Siber güvenlik modelleri şu anda, merkezi olarak barındırılan hizmetlerin nispeten statik çevre korumalı ortamlarının güvenliğini sağlamaya odaklanmıştır. Kuruluşlar artık bu modelleri, kaynaklarının ve verilerinin birden fazla sağlayıcı tarafından sunulan bulutta yerel ve şirket içi hizmetlerden oluşan hibrit bir ağda dağıtıldığı akıcı ve ölçeklenebilir ortamları yönetecek şekilde dönüştürme zorluğuyla karşı karşıya.
Bu yeni paradigma, kuruluşların güvenlik sınırlarının kurumsal ağın ucundan birden çok ortamdaki kaynaklara erişen bireysel kullanıcılara taşınmasıyla sonuçlandı. Kimlik ve erişim yönetiminin (IAM) bu hizmetlere güvenli erişimi sağlamanın merkezinde yer almasıyla, Identity first güvenliği sonuç olarak bulut için IAM’de önemli bir trend haline geldi.
Ne yazık ki, birçok kuruluşun yetersiz IAM kontrolleri vardır ve bırakın bulutun hızlı hareket eden taleplerine yanıt verme becerisini, geleneksel statik ortamlarda kaynaklarına kimin eriştiği konusunda etkin bir denetime sahip değildir. Verizon’un bildirdiği gibi, 2021’deki ihlallerin %60’ından fazlası, çalınan kimlik bilgileri kullanılarak yapılan bilgisayar korsanlığından kaynaklandı.
Kuruluşlar, önce kimlik güvenlik yaklaşımı oluşturarak buluttaki kimlikleri etkin bir şekilde yönetebilir. Bu, proaktif tehdit algılama ve müdahale yetenekleri ile kaynaklara zamanında ve uygun erişim sağlamak için yüksek kaliteli kimlik verilerinin kullanımını birleştirmelidir.
Bu, bir kuruluşun daha geniş siber güvenlik duruşunun temel bir parçası olmalı ve dört öğeye odaklanmalıdır: kimlik yönetimi, kimlik doğrulama, yetkilendirme ve kimlik tehdidi tespiti ve yanıtı.
Kimlik yönetimi: Etkili bir IAM yönetişim çerçevesi oluşturun
Yüksek kaliteli kimlik bilgileri sunmak üzere tasarlanmış uçtan uca bir kimlik yaşam döngüsünü yönetmek için etkili bir kontrol ve teknoloji IAM yönetişim çerçevesi gereklidir.
Bu bilgiler, kullanıcılara hizmetlere zamanında ve uygun erişim sağlamak için kullanılan sağlama kararları hakkında bilgi verir ve daha sonra artık gerekli olmadığında kaldırır. Ayrıca kimin hangi kaynaklara erişimi olduğuna dair izlenebilir tek bir görünüm sunar. Bu, birden çok sağlayıcıdan alınan hizmetler için isteğe bağlı erişimin gerekli olabileceği bulutta anahtardır.
Temin edilen kimlik bilgileri aynı zamanda doğru ve zamanında erişim kontrolü kararları vermek için kullanılır; Kimlik Sağlayıcılar bunu hizmetlere erişimin kimliğini doğrulamak için kullanır ve bireyler de bir kullanıcıya sağlanan erişim düzeyini yetkilendirmek ve uygulamak için kullanır.
Kimlik doğrulama: Hesabın ele geçirilmesi riskini azaltmak için güçlü ancak orantılı erişim kontrolleri oluşturun
Kullanıcı deneyimi ve kolaylık açısından çoklu oturum açma (SSO), tercih edilen kimlik doğrulama mekanizmasıdır. Ne yazık ki, birçok kuruluş hala güvenli olmayan bir mekanizmaya, yani şifrelere güveniyor.
Kuruluşlar en azından çok faktörlü kimlik doğrulama (MFA) araç ve tekniklerinin kullanılmasını şart koşmalıdır. Bunlar, bir kullanıcının konumu veya cihazının durumu gibi bağlamsal sinyalleri kullanan kontrollerle birleştirilmiş tek seferlik parolalardan veya biyometriden yararlanan mobil kimlik doğrulama uygulamalarını içerir.
MFA ile bile, kimlik bilgilerini tehlikeye atmak için kullanılan kimlik avı, MFA bombalama ve etkisiz hesap kurtarma ve cihaz kayıt süreçleri gibi tekniklerle insanlar ve yetersiz kontroller zayıf bir nokta olmaya devam ediyor. Kuruluşlar, kimlik avının nasıl belirleneceği ve buna nasıl yanıt verileceği konusunda bilinçlendirme kampanyaları ve hesap kurtarma sırasında kimlik doğrulama kontrollerini zorunlu kılan kontroller gibi önlemlerle bununla mücadele etmelidir.
Yetkilendirme: Kullanıcılara yalnızca uygun erişim düzeylerinin sağlandığından emin olun
Kuruluşların, kullanıcılara yalnızca işlerini yapmaları için gereken minimum düzeyde erişimin sağlandığı bulut kaynakları için en az ayrıcalık modellerini uygulaması gerekir.
Bu, yetkilendirme kararları almak için gereken doğru, kapsamlı ve güvenilir kimlik özelliği verilerinin hizmet sağlayıcılara zamanında sağlanmasına bağlıdır. Bu, bir kullanıcının rolü, departmanı, eğitimi veya izin seviyeleri hakkındaki bilgileri ve bu üçüncü tarafların erişim yetkisi vermek için bu özniteliklerden hangisinin kullanılacağına karar vermesine olanak tanıyan sağlam süreçleri içermelidir.
Kimlik tehdidi tespiti ve yanıtı: Çevrenin ihlal edileceğini varsayın
IAM hizmeti erişim güvenliğini zorunlu kılsa da, temelde statik bir savunma çevresi sağlar. Kuruluşlar bunun ihlal edileceğini varsaymalı ve proaktif olarak tehdit tespiti ve yanıtı sağlamak için daha geniş güvenlik operasyonları yeteneklerini kullanmalıdır.
Kuruluşlar, teşebbüs edilen veya mevcut uzlaşmanın bir göstergesi olabilecek sinyalleri tespit etmek ve analiz etmek için yetenekler geliştirmelidir. Bu, kaba kuvvet veya parola püskürtme saldırılarından olağandışı kullanıcı davranışı belirtilerine veya yetki artışına kadar değişebilir. Örneğin, IAM olayları ve sinyalleri, SOC’nin ihlalleri tespit etmesini ve bunlara yanıt vermesini sağlamak için SIEM ve SOAR araçlarını beslemelidir.
Ayrıca güvenlik açıklarını istismar edilmeden önce tespit etmek ve ortadan kaldırmak için bilgi ve yetenekler geliştirmelidirler. Bulut tabanlı kimlik sağlayıcılarından gelen tehdit istihbaratı, risk altındaki hesapları işaretlemek ve önleyici tedbirlerin alınmasını sağlamak için kullanılabilir.
Son olarak, kontrol altına alma ve ortadan kaldırmadan iyileştirmeye kadar uzanan senaryoları kapsayan oyun kitaplarının, bir tehdit tespit edildiğinde kuruluşun tepkisine rehberlik etmesi gerekir.
Son olarak, kuruluşların kimlik öncelikli güvenlik için tutarlı bir çerçeveye ihtiyacı vardır. Bu, proaktif tehdit algılama ve müdahale yetenekleri ile kaynaklara zamanında ve uygun erişim sağlamak için yüksek kaliteli kimlik verilerinin kullanımını birleştirerek bulutta erişimi etkin bir şekilde kontrol etmelerini sağlayacaktır.
Andrew Peel, PA Consulting’de bir siber güvenlik uzmanıdır.