Kuruluşlar Kendi Ağlarına Girmeli


John Meyer, Arcfield Başkan Yardımcısı, Siber Ürünler ve Hizmetler

Yetersiz yetenek ve kaynaklarla, kuruluşlar ağlarındaki güvenlik açıklarının nerede olduğunu ortaya çıkaracak personele veya bant genişliğine sahip olmayabilir ve eğer yaparlarsa, bilgiler dinamiktir ve yakında eski olabilir. Kötü aktörler, güvenlik önlemlerini önlemek, ağları ihlal etmek ve kritik verileri sızdırmak için yeni yollar geliştirerek, eğrinin önünde kalmak için fazla mesai yapıyor. Dağıtılmış bir iş gücü, bir kuruluşun güvenlik endişelerini artırarak, düşmanların erişebileceği saldırı yüzeyini genişletir.

Saldırganlar, yeni güvenlik açıkları aramak için yöntemlerini hızla geliştirirken, kuruluşlar, rakiplerinin değişen stratejilerini taklit eden bir sızma testi rejimi aracılığıyla kendi ağlarına “girmekten” yararlanacaklardır.

Manuel sızma testiyle başlayın

Penetrasyon testi veya kalem testi, hangi verilerin sızmaya açık olabileceğini belirlemek için güvenlik açıklarını bulmak için ekiplerin bir hedefin ağına ve sistemlerine etik olarak girmesini içerir.

Kalem testinin, bir ajansın doğru güvenlik duruşunu uygulayıp uygulamadığına dair değerli bilgiler vermesinin bir yolu, sertifikalı kalem ekiplerine test edilen sistem hakkında beyaz kutu testi olarak bilinen bilgiler sağlamaktır.

Alternatif olarak, kuruluşlar, hangi güvenlik açıklarını keşfedebileceklerini görmek için kalem ekiplerine sistem ayrıntıları sağlamadıkları kara kutu testi de yapabilir. Beyaz ve siyah testin ortasında yer alan üçüncü bir yaklaşım, hangi ağ veya sistem güvenlik açıklarının mevcut olduğunu belirlemek amacıyla bir kalem ekibine bir ağ ve sistemleri hakkında sınırlı bir bilgi kümesinin sağlandığı gri kutu testidir.

Beyaz, siyah veya gri kutu kalem testi olsun, kullanılan taktikler, popülaritesi artmaya devam eden dosya tabanlı saldırılara odaklanmayı içermelidir. Dosya tabanlı kalem testi senaryoları, günümüzde en belirgin saldırı vektörleri olmaya devam eden e-posta eklerini, web sitesi yüklemelerini ve tarayıcı tabanlı indirmeleri içermelidir.

Geleneksel olarak, kalem ekipleri daha sonra sistemin zekasını değerlendirecek ve ağa ve sistemlere nasıl sızacaklarına dair stratejiler geliştirecektir. Güvenlik açıkları belirlendikten sonra, kalem ekipleri, elde ettikleri istihbarata bağlı olarak sistemde ne tür verilere erişebileceklerini arayacak.

Bu süreç genellikle zaman alıcıdır ve güvenlik açıklarını keşfetmeye yönelik hedefli bir yaklaşım uygular. Ağınızın zayıf yönlerine ve bunlardan nasıl yararlanılabileceğine ilişkin ayrıntılı bir tanılama avantajına sahip olsa da, saldırganların yeni güvenlik açıkları bulmak için nasıl yenilik yaptıklarını ve giderek karmaşıklaşan dağıtılmış BT ortamlarına nereye saldıracaklarını muhtemelen yakalayamayacaktır. Neyse ki bir çözüm var: sürekli sızma testi.

Sürekli penetrasyon testi nedir?

Sürekli kalem testi, BT ortamınızdaki değişiklikleri izlemek için geleneksel kalem testi yöntemlerini otomatik güvenlik araçlarıyla birleştirir.

Geleneksel kalem testi genellikle belirli bir zamanda güvenlik açıklarını bulmayı hedeflediğinden, saldırganların taktiklerini geliştirdiği ve geliştirdiği bir ortamı tam olarak yansıtmaz.

Sürekli kalem testi ile, bir kuruluşun kalem ekibi, bir temel oluşturmak için geleneksel bir kalem testi çalıştırabilir ve ardından ortamdaki değişiklikleri takip etmek için otomatik izleme araçlarını devreye alabilir.

Yeni yazılım ekleme veya yeni bir uygulama güvenlik açığı gibi değişiklikler meydana gelirse, kuruluşun ağı veya sistemlerine yönelik yeni risklerin olup olmadığını değerlendirmek için yeni bir kalem testi yapılabilir. Yeni güvenlik açıkları keşfedilirse, BT yöneticileri bilinçli eylemde bulunabilir ve bunları azaltmak için çözümler dağıtabilir.

En önemlisi, sürekli kalem testi, kuruluşların rakiplerinin değişen saldırı stratejilerine ayak uydurmasını sağlar, daha zamanında risk değerlendirmeleri sağlamaya yardımcı olur ve siber duruşlarını daha esnek hale getirir.

Düşmanınızı alt etmek – sürekli kalem testini siber tehdit otomasyonu ile entegre etmek

Sürekli kalem testi ile birleştirilen geleneksel kalem testi, bir kuruluşun siber profilini iyileştirebilir ve siber savunmalarına daha ileriye dönük esneklik sağlayabilir, ancak tek başına hala yeterli değildir. Kuruluşlar, siber süreçler, araç analitiği ve mevcut ilgili siber tehdit verilerini analiz ederek ve entegre ederek tüm savunma siber yeteneklerinde derin entegrasyona odaklanmalıdır.

Örneğin, bir kuruluşun siber savunmasını süreç ve veri düzeyinde entegre etmek, kuruluşun belirli saldırı yüzeylerine özgü eyleme geçirilebilir içgörüler sağlayabilir. Başlangıç ​​olarak, bir kuruluş verilerini ve süreçlerini içerik devre dışı bırakma ve yeniden yapılandırma (CDR), veri kaybını önleme (DLP), gerçek zamanlı ağ algılama (RND) ve geleneksel antivirüs yetenekleriyle bütünleştirmeye odaklanabilir. Doğru yapılırsa, sonuç, uyum içinde çalışabilen ve bir organizasyonun siber liderinin saldırı yüzeylerini çok daha dinamik bir şekilde savunmasını sağlayan gerçek zamanlı güvenlik açığı istihbaratını paylaşabilen veya raporlayabilen siber yetenekler olacaktır.

Saldırganlar, hedeflerinin verilerine erişmek için sürekli olarak yeni güvenlik açıkları ve stratejiler ararken, kuruluşlar zaten karmaşık siber yeteneklerini entegre etmeye çalışmalı veya günümüzün modern siber tehditlerini geride bırakamama riskini göze almalıdır. Siber duruşlarında statik kalan kuruluşlar, rakiplerini kendilerini ziyaret etmeye davet ediyor.

yazar hakkında

John Meyer YazarJohn Meyer şu anda ABD’de hava, deniz, kara, uzay ve siber alanlar için tam yaşam döngüsü, görev odaklı sistem mühendisliği ve entegrasyonu, C5ISR ve dijital dönüşüm yeteneklerinin lider sağlayıcısı Arcfield’da Siber Ürünler ve Hizmetlerden Sorumlu Başkan Yardımcısı olarak görev yapıyor. hükümet ve müttefikleri. Görevinde Meyer, Arcfield’ın yenilikçi ve öncü siber ürün ve programlarını yönetmekten ve geliştirmekten ve şirketin devlet ağlarını düşmanca kötü amaçlı yazılım saldırılarına ve hassas devlet verilerinin sızmasına karşı korumada ayak izini artırmaya odaklanarak sorumludur. John’a şirketin web sitesi https://www.arcfield.com/ adresinden çevrimiçi olarak ulaşılabilir.



Source link