlik güvenliği duruş yönetimi (ISPM) ile kimlik tehdidi algılama ve yanıtını (ITDR) birleştiren entegre çözümleri dikkate alması gerekir. ISPM, kuruluşların kimlik açıklarını, bir tehdit aktörü bunları istismar etmeden önce keşfetmesine ve çözmesine, kimlik sistemlerinin dayanıklılığını korumasına ve günlük kimlik operasyonlarını iyileştirmesine olanak sağlamak için sürekli izleme sağlar. ITDR çözümleri, kuruluşların kullanıcı kimliklerini ve kimlik tabanlı sistemleri hedef alan siber tehditleri gerçek zamanlı olarak hızla tespit etmesine ve bunlara yanıt vermesine yardımcı olur. ITDR, kimlik odaklı bir mercek sağlayarak, kimlik tabanlı tehditleri tanımlamak ve bunlara yanıt vermek için gereken süreyi azaltmak amacıyla diğer tehdit algılama ve yanıt sistemlerini tamamlar.

Bir kuruluş en son otomatik araçların tümüne ve maliyetli güvenlik yatırımlarına sahip olabilir, ancak yerel hesaplardan MFA yanlış yapılandırmalarına, hareketsiz hesaplar veya onaylanmamış SaaS hizmetleri gibi basit şeylere kadar her şey göz önünde bulundurulmadan, kimlikler kontrol edilmeden kalabilir ve yine de saldırganlar için ana giriş kapısı olabilir. Kısa bir süre önce, Microsoft’un, siber suçlulara bazı yönetici e-posta hesaplarına erişim için ihtiyaç duydukları izinleri sağlayan eski, üretim dışı bir test hesabını tehlikeye atan bir parola püskürtme saldırısının kurbanı olduğu açıklandı. Böyle bir teknoloji devi kendisini kimlikle ilgili bu tür saldırılara karşı savunmasız bulabilirse, daha fazla görünürlüğe ihtiyaç olduğu açıktır.

Dolayısıyla BT liderliğinin hedefi, siber güvenliğe yaklaşımlarını kökten değiştirmek DEĞİL, yalnızca ISPM ve ITDR ile kimlik faaliyetlerine mevcut güvenlik yatırımlarıyla birlikte çalışabilecek derin bir görünürlük katmanı eklemek olmalıdır.

Shlomi Yani, Maryland merkezli AuthMind’in CEO’su ve Kurucu Ortağıdır (www.authmind.com), bir kuruluşun kimlik altyapısını koruyan ve kimlik tabanlı tehditleri gerçek zamanlı olarak tespit eden, kimlik öncelikli bir güvenlik sağlayıcısıdır.

Reklam



Source link