Kuruluşların IAM tehditlerine karşı koymak için atabileceği 5 adım


Verilere ve sistemlere erişim, iş operasyonları ve dayanıklılık için kritik öneme sahiptir, ancak aynı zamanda çok büyük riskler de içerir.

Çoğu kuruluş, kimlik ve erişim yönetimi araçlarıyla kimlik bilgisi yönetimi, kimlik doğrulama ve yetkilendirme işlevlerini gerçekleştirir, ancak bu sistemler kusursuz değildir.

IAM, kuruluşlara bir dizi potansiyel sorun sunar. Yazılım güvenlik açıklarına tabidirler ve açıklardan yararlanmalar, kuruluş genelinde birden fazla sisteme ve veriye erişimi kolaylaştırabilir.

Ulusal Güvenlik Ajansı ve Siber Güvenlik ve Altyapı Güvenliği Ajansı yayınlandı IAM yönergeleri Salı, yöneticilerin sistemlerine yetkisiz erişimi engellemelerine yardımcı olmak için.

Ajanslar gazetede, IAM sistemlerinin “güvenlik için temel teşkil ettiğini ve aynı zamanda çok karmaşık olduğunu ve doğru şekilde uygulanmadığı takdirde güvenlik açıklarına maruz kaldığını” söyledi. “IAM altyapısının güvenliğini sağlamak çok önemlidir.”

Parola yöneticileri, tek oturum açma hizmetleri ve çok faktörlü kimlik doğrulama, IAM kolektifinin birer parçasıdır ve bunların tümü geçen yıl birden çok kez ele geçirildi.

A LastPass’e yönelik sürekli saldırı aylarca tespit edilmedi ve şifre yöneticisi tarafından tutulan verilerin çoğunun ele geçirildiği 2022’nin en endişe verici güvenlik olaylarından biri haline geldi.

Okta geçen yıl bir tarafından vuruldu Kimlik avı saldırısıA çiğneme ve onun vardı GitHub kaynak kodu çalındı. Ve Twilio’nun yaygın olarak kullanılan iki faktörlü kimlik doğrulama hizmeti, birden fazla çalışan kandırıldı kimlik bilgilerini tehdit aktörlerine sağlamaya yöneliktir.

Erişim genellikle yasal göründüğünden, kuruluşlar için kötü amaçlı etkinliği IAM aracılığıyla tespit etmek zordur. Ajanslar, “Bu, kötü aktöre kaynaklara erişim elde etmek ve kalıcı erişim elde etmek için ayrıcalıkları yükseltmek için daha fazla zaman sağlıyor” dedi.

Yaygın IAM tehditlerine odaklanın

Yönergeler, yüksek olasılıklı, yüksek derecede etkili veya her ikisine birden odaklanan tehditlere odaklanır ve yetkililer, tehdit aktörlerinin IAM kontrollerinden yararlanmak veya bunları atlatmak için en sık kullandıkları teknikler için ortak hafifletme yöntemleri paylaşır.

Tehdit aktörlerinin IAM’ye karşı kullandığı en yaygın yöntemler şunlardır:

  • Yeni hesap oluşturma
  • Eski çalışan hesaplarının kontrolü
  • Sahte kimlik doğrulaması için güvenlik açıklarından yararlanma
  • Alternatif erişim noktaları oluşturma veya kullanma
  • Meşru kullanıcı erişiminden yararlanma
  • Sistemlere erişin ve saklanan kimlik bilgilerinden yararlanın
  • Kimlik avı, MFA baypası, kimlik bilgisi doldurma veya sosyal mühendislik yoluyla parolaları tehlikeye atın

Federal yetkililer ve çalışma grubunun diğer üyeleri, rehberliği beş IAM tehdidi azaltma tekniği etrafında yoğunlaştırdı.

Yöneticiler şunları yapmaya teşvik edilir:

Kimliği yönet

Kullanıcılar için politikaları merkezileştirin ve kullanıcılara yalnızca işleri için gerekli olan sistemlere erişim sağlayan en az ayrıcalık ilkesini desteklemek için uygun erişim atayın.

Kalıcılığı sürdürmek için tasarlanmış kimlik avı, sosyal mühendislik, içeriden gelen tehditler ve yetkisiz hesap oluşturmanın etkilerini azaltmak için bu politikaları ayrıcalıklı bir erişim yönetimi aracıyla eşleştirin.

Altyapınızı güçlendirin

Tüm varlıkların envanterini çıkarın ve kimlerin erişime sahip olduğunu belirleyin. Kalıcı güvenlik açıklarını belirlemek ve anormal etkinliği tespit etmek için bir ağ trafiği temel çizgisi geliştirmek için kurumsal ortamda halihazırda hangi denetimlerin bulunduğunu ayırt edin.

Kimliği ve çoklu oturum açmayı hizalayın

Uygulamalar, cihazlar ve platformlar dahil şirket içi kaynakların ve bulut sağlayıcılarınızın çoklu oturum açma yoluyla bu varlıklara bağlanma becerilerinin envanterini çıkarın.

Kuruluşunuzun çoklu oturum açma entegrasyonunun, kullanıcı oturumlarının konumunu, cihazını ve davranışını toplayıp toplayamayacağını doğrulayın.

Çok faktörlü kimlik doğrulamayı kullanın

Kuruluşunuzun çoklu oturum açma çözümünün bir parçası olarak bir MFA çözümü belirleyin ve uygulayın. MFA altyapısını sürekli olarak test edin ve yama yapın ve kuruluş genelinde dağıtılan MFA kimlik doğrulayıcılarının envanterini tutun.

IAM’yi izleyin ve denetleyin

Etkinlik için temel beklentiler oluşturun ve kabul edilebilir ve şüpheli davranışı anlamak için kullanıcı davranışını izleyin. Bu, kullanıcıların başarılı ve başarısız oturum açma girişimlerinin, çalışılan tipik saatlerin, erişilen sistemlerin ve indirilen veri miktarlarının izlenmesini içermelidir.

Ağınızda yatay olarak hareket eden potansiyel bir tehdit aktörünü tespit etmek için, bağlantı, etkinlik ve veri erişimindeki olağandışı değişiklikler dahil olmak üzere uygulamalar ve sistemler arasındaki etkinliği izleyin.

Yetkililer gazetede, “Veri hırsızlığı saldırılarının düşük ve yavaş olabileceğini, bu nedenle bir değişikliğin küçük ancak devam edebileceğini unutmayın” dedi. “Bunu kabul edilen bir faaliyet temel çizgisine dahil etmemeye dikkat edin.”



Source link