İçeriden Gelen Tehditleri Nasıl Belirleyebilir ve Önleyebilirsiniz?


[ This article was originally published here ]

Bu yazının içeriği tamamen yazarın sorumluluğundadır. AT&T, yazar tarafından bu makalede sağlanan görüşlerin, konumların veya bilgilerin hiçbirini benimsemez veya desteklemez.

Siber tehditler yüzsüz davetsiz misafirler gibi hissediyorsa, riskin yalnızca bir kısmını düşünüyorsunuz. İçeriden gelen tehditler, çevreyi korumaya odaklandıklarında genellikle onları şaşırtan kuruluşlar için bir zorluk oluşturur.

Ancak parlak bir tarafı var. Tehdit ortamını anlamak ve bir güvenlik planı geliştirmek, riski azaltmanıza ve siber olayları önlemenize yardımcı olacaktır. Stratejinizi tasarlarken, içeriden gelen tehditleri hesaba kattığınızdan emin olun.

İçeriden tehdit nedir?

Belki de şaşırtıcı olmayan bir şekilde, içeriden gelen tehditler, kuruluşunuzun içinden gelen tehditlerdir. Bu riskler, ağınıza veya sistemlerinize dışarıdan sızan kötü aktörler yerine, kuruluşunuzdaki biri tarafından kasıtlı olarak veya insan hatası sonucu başlatılan risklerle ilgilidir.

İçeriden gelen tehditlerin üç sınıflandırması vardır:

  • kötü niyetli İçeriden gelen tehditler, sistemlerinize erişimi olan biri tarafından kasıtlı olarak işlenen tehditlerdir. Bu, hoşnutsuz bir çalışanı, küçümsenen eski bir çalışanı veya ağınızda izin verilen bir üçüncü taraf ortağı veya yükleniciyi içerebilir.
  • ihmalkar İçeriden gelen tehditler genellikle bir insan hatası meselesidir. Bir e-postadaki kötü amaçlı yazılım bağlantılarına tıklayan veya güvenliği ihlal edilmiş bir dosyayı indiren çalışanlar bu tehditlerden sorumludur.
  • şüphelenmeyen içeriden tehditler teknik olarak dışarıdan gelir. Yine de, başarılı olmak için içeriden öğrenenlerin saflığına güveniyorlar. Örneğin, oturum açma kimlik bilgileri çalınan veya bilgisayarını korumasız bırakan bir çalışan bu tür bir tehdidin kurbanı olabilir.

İçeriden gelen tehditleri belirlemenin anahtarları

Ne tür tehditlerin var olduğunu öğrendikten sonra, riski azaltmak veya tavizleri mümkün olan en kısa sürede ele almak için bunları nasıl tespit edeceğinizi bilmelisiniz. İçeriden gelen tehditleri belirlemenin dört temel yolu şunlardır:

monitör

Üçüncü taraflar, ne yazık ki çoğu zaman verilerin tehlikeye atılmasına yol açan risk aykırı değerleridir. Ağlarınıza erişimi olan yükleniciler ve iş ortakları hızla verilerinize açılan kapılar haline gelebileceğinden, üçüncü taraf erişimini izlemek ve kontrol etmek, içeriden gelen tehditleri belirlemek için çok önemlidir.

Çalışan erişimini de izlemeyi düşünün. Güvenlik kameraları ve tuş vuruşu kaydı, her kuruluşa uygun olmasa da bazı şirketlerin hareketi ve kullanımı izlemek için seçebileceği yöntemlerdir.

Denetim

İçeriden gelen tehditler veya ağınızın dışındakiler için risk azaltmanın en önemli noktası, devam eden bir denetim sürecidir. Düzenli denetimler, tipik davranış kalıplarını anlamanıza ve ortaya çıkmaları durumunda anormallikleri belirlemenize yardımcı olacaktır. Otomatik denetimler, parametrelerinize göre çalışabilir ve SecOps’tan fazla müdahale gerektirmeden programlanabilir. Manuel denetimler, birden çok veya farklı sistemlerin geçici incelemeleri için de değerlidir.

Rapor

Risk bilincine sahip bir kültür, tehditler, riskler ve sorunların ortaya çıkması durumunda ne yapılması gerektiği hakkında sürekli iletişime dayanır. Ayrıca, bilgi uçurma için basit bir süreç oluşturmak anlamına gelir. SecOps, ne kadar uğraşırsa uğraşsın, her zaman her yerde olmayabilir. Nelere dikkat etmeleri gerektiğini ve fark ettikleri herhangi bir şüpheli faaliyeti nereye bildireceklerini açıkça belirterek çalışanlarınızın desteğini alın. Çalışanlar ayrıca risk düzeylerini değerlendirmek için SecOps’un rehberliğinde öz denetimler gerçekleştirebilir.

Önleme için en iyi uygulamalar

İçeriden gelen tehditlerin önlenmesi birkaç temel hususa bağlıdır. Tehditleri önlemek için en iyi uygulamalardan bazıları şunlardır:

MFA’yı kullan

Güvenlikte düşük asılı meyve, güçlü kimlik doğrulama yöntemleri oluşturmak ve açık parola uygulamalarını tanımlamaktır. Güçlü, benzersiz parolalar uygulayın ve kullanıcıların bunları düzenli olarak değiştirmesini sağlayın. Çok faktörlü kimlik doğrulama (MFA), bir kullanıcı kimliği veya parolanın çalınması veya güvenliğinin ihlal edilmesi durumunda ağınızı ve sistemlerinizi koruyacaktır.

Adayları ve yeni işe alınanları tarayın

Verilmiş, kötü aktörler başlamak zorunda bir yerde, bu nedenle tarama ve geçmiş kontrolleri her tehdidi ortadan kaldırmaz. Yine de, sistemlerinize kime erişim izni verdiğinizi bilmeniz için yeni işe alınanları taramak üzere yürürlükte olan süreçlere sahip olmak yararlıdır. İlişkinin doğasına bağlı olarak bu en iyi uygulama, üçüncü taraf ortaklar, yükleniciler ve satıcılar için de geçerli olabilir.

Rolleri ve erişimi tanımlayın

Bu, bazılarına açık görünebilir, ancak genellikle gözden kaçar. Kuruluşunuzdaki her kullanıcı veya kullanıcı grubu, gereksinimleriyle ilgili olarak açıkça tanımlanmış rollere ve erişim ayrıcalıklarına sahip olmalıdır. Örneğin, giriş seviyesindeki çalışanlar ağınızda tam yetkiye sahipse, değerli verileriniz masada kalır. Rollerin ve erişim düzeylerinin iyi tanımlandığından ve desteklendiğinden emin olun.

Basit bir işe alım ve ayrılma sürecine sahip olun

Çoğu kuruluş, kaydolmak ve kullanıcıları çevrimiçi duruma getirmek için açık ve yapılandırılmış bir katılım sürecine sahiptir. Katılım süreciniz, ağ kullanımı için net yönergeler, bir veri güvenliği ihlali durumunda (kasıtlı veya kazara) ne olacağı, sorunların nereye bildirileceği ve diğer güvenlik önlemlerini içermelidir.

En az işe alım kadar, belki de daha fazla, işten ayrılma süreci kadar önemlidir. teorik olarak uykuda ve izlenmeden durdukları için büyük bir güvenlik riski oluştururlar ve kuruluştaki hiçbir kullanıcı hesabının kullanıldığını fark etmez. Çalışanlar kuruluştan ayrıldığında kullanıcı hesaplarının hızlı bir şekilde kullanımdan kaldırılmasını sağlayın.

Güvenli altyapı

Kuruluşunuzdaki tüm fiziksel ve dijital erişim noktalarına katı erişim denetimleri uygulayın. Erişilebilirliği sınırlamak için yukarıda önerildiği gibi en az ayrıcalıklı erişimi kullanın. Özellikle daha hassas iş alanlarında, PKI kartları veya biyometri dahil olmak üzere daha güçlü doğrulama önlemlerini tercih edin. Ortamınızı düğümlerden çevreye kadar korumak için masaüstlerini güvenli hale getirin ve ağ geçitleri kurun.

Yönetişim prosedürleri oluşturun

Güvenlik, herkesin katılımını gerektirir, ancak kuruluşların kilit liderlik ekibi üyelerinden ve saltanatı elinde tutacak aday kişilerden veya bir ekipten destek alması gerekir. Bir yönetişim ekibi ve iyi tanımlanmış prosedürler oluşturmak, güvenlik risklerine her zaman dikkat edilmesini sağlayacak ve bir ihlal olması durumunda değerli zamandan tasarruf sağlayacaktır.

ticaret araçları

“Kuruluşlar şunları yapabilmelidir: kişisel nedenlerle hassas verileri kasıtlı olarak çalan kötü niyetli kişilerin yanı sıra ihmal veya basit hatalar nedeniyle bilgileri kazara açığa çıkarabilecek kullanıcılardan.”

Neyse ki, hepsini tek başına yapmak zorunda değilsin. Verilere duyarlı bir içeriden gelen tehditlere karşı koruma çözümüyle, kendinizin ve ağınızın güvende olduğuna dair gönül rahatlığı yaşayabilirsiniz.

reklam





Source link