İçeriden Siber Tehditleri Yenmek İçin Üç Savunma Önlemleri


İçeriden Siber Tehditleri Yenmek İçin Üç Savunma Önlemleri

Bu günlerde işletmeler, her zamankinden daha karmaşık ve zorlu bir siber güvenlik tehdidi ortamıyla karşı karşıya. Herhangi bir günde, internete açık bir siteye veya hizmete her 39 saniyede bir saldırı başlatılır. Bunun da ötesinde, işletmeler artık iş sistemlerine zarar verebilecek, giderek daha karmaşık hale gelen kötü amaçlı yazılımlara ve fidye yazılımlarına karşı savunma yapmak zorunda.

Ancak bunlar yalnızca işletmelerin yüzleşmesi gereken dış siber tehditlerdir. Dahili olarak, çok daha sert ve potansiyel olarak felakete yol açabilecek türden bir tehditle karşı karşıyalar. En son Verizon Veri İhlali Araştırmaları Raporuna göre, tüm veri ihlallerinin %85’i bir insan unsuru içeriyor. Bu, bir çalışan veya yüklenici gibi, istemeden veya kasıtlı olarak işverenlerinin bilgi güvenliğine zarar vermek için hareket eden bir içeriden biri anlamına gelir.

Siber güvenlik araçlarının ve savunmalarının çoğu dış tehditlere odaklandığından, bu tür saldırılar bir işletmeye çok daha fazla zarar verebilir. Bu, herhangi biri onları durdurmak için harekete geçmeden önce, içeriden birinin ciddi hasar vermesini engelleyen çok az şey olduğu anlamına gelir. Bunun olmasını önlemek için işletmeler aktif bir dahili siber güvenlik savunma programı oluşturmalıdır. Aşağıdaki üç önlem başlamak için mükemmel bir yerdir.

Erişimi En Az Ayrıcalık İlkesine Uygun Hale Getirin

DÖRT

İçeridekilerin bir iş ağında böyle bir tahribata yol açmasının en büyük nedenlerinden biri, izinlerin sürünmesi olarak adlandırılan bir şeydir. Bireysel çalışanların zaman içinde işleri ve pozisyonları değiştikçe kullanıcı haklarını nasıl biriktirdiğini açıklayan bir kavramdır. Örneğin, bir çalışan departmanlar arasında geçiş yaptığında, yeni işlerini yapmak için ihtiyaç duydukları sistemlere erişim izni verilebilir, ancak eski rolleri için gerekli sistemlere erişimleri iptal edilebilir. Zamanla bu, birden fazla çalışanın olması gerekenden çok daha fazla sisteme erişmesine yol açar.

Sorunu çözmek için işletmeler eksiksiz bir kimlik bilgisi ve erişim incelemesi yapmalıdır. Amaç, tüm iş sistemlerindeki tüm kullanıcı hesaplarını en az ayrıcalık (PoLP) ilkesine uygun hale getirmektir. Bu, ilk geçişte uzun bir iptal edilen ayrıcalıklar listesine dönüşmelidir. Ve tüm kullanıcı hesapları yalnızca gerekli erişim haklarına sahip olduğunda ve daha fazlasına sahip olmadığında, bunu uzun süre bu şekilde tutmak için devam eden bir prosedür oluşturmak önemlidir.

Bir İzleme Politikası Oluşturun

Gerçek şu ki, içeriden öğrenenlerle ilgili en büyük veri ihlallerinden bazıları, kazalardan veya bilgisizlikten kaynaklanmıştır. Her içeriden tehdit kasıtlı değildir ve çoğu zaman veri ihlaline olanak tanıyan bir çalışan yanlış bir şey yaptığını fark etmeyebilir. Ne yazık ki bu, işletmelerin ortaya çıkan bir tehdidi gösterebilecek kalıpları aramak için çalışan faaliyetlerini takip etmekten başka alternatifi olmadığı anlamına gelir.

Bunu yapmanın en basit yolu, şirkete ait tüm cihazlarda ve ağa bağlı diğer donanımlarda çalışanlar için izleme yazılımı dağıtmaktır. Bunu yapmak, çalışan faaliyetlerine ilişkin gerçek zamanlı görünürlüğü sağlar ve durum tırmanmadan önce kasıtsız veya başka türlü uygunsuz çalışan davranışlarını tespit etme olasılığını artırır. Bir yan fayda olarak, bu tür bir yazılım, işverenlere, genellikle üretkenliği ve verimliliği artırırken, işçilik maliyetlerini düşürürken, işi takip etme aracı da sağlar.

Yazılım Standartlarını Tanımlayın ve Uygulayın

Geçmiş yıllarda işletmeler, BT departmanları üzerindeki yönetim yükünü azalttığı için teknoloji standardizasyonunu tercih etme eğilimindeydiler. Ancak bugün, kendi cihazını getir politikalarının ve departmandan departmana değişebilen yazılım yığınlarının olduğu bir çağda, standardizasyon nadiren sağlanır. Bu, çalışanlara daha önce sahip olmadıkları bir tür teknolojik esneklik sağlarken, aynı zamanda işletmelerin savunması gereken siber saldırı yüzeyini de genişletiyor.

Bunu düzeltmek için işletmeler, kritik iş altyapısıyla kullanım için onaylanmış yazılımların temel bir listesini oluşturmalıdır. Örneğin, iş web uygulamalarına erişmek için minimum sürüme sahip belirli bir tarayıcıyı gerektiren bir web tarayıcı politikası uygulayabilirler. Ayrıca, şirket posta sunucularına erişmek için belirli e-posta uygulamaları belirleyebilir ve çalışanların tüm e-postaları birden çok işletme ve ticari olmayan hesaptan tek bir yerden alabilmeleri için çoklu hesap özellikleri sağlayabilirler.

İçeriden Tehditleri Yenmek için Görünürlük ve Kontrol

Yukarıda ayrıntıları verilen üç önlem, onları istihdam eden işletmeler için üç şeyi gerçekleştirecektir. Birincisi, herhangi bir çalışanın ne kadar güvenlik tehdidi olabileceğini azaltmaktır. İkincisi, çalışanların şirket tarafından sağlanan BT varlıklarını nasıl kullandıklarına dair görünürlük sağlamak ve sorunları tırmanmadan önce tespit etmek için bir araç sağlamaktır. Üçüncüsü, güvenilmeyen veya standart olmayan yazılımları savunma denkleminden çıkararak güvenlik açıklarının olasılığını azaltmaktır.

Bu üç taktik, içeriden bir tehdidin ortaya çıkma olasılığını ortadan kaldırmayacak olsa da, şirket içinden kaynaklanan bir veri ihlali veya başka bir olay olasılığını azaltacaktır. Makul dış tehdit algılama ve önleme ile birlikte bu, işletmelerin günümüzün zorlu ve sürekli değişen siber tehdit ortamında güvende kalmasına yardımcı olmak için uzun bir yol kat etmelidir.



Source link