Tüm güvenlik ekipleri eşit doğmaz. Her organizasyonun farklı bir amacı vardır.
Siber güvenlikte proaktif bir yaklaşım benimsemek sadece bir moda kelime değildir. Saldırganların arkasında kalmakla onların önüne geçmek arasındaki farkı yaratan şey aslında budur. Ve bunu yapmak için çözümler var!
Çoğu saldırı, hedeflerinin sistemlerindeki yaygın hatalardan yararlanarak başarılı olur. Yeni veya değil, bilinen, bilinmeyen ve hatta bilinmeyen saldırılar, aşağıdakiler gibi güvenlik açıklarından yararlanır:
yama uygulanmamış veya haritası çıkarılmamış güvenlik açıkları, yanlış yapılandırmalar, güncel olmayan sistemler, süresi dolmuş sertifikalar, insan hataları vb.
Saldırganlar, hedeflerinin saldırı yüzeylerini taramak ve ağları içinde yayılmak için bir dizi otomatik saldırı test aracına güvendiğinden, algılama ve yanıta dayalı tamamen reaktif bir savunma duruşunun bir saldırı tarafından boğulma olasılığı giderek artıyor.
Mantıksal taktiksel hareket, saldırı yüzeyinin bir bütün olarak sızdırmazlığını, güvenlik kontrollerinin etkinliğini ve ayrıca erişim yönetimi ve segmentasyon politikalarını vb. sürekli olarak doğrulamak için saldırı simülasyon araçlarını entegre ederek saldırganların TTP’lerini ve davranışlarını önceden taklit etmektir.
Siber saldırganlar bir zorlukla karşılaştıklarında genellikle bir sonraki hedefe geçtiklerinden, halihazırda proaktif araçlar ve süreçler uygulayan kuruluşlar bundan iki kez yararlanır. Sıradan siber saldırganlar hüsrana uğrar ve caydırılır ve onları hedef alan saldırganlar, ağ içinde engelsiz bir şekilde tespit edilmeden ve ilerlemeden bir yol bulmak için çok daha fazla çalışmak zorundadır.
Bu kuruluşların olgun, ileriye dönük siber güvenlik düşüncesi, onları zaptedilemezlik açısından eğrinin önüne koyuyor.
Pratik olarak, örneğin hedeflerinize bağlı olarak değişebilen saldırı simülasyonu araçlarına bakmak ve entegre etmek için farklı açılar vardır.
► Önleme yeteneklerini artırma
► Tespit ve Müdahalenin Güçlendirilmesi
Otomatik keşif saldırılarını çalıştırmak, uzun süredir unutulan veya gizlice eklenen gölge BT de dahil olmak üzere açıkta kalan tüm varlıkları ortaya çıkararak saldırı yüzeyi yönetim prosedürünüzü güçlendirirken, SIEM/SOAR araç yığınınızla sürekli dışarıdan içeriye saldırı simülasyonu yeteneklerini entegre ederek sınırlarına parlak bir ışık tutar. ve kusurlar. Başlatılan simüle edilmiş saldırıların ilerlemesini, tespit edilen ve durdurulanların oranıyla ayrıntılı bir şekilde karşılaştırarak, algılama ve yanıt dizisinin gerçek etkinliğinin net ve kapsamlı bir resmini sunar.
Güvenlik açıklarının ve yetenek fazlalıklarının ayrıntılı bir haritasıyla, önerilen araç yapılandırma düzeltmelerini uygulayarak ve gereksiz araçları ortadan kaldırarak araç yığınını rasyonalize etmek, algılama ve yanıtı olumlu yönde etkiler ve bonus olarak çevresel sapmayı önler.
Bu yetenekler entegre edildikten sonra, minimum hazırlık gerektiren ve sıfır ekstra maliyetle kurum içi Olay Müdahalesi tatbikatlarını yürütmek için de kullanılabilir.
► Risk yönetimini özelleştirme
Güvenlik doğrulamasını kurumsal risk yönetimi ve GRC prosedürlerine dahil etmek ve buna göre sürekli güvenlik güvencesi sağlamak, güvenlik kontrollerini ve dışarıdan içeriye saldırı kampanyalarını doğrulayan mevcut kullanıma hazır saldırı senaryolarının belirli bir düzeyde özelleştirilmesini gerektirebilir.
Geçici saldırı eşlemesini kolaylaştırmak için şablon saldırılara ve modüle edilebilir widget’lara sahip bir Mor Ekip Oluşturma Çerçevesi, kırmızı ekiplerin şirket içi kırmızı ekiplerin kullanımını en üst düzeye çıkaran ve ek kaynaklara ihtiyaç duymadan operasyonlarını ölçeklendirmeyi hızlandıran saatlerce süren zor işlerden kurtarır.
Sıfır şirket içi düşmanlık yeteneklerinden yola çıkarken, güvenlik doğrulama çözümlerini entegre etmek için önerilen ilerleme:
1 — Güvenlik kontrolü doğrulama yetenekleri ekleyin
Güvenlik kontrolleri yapılandırmasının sıkılaştırılması, sisteminizde ilk dayanak noktası olan bir saldırganın ağınız üzerinden yayılmasını önlemenin çok önemli bir unsurudur. Ayrıca, sıfır gün saldırılarına ve yanlış yapılandırmalardan yararlanan veya satıcıların varsayılan yapılandırmalarında bulunan güvenlik açıklarından yararlanan bazı güvenlik açıklarına karşı bir miktar koruma sağlar.
2 — SIEM/SOAR ile entegre edin ve SOC prosedürlerinin etkinliğini doğrulayın
Yukarıdaki “Algılama ve Yanıtı Güçlendirme” bölümünde belirtildiği gibi, güvenlik doğrulama çözümlerini SIEM/SOAR dizinizle entegre etmek, etkinliğini kolaylaştırır ve güvenliği artırır. Üretilen veriler, ekibin en iyi enerjisini düşük değerli varlıkları korumaya yatırmak yerine zamanının en yüksek etkiye sahip görevlere odaklanmasını sağlayarak SOC’nin insan ve süreç yönlerini optimize etmek için de kullanılabilir.
3 — İyileştirmeye öncelik verin
1. ve 2. adımlarda toplanan verilere dahil edilen düzeltme kılavuzunun operasyonel hale getirilmesi, saldırı olasılığı ve ortaya çıkarılan her bir güvenlik açığıyla ilişkili etki faktörleriyle ilişkilendirilmelidir. Simüle edilmiş saldırıların sonuçlarını güvenlik açığı önceliklendirme sürecine entegre etmek, süreci kolaylaştırmak ve gerçekleştirilen her bir azaltmanın olumlu etkisini en üst düzeye çıkarmak için çok önemlidir.
4 — Segmentasyon politikalarının ve hijyenin uygulanmasını doğrulayın
Uçtan uca saldırı senaryoları çalıştırmak, saldırı rotasını haritalar ve segmentasyon boşluklarının saldırganların ağınız üzerinden yayılmasına ve hedeflerine ulaşmasına izin verdiği yerleri belirler.
5 — Genel ihlal fizibilitesini değerlendirin
Bir siber saldırganın ortamınızda nasıl ilerleyebileceğini doğrulamak için keşif ve uçtan uca dışarıdan saldırı kampanyaları yürütün.
Tipik olarak, ileri görüşlü kuruluşlar, ihlal ve saldırı simülasyonundan yararlandıkları ve boşlukları önceden belirlemek için yüzey yönetimine saldırdıkları siber güvenliğe yönelik proaktif bir yaklaşım benimseyerek kaderlerini zaten kontrol etmeye çalışırlar. Genellikle, yolculuğa önleme hedefiyle başlarlardı – tüm güvenlik kontrollerini hassas bir şekilde ayarladıklarından ve bilinen ve acil tehditlere karşı etkinliklerini en üst düzeye çıkardıklarından emin olmak. Bir sonraki adım, hiçbir şeyin algılanmadığından emin olmak için SOC ve olay müdahale alıştırmalarını çalıştırarak, güvenlik açığı yamalarını önceliklendirmeye geçmek olacaktır.
Bol kaynağa sahip çoğu olgun işletme, kırmızı ekip faaliyetlerini otomatikleştirmek, özelleştirmek ve ölçeklendirmekle de ilgilenir.
Sonuç olarak, sürekli bir tehdide maruz kalma yönetim programını birleştirmeye baktığınızda, birçok farklı nokta çözümü bulmanız muhtemeldir, ancak sonunda, gerçek hayatta olduğu gibi, her bir ekibin özel amacı ne olursa olsun, en iyisi bulmak en iyisidir. birlikte büyüyebileceğiniz bir ortak.
Not — Bu makale Cymulate Ürün Pazarlama Direktörü Ben Zilberman tarafından yazılmış ve katkıda bulunmuştur.