Bir dizi son yüksek profilli etkinliğin ardından, eDGE ve güvenlik duvarları, VPN ağ geçitleri ve izinsiz giriş önleme sistemleri gibi sınır savunma teknolojileri hem güvenlik araştırmacılarından hem de tehdit aktörlerinden çok dikkat çekiyor.
Bunlar bir kitlesel sömürü kampanyası Fortinet Güvenlik Duvarlarına Karşı, Yaz 2024’ler Crowdtrike Kesintive bir güvenlik açığının kullanılması Palo Alto Güvenlik Duvarlarını Devre Dışı Bırakdiğerleri arasında – her biri çeşitli seviyelerde bozulma ile sonuçlanmıştır. Sorunlar özellikle endişe kaynağıdır, çünkü ağlarımızı tehditlerden korumak için kullanılan sistemleri özellikle hedeflemektedirler.
Bazı son raporlar, bu tür cihazlara yönelik sıfır gün saldırılarının, keşiften önce aylarca aktif ve tespit edilmediğini ve güvenlik açıklarının yerinde kaldığını ortaya koydu. Yamalar verildikten sonra. Bu nedenle, cihazları güvence altına almak için daha proaktif bir yaklaşıma ihtiyaç her zamankinden daha acildir. Bunun nedeni, siber suçluların bu teknolojilerde bir dayanak kazanması durumunda, cihazın arkasındaki tüm ağı ve dış trafik akışını potansiyel olarak kontrol edebilirler.
Ancak bu sorunlar nasıl ele alınabilir? Güvenlik liderliği perspektifinden bakıldığında, kenar ve sınır güvenlik cihazlarının doğal olarak güvenli olmadığını anlamak önemlidir. Evet, hayati bir rol oynarlar ve yıllardır bunu yaparlar – güvenlik duvarları tarafından kullanılır % 75 Örneğin İngiltere işletmelerinin-ancak amaca uygun kaldıklarından emin olmak için en iyi uygulama yaklaşımı ve düzenli güncellemeler gerektirirler.
Pratik düzeyde, aygıt yapılandırmalarını kontrol etmeyi, varsayılan günlüğü ve uyarı ayarlarını gözden geçirmeyi ve ayarlamayı içerebilir, Ve sınırlayıcı . Yönetim arayüzlerinin ve sene maruz kalmaSite Hizmetleri Kamusal İnternet’e. Kuruluşlar da mümkün olanı planlamalıdır; cihazlarının tehlikeye atıldığını varsayan senaryolar dahil.
Yansıtılmış cihazlarla ilişkili riskleri göz önünde bulundurun, örneğin, istemeden yönetim arayüzlerini ve protokolleri internete maruz bırakabilir ve bunları bulmak isteyen herkes tarafından görünür hale getirebilir. Bu, sağladığı hizmet genel kamu tüketimi için tasarlanmadığı sürece, nispeten az sayıda kenar ve sınır savunma teknolojilerinin tamamen internete karşı olması gerektiğine rağmen. Bunun yerine, sıfır bir güven/ erişim kısıtlanmalıdır.ihtiyaç–esaslı olmalı.
Bunu almak adım Ayrıca, öngörülebilir yerlere bir kenar veya sınır savunma cihazının erişilebileceği yerleri sınırlamak da iyi bir fikirdir. Bu durumda, güvenlik ekipleri, anormal erişim denemeleri yapılırsa uyarıları tetikleyen kuralları, izinleri ve erişim kontrollerini daha kolay uygulayabilir. Bu yaklaşımın bir örneği, cihaz erişiminin bir VPN veya atlama kutusundan yönlendirilmesidir, bu da konumun her zaman öngörülebilir ve kontrol altında olmasını sağlar. VPN kullanımının bir seçenek olmadığı kuruluşlar için, bu değerli kontrol katmanını korumak için erişim belirli fiziksel konumlarla sınırlı olabilir.
Kenar ve sınır savunma cihazı güvenliği hakkında proaktif olmak, penetrasyon testi gibi, istenmeyen doğrudan internet erişiminin olduğu yanlış yapılandırmaların ve örneklerin belirlenmesine yardımcı olabilecek süreçlere de dayanır. Mümkün olduğunca harici bakan cihazları test eden bütünsel bir yaklaşım, güvenlik ekiplerinin erişimle ilgili olası güvenlik açıklarının tam bir resmine sahip olmasını sağlayabilir. Bu içgörü ile donanmış, güvenlik duruşunu iyileştirmek ve kapının yanlışlıkla açık bırakılmamasını sağlamak çok daha kolay ve daha etkilidir.
Sıklıkla ihmal edilen bir başka kenar ve sınır savunması alanı, kuruluşların, potansiyel tehdit istismarlarını izlemek ve analiz etmek için genellikle yetersiz olan, cihazlarında varsayılan günlük ayarlarına güvendiği veya güncellemeyi unutmasıdır. Dahası, birçok kuruluş sadece birkaç hafta boyunca cihaz günlüğünü ve uyarı verilerini koruyacaktır – bir güvenlik olayı durumunda, gerekli adli tıp çalışmasını yapmayı ve saldırı kökenlerini anlamayı zorlaştıran bir yaklaşım. Bu, özellikle istismarların haftalar ve hatta aylar boyunca tespit edilmeyeceği ve aktif kalabileceği sıfır günlük saldırılarda geçerlidir. Proaktif kalmak için kuruluşlar, ağdaki anormal davranışı tanımlamak ve potansiyel tehditleri tespit etmek için düzenli (ve ideal olarak gerçek zamanlı) günlük analizleri yapmalıdır.
Bu en iyi uygulama noktalarının arkasındaki genel mesaj, bu kritik güvenlik cihazlarının sadece takma ve oynatmadığıdır. Giderek daha sofistike oldukları ve çeşitli otomasyon yetenekleri sunsa da, saldırıya karşı savunmasız kalıyorlar. Tehdit aktörleri kurulum, bakım ve güncellemeleri unutmak, görmezden gelmek veya depremasyon yapmak için kuruluşlara güvenir. Zayıf savunmaları, savunmasız giriş noktaları olan ve sıfır gün istismarları ve diğer satıcıya özgü güvenlik sorunları tarafından risk altına alınan kuruluşları hedefleyecekler. Buna karşılık, cihazla ilgili her güvenlik boşluğunu kapatabilen güvenlik ekipleri, kenar ve sınır savunmalarının sağlam ve ağları güvende tutma zorluğuna kadar olmasını sağlayabilir.