Hazırlanın, yanıt verin ve kurtarın: Karmaşık Siber Güvenlik tehditleriyle temel bilgilerle mücadele edin


[ This article was originally published here ]

Siber güvenlik endüstrisi son zamanlarda birçok trend gördü. Örneğin, kimlik bilgilerinin toplanmasına karşı mücadelenin yaygınlaşması ortak bir konudur. Tehdit aktörleri, bu trend için büyük bir itici güç olan meşru görünümlü kimlik avı kampanyaları oluşturuyor. MFA’nın bazı araçları karmaşık olabilse de, doğru kimlik doğrulama/yetkilendirme, her işletmenin benimsemesi gereken mutlak bir temeldir.

Temel bilgilerle nereden başlamalıyız?

İnsanlar, Süreç ve Teknoloji

Yine de buna biraz daha stratejik bir göz atalım. Güvenliğe bütünsel bir yaklaşım sağlamak için daha üst düzey bir bakış açısı gereklidir. Senin İşlem sağlam olmalı. Evet, bu politika düzeyinde rehberlik anlamına gelir. Evet, bu, standartların yerinde olması gerektiği anlamına gelir. Son olarak, çalışanlar için daha ayrıntılı rehberlik sağlayacak prosedürlerin mevcut olması gerektiği anlamına gelir.

Yine, bakış açısı önemlidir. Kimse önce süreç üzerinde çalışmak istemez. Gerçekten de, kariyerimin başlarında süreç hakkında olumsuz bir görüşe sahip olmaktan suçluydum. İlk örneği ele alalım ve sürecin nasıl yardımcı olabileceğini açıklayalım. Bir kurumsal politika beyanı, tüm şirket kaynaklarına erişimin yönetim onayı (politika olarak) gerektirdiğine dair basit bir rehberlik sağlayabilir.

Bir kuruluş, belirli kaynaklara kimin erişmesi gerektiğini nasıl tanımlar? Sorduğuna sevindim. Standartlar, çeşitli veri kategorilerine erişmek ve bunları korumak için veri sınıflandırmasını ve kontrollerini belirlemek ve belirlemek için kullanılabilir. Veri kategorilerini tamamlamak için bir erişim kontrol standardı da uygun olacaktır. Şimdiye kadar, şirket kaynaklarına erişimi kontrol etmek için gerekli kontrollere rehberlik eden politika düzeyinde rehberlik, veri sınıflandırması ve erişim kontrolü standartlarımız var.

MFA gereksinimi nerede yaşıyor? Bu iyi bir soru; düşüncelerim muhtemelen standartlar alanında. Bununla birlikte, MFA’yı gerektirmek bir ilke, standart veya süreç/prosedür seviyesi gerekliliği olabilir. Bir sonraki makul soru şudur: Bir MFA’nın uygulanması için gereklilikler nereye aittir? Otantik bir danışman olarak şunu söyleyebilirim: Duruma göre değişir. Bunu kastettiğim açık yürekli niyetle al. MFA’yı uygulamak, BT tarafından kullanılan bir süreç/prosedür olabilir. Neden “belki?” dedim.

Gerçek şu ki, bunu işleyen bir otomasyon olabilir. İK’nın her çalışanın rolünü tanımlaması mümkündür ve buna bağlı olarak bir İK sistemi, API aracılığıyla kimlik doğrulama/yetki sağlamak için kullanılan sistemlere bunu sağlar. Kulağa hoş bir şekilde akıcı gelmiyor mu?

Daha büyük olasılıkla, işler o kadar otomatik değil. Eğer öyleyse, o zaman girişiminize övgüler olsun. Bunu ayarlamadan önce muhtemelen birden fazla işlem ve prosedür gerekir, ancak bunu okuyan insanların çoğu bununla nereye gitmeye çalıştığımı anlayacaktır.

İK, rolleri tanımlama ve uygulama talep etme konusunda süreç ve prosedürlere sahip olacaktır. BT, çözümü uygulamaya odaklanan süreçlere ve prosedürlere sahip olacaktır. Bilgi güvenliği ekibi, kimlik doğrulama/yetkilendirme mekanizmalarını izlemek için süreçlere ve prosedürlere sahip olacaktır. Bu sadece Sürecin ihtiyacı karşılamak için seçilen araç veya teknoloji kadar önemli olduğunu belirtmek içindir. Bu belgelerin hiçbiri hangi aracın veya Teknolojinin kullanılacağını belirtmez. Önemli olan bu. MFA’nın uygulanmasına rehberlik edecek ihtiyaç ve süreçleri tanımlayan politika rehberliğiniz ve standartlarınız varsa, Teknoloji birbirinin yerine kullanılabilir olmalıdır. Dolayısıyla temel olması gereken ilk temel sağlam bir süreçtir.

Burada çeşitli ekipler hakkında konuştum (BT ve İK). Bu da bir diğer temel: İnsanlar. İnsanların gereksinimleri anlaması gerekir. İnsanlar rollerini anlamalı ve insanlar çözümün bir parçası olmalıdır.

Son olarak, son üst düzey temel, teknoloji. Ama Teknolojinin değiş tokuş edilebileceğini söyledim. Evet, çoğu durumda olabilir, ancak bir işletmeyi yönetmek ve güvence altına almak için gereken üç temel temelden biridir. MFA için kullanılan teknik çözümlerdeki farklılıkları mı? Elbette vardır ve hangi Teknolojinin kullanıldığı, ortamınıza ve MFA kullanılarak erişilecek kaynaklara bağlıdır.

Tamam, Siber Güvenlik 101 şimdiye kadar: İnsanlar, Süreç ve Teknoloji. Başlık, karmaşık siber güvenlik tehditleriyle mücadelede temel bilgileri kullanır. Haklısın! Giriş bölümü, İnsanlar, Süreçler ve Teknolojinin, ortamınızı (Teknoloji ve tesisler) yönetmek ve güvence altına almak için kritik öneme sahip olduğunu göstermektedir. Şimdi başka bir 3 temel gruba bakalım: Hazırla, Yanıtla ve Kurtar.

3 temel ilke daha: Hazırla, Yanıtla ve Kurtar

HAZIRLAMA – Siber tehditlere nasıl hazırlanırsınız? Girişe dayanarak, yerinde doğru insanlara, sürece ve teknolojilere sahip olmanın iyi bir hazırlık olacağı açıktır. Zaten bunu düşünüyorsanız, sizin için altın yıldız. Hadi daha yakından bakalım.

Örnek olarak fidye yazılımı

Fidye Yazılımına Nasıl Hazırlanırsınız? Bu soruyu birkaç başka soruyla yanıtlayayım: Bir olay müdahale planınız var mı (Süreç [Policy])? Bir oyun kitabınız var mı (Süreç [procedure]) bir fidye yazılımı saldırısını tanımlama, içerme, ortadan kaldırma, yanıt verme ve kurtarma konusunda BT veya Güvenlik grubunuza kılavuzluk sağlar mı?

Kötü amaçlı yazılımın yayılmasını önlemeye veya en aza indirmeye yardımcı olabilecek bir uç nokta algılama ve yanıt (EDR) çözümünüz (Teknoloji) var mı? Ağ kaynaklarınız hakkında envanter ve güvenlik açığı bilgilerini toplamak için bir standardınız veya bu bilgileri toplamak için güvenlik açığı tarama platformu gibi bir aracınız var mı? Standart, bu güvenlik açıklarının giderilmesinin önceliklendirilmesine rehberlik ediyor mu?

Bu tür bilgileri alan ve olası güvenlik ihlali göstergelerini belirlemeye yardımcı olan bir güvenlik bilgileri ve olay yönetimi (SIEM) çözümünüz var mı? Sorunları çözmek için gerekli İnsanlara sahip misiniz? Çok fazla soru. Karmaşık saldırılara hazırlanmak zor olabilir.

Ama hala temellerden bahsetmiyor muyuz? Evet, Hazırlık, varlıkların ve güvenlik açıklarının envanteri anlamına gelen ortamı anlamayı içerir. Hazırlık, iyi bir siber hijyen ve bulunduğunda sorunların giderilmesini içerir. Eğitim, hazırlığın önemli bir yönüdür. Destek insanların doğru bilgi ve becerilere ihtiyacı var. Son kullanıcılar, anormallikleri bildirmenin önemini ve bunları kime bildireceklerini anlamalıdır.

Yanıtlamak – Hazır olduğunuzda ve Fidye Yazılımı sizi etkilemeye devam ettiğinde ne olur? Cevap vermenin zamanı geldi. Doğru yanıt, konunun daha da ayrıntılı bir şekilde anlaşılmasını gerektirir. SIEM gibi araçları kullanan ve EDR araçları veya ağ kontrolleri ile izole ederek sorunu içeren araştırma gerektirir. Yanıt, bir sorunun var olduğu konusunda liderliğe iletişim kurmayı içerir. Müdahale, çalışanları bilgi paylaşımı için uygun rehberlik konusunda bilgilendirmenizi gerektirebilir. Yanıt, sorunun araştırılmasına yardımcı olması için bir ortağa veya üçüncü taraf bir uzmana ulaşmanız anlamına da gelebilir.

Sorunun ciddiyetine bağlı olarak, yanıt, liderliğinizin müşterilere bir sorun olduğunu bildirmesini içerebilir. Ne kadar iyi hazırlandığımız, ne kadar iyi yanıt verdiğimizi büyük ölçüde etkileyebilir. Fidye yazılımı genellikle karmaşıktır ve sıklıkla karmaşık bir tehdit aktörünün saldırısıdır. Bir kuruluş, üç temel unsurun nitelikli İnsan kısmına sahip olmasa bile, doğru Teknolojiye ve doğru becerilere sahip ortakların katılımını içeren süreçlere sahip olarak bu saldırılara başarılı bir şekilde yanıt verebilir.

İyileşmek – İyileşme neye benziyor? Öncelikle şunu sorayım: Herhangi bir iş sürekliliği planınız (BCP) var mı? Test ettin mi? Fidye yazılımı bir tür siber olaydır ve kesinlikle bir tür felakettir. Bu, bir fidye yazılımı saldırısından kurtulmak için olağanüstü durum kurtarma prosedürlerini kullanabileceğiniz anlamına mı geliyor?

Prosedürler farklı olabilir, ancak DR süreçleriniz bir fidye yazılımı saldırısından kurtulmak için kullanılabilir. Tabii ki, kesin süreçler biraz farklı olabilir. Yine de, bir fidye yazılımı saldırısı sırasında sistemleri yedekten kurtarmak ve sistem kesintileri için alternatif süreçleri kullanmak gibi temeller gerekli olabilir. Her tür felakette olduğu gibi, kurtarma en yüksek öncelik olmalıdır. Herhangi bir felaket türünden başarılı bir şekilde kurtulabileceğinizi nasıl anlarsınız?

Kapanış / öneriler

Bu konuda bir kitap yazmak kolay olurdu ve eminim başkaları da tam olarak bunu yapmıştır. İnsanlar, Süreç ve Teknolojinin yanı sıra Hazırlama, Yanıt Verme ve Kurtarma gibi temel unsurlardan bahsettim. Aklınıza takılan soru şudur: Sahip olduğumuzdan veya yaptığımızdan emin olmak için ihtiyacımız olan şeylerin kısa listesi nedir?

  1. Bir planın olsun! (Hazırlanın) – Resmi bir DR Planına sahip olun. Resmi bir Olay Müdahale Planına sahip olun. Kaosun hüküm sürmesine izin vermek yerine sakinliği korumak için özel rehberlik sağlayan oyun kitapları gibi destekleyici süreçlere sahip olun.
  2. Planı test edin! (Hazırlan) – Saldırı altındaymış gibi alıştırma yap. Bir masa üstü egzersizi yapın. Bir Kırmızı Takım egzersizi yapmak için bir ortakla anlaşın. Hepsinin sağlam olduğundan emin olmak için Süreçleri, İnsanları ve Teknolojiyi test etmek istiyorsunuz.
  3. İnşa edin veya satın alın! Yanıt vermesi gereken süreçlere, teknolojilere ve insanlara sahip olun! (Yanıt verin) – Şirket içi uzmanlığa sahip değilseniz, devreye girip yardımcı olabilecek güvenilir bir firma bulun. Araçları (SIEM, EDR ve tarama) uygulayın veya gerekirse dış kaynak kullanın.
  4. Kurtar – Sadece yedek almak artık yeterince iyi değil. Değişmeyi önlemek için verilerin yedeklenmesi gerekir (değişmez). Belirlenen tüm sorunlu alanların giderildiğinden emin olun. Bir kuruluşun isteyeceği son şey, yalnızca sorunun hala yerleşik olduğunu bulmak için işlemleri geri yüklemektir. Yaygın güvenlik açıklarının giderildiğini doğrulamak için bir tarama aracı kullanın.

Bunların hepsi temel esaslardır. Her kuruluşun, boşlukların nerede olduğunu görmek için çevresini değerlendirmesi gerekir. Ortamınızı değerlendirmek için CIS veya diğer endüstri standartları gibi bir çerçeve kullanmak, başlamak için harika bir yerdir. Bu değerlendirmeler İnsanlar, Süreçler veya Teknolojideki boşlukları ortaya çıkarabilir. Boşlukları belirledikten sonra, bu alanları ele almak için bir plan oluşturun.

reklam





Source link