Eski sistemler her yerdeki BT profesyonellerinin baş belasıdır. “Eski” genel olarak, bir yerlerde birileri onu hâlâ kullanıyor olabileceği için inatla yerinde kalan eski bilgisayar donanımı ve yazılımı olarak tanımlanır. BT profesyonelleri bu eski sistemlerden hoşlanmıyor çünkü onları çalışır durumda tutmak ve daha yeni teknolojilerle entegre etmek sürekli bir mücadele gerektiriyor.
Ancak eski sistemlerdeki tek sorun üretkenlik sorunları değil; bunlar aynı zamanda siber güvenlik açısından da ciddi bir risk oluşturuyor. Üstelik bu alanda düşüncemizi yukarıda önerilen “miras” tanımının ötesine genişletmemiz gerekiyor. Aslında dikkate alınması gereken üç alan daha var:
- Eski kimlikler
- Eski veriler
- Eski süreçler
Bu alanların her birini inceleyelim, belirli sorunları ortaya çıkaralım ve ilgili güvenlik risklerini azaltmaya yönelik stratejiler sunalım.
Eski Kimlikler
Eski kimlikler, artık ihtiyaç duyulmamasına rağmen bir kuruluşun kimlik deposunda (Active Directory veya Azure AD gibi) bulunan hesaplardır. Yaygın örnekler arasında artık kuruluşla ilişkisi olmayan yüklenicilerin veya üçüncü taraf tedarikçilerin kullanıcı hesapları yer alır.
Güvenlik riskleri
Eski kimlikler kuruluş için önemli bir risktir. Gerçekten de saldırganların hassas sistemlere ve verilere yetkisiz erişim sağlaması için tercih edilen bir yoldur. Saldırganlar eski hesapları tehlikeye atmaya çalışıyor çünkü bu kimlikleri kullanmanın yeni hesaplar oluşturmaya kıyasla uyarılara yol açma olasılığı daha düşük. Dahası, hesapları derhal kaldırılmayan eski çalışanlar, yeni işverenlerine fayda sağlamak için içerik çalabilir veya kötü niyet veya kötü niyetle verileri veya sistemleri sabote edebilir.
BT profesyonelleri ve yöneticileri de dahil olmak üzere yüksek ayrıcalıklı kullanıcılara yönelik eski hesaplar, değerli verilere ve kritik BT sistemlerine erişim sağladıkları için özellikle hedef alınmaktadır. Matematik basit: Ne kadar ayrıcalıklı hesaplara sahipseniz, saldırı yüzey alanınız da o kadar büyük olur.
Azaltma Stratejileri
Eski kimliklerden kaynaklanan riskleri azaltmanın temel adımı, kimlik deposunu düzenli olarak incelemek ve artık ihtiyaç duyulmayan etkin olmayan hesapları belirleyip kaldırmaktır. Dikkatinizi bireylerle ilişkili kimliklerle (ör. kullanıcı hesapları) sınırlamayın; eski hizmet hesapları ve bilgisayar hesapları benzer güvenlik riskleri oluşturur.
İdeal olarak bu çabanın kapsamlı bir kimlik ve erişim yönetimi (IAM) stratejisinin parçası olması gerekir. Temel IAM süreçlerinden biri, veri sahiplerinin içeriklerine erişim haklarını düzenli olarak gözden geçirip güncellemelerine olanak sağlamaktır. Kullanıcılar kuruluş içindeki rolleri değiştirdikçe, projeler oluşturulup tamamlandığında, BT ekosistemi geliştikçe ve iş ilerledikçe en az ayrıcalık ilkesini uygulamak için bu gereklidir. değişime ihtiyacı var. Eski kimliklerden kaynaklanan riski azaltabilecek bir IAM stratejisindeki diğer önemli unsurlar arasında çok faktörlü kimlik doğrulama (MFA) ve ayrıcalıklı erişim yönetimi (PAM), özellikle de sıfır ayakta ayrıcalık (ZSP) yaklaşımı yer alır.
Eski veriler
Eski veriler, bir kuruluşun depoladığı güncelliğini kaybetmiş veya geçerliliğini yitirmiş, yani kullanım ömrünü doldurmuş herhangi bir veridir. Ancak, özellikle sağlık ve finans gibi sıkı düzenlemeye tabi sektörlerde belirli bir veri kümesinin eski veri olarak kabul edilip edilmeyeceğine karar vermenin karmaşık bir iş olabileceğini unutmayın. Bir veri parçası artık geçerli veya yararlı olmasa bile, düzenlemeler onu belirli bir süre saklamanızı gerektirebilir.
Güvenlik riskleri
Eski veriler siber güvenlik riski oluşturabilir. Örneğin, 6 aylık bir tehdit istihbaratı akışının kullanılması, kuruluşu daha yeni tehditlere karşı savunmasız bırakır ve eski adres verileri, gizli bilgilerin yanlış alıcıya gönderilmesine neden olabilir.
Ayrıca, eski veriler diğer erişim kontrolleri tarafından şifrelenemeyebilir veya korunamayabilir, bu da onları veri ihlallerine ve hırsızlığa karşı daha savunmasız hale getirebilir. Eski veriler gerçekten korunuyorsa, ilgili çalışma kuruluşun sınırlı kaynaklarını diğer hassas verileri güvence altına almaktan uzaklaştırıyor olabilir.
Azaltma Stratejileri
Kuruluşların, veri türü, ne zaman ve neden toplandığı veya oluşturulduğu, ne sıklıkla erişildiği ve son güncellemenin ne zaman gerçekleştiği dahil olmak üzere hangi verileri sakladıkları konusunda kapsamlı bir anlayışa ihtiyaçları vardır. Bu bilgiler, bilgilerin doğru olup olmadığının ve kuruluş için hâlâ değerli olup olmadığının belirlenmesine yardımcı olabilir.
Elbette veriler sürekli olarak toplanıp yaratılıyor ve belirli bir veri kümesinin uygunluğu, kuruluşun gelişen ihtiyaçlarına bağlı. Buna göre kuruluşlar, iyileştirilmesi gereken alanları belirlemek ve yüksek değerli veri kümelerinin güncellenmesine öncelik vermek için verilerini düzenli olarak incelemelidir.
Eski Süreçler
Düzenli inceleme ve uygulamalarla güncel tutulamayan süreç ve prosedürler, eski olarak değerlendirilmelidir. Eski süreçler genellikle kaynak, zaman, özen veya uzmanlık eksikliğinin bir sonucudur.
Güvenlik riskleri
Eski süreçler bir güvenlik riskidir çünkü sürecin uygulanmasından bu yana ortaya çıkan tehditleri ve diğer sorunları ele almada başarısız olabilirler. Örneğin, güvenlik açığı taramasının üç ayda bir yapılması, bu sürecin oluşturulduğu yıllar önce uygun olabilirdi ancak günümüzün hızla gelişen tehdit ortamında son derece yetersizdir. Benzer şekilde, eski süreçler bir kuruluşun siber güvenlik olaylarına hızlı bir şekilde yanıt verme becerisini engelleyebilir; iyi hazırlanmış bir olay müdahale planı bile, BT ortamınız olarak düzenli olarak prova edilip revize edilmek yerine bir dosyada saklanmışsa pek bir değer taşımaz. , iş öncelikleri, organizasyon yapısı ve diğer gerçekler zamanla değişir.
Azaltma Stratejileri
Bu güvenlik risklerini azaltmak için kuruluşlar, eski süreçleri belirlemek, zayıf noktalarını analiz etmek ve bunların en iyi nasıl modernize edileceğini veya değiştirileceğini belirleme sürecine tüm paydaşları dahil etmek için düzenli olarak süreçlerinin kapsamlı bir incelemesini yapmalıdır. (Evet, bu başlı başına sürdürülmesi gereken bir süreçtir!)
Ayrıca eski süreçlerin modernleştirilmesi önemli ölçüde maliyet tasarrufu sağlayabilir. Eski süreçler hem zaman alıcı hem de emek yoğun olabilir ve bunların güncellenmesi operasyonları kolaylaştırabilir ve üretkenliği artırabilir.
Çözüm
Her türlü eski sistem önemli siber güvenlik riskleri oluşturur. Bu riskleri azaltmak için BT ekosisteminizdeki eski kimlikleri, verileri ve süreçleri belirleyerek başlayın ve bu envanter sürecini düzenli bir programla tekrarlayın. Mümkün olduğunda eski sistemleri güncelleyin, kaldırın veya değiştirin ve elinizde tutmanız gereken eski sistemlerin oluşturduğu riski en aza indirecek adımları atın.