Siber saldırılarla mücadele etmek amacıyla bulut ortamlarına yönelik en iyi IAM uygulamaları


Kuruluşlar, yapay zekayı iş süreçlerine entegre etmek ve üretken yapay zeka teknolojilerinin benimsenmesini hızlandırmak için sürekli olarak farklı kullanım senaryolarını belirlemeye çalışıyor. Şirketler aynı zamanda bu talebi karşılamak için yenilikçi yapay zeka çözümleri oluşturmanın yollarını da buluyor. Sonuç olarak, bulut altyapısının kullanımı ve dolayısıyla küresel bulut bilişim ayak izi katlanarak büyümeye devam ediyor.

Cloud Security Alliance, kimlik ve erişim yönetimi (IAM) ile ilgili riskleri son yıllarda bulut bilişime yönelik en büyük iki tehdit arasında sıralamaya devam ediyor. Ayrıca, Kimlik Tanımlı Güvenlik İttifakı 500’den fazla büyük kuruluşu araştırdı ve geçen yıl bu kuruluşların %84’ünün kimlikle ilgili bir ihlalden etkilendiğini tespit etti. IAM ortamını yönetmek için kullanılan platformlar, araçlar ve yardımcı programlardaki (bazıları yapay zeka ve analitikle entegre) önemli ilerlemelere rağmen, iyileştirme için çok fazla alan bulunan güvenlik uygulayıcıları için erişim yönetimi hala en önemli önceliktir. Şirketlerin dikkate alması ve tutarlı bir şekilde uygulaması için IAM ile ilgili en iyi uygulamalardan bazıları şunlardır:

Şimdi merkezileştirin

Tüm kimliklerin ve ilgili yetkilerin yönetiminin merkezileştirilmesi ve oturum açma sürecinin tek ve ortak bir platform aracılığıyla çeşitli uygulamalara entegre edilmesi önemlidir. Sorunsuz bir kullanıcı deneyimi sağlamanın ve şifre yorgunluğunu azaltmanın yanı sıra, merkezi bir IAM yaklaşımını izlemenin birçok faydası vardır. Bu, BT yöneticilerinin tek bir bölmede tüm kimliklere ve çeşitli varlıklara erişim haklarına ilişkin birleşik bir görünüme sahip olmalarını sağlar. Bu artan görünürlük, BT’nin erişim yönetimi yönetimini daha iyi yönetmesine, sorunları gidermesine ve siber saldırı durumunda daha hızlı yanıt vermesine, yönetim yükünü azaltmasına ve güvenliği artırmasına olanak tanır. Bu yöntem aynı zamanda politikaların tutarlı bir şekilde uygulanmasını, kullanıcı davranışının anlaşılmasını ve uyumluluğun geliştirilmesini kolaylaştırır. Küçük şirketler ve büyük kuruluşlar içindeki farklı ekipler, bireysel ihtiyaçlarına özel çeşitli özel uygulamalar kullanma eğilimindedir ve bu uygulamalara erişimlerin merkezi platformla entegre olmasını sağlamak önemlidir.

Kimlik avına karşı dayanıklı MFA uygulayın

Kimlik avı ve sosyal mühendislik, fidye yazılımı saldırılarının ve veri ihlallerinin en önemli nedenleridir. Son zamanlardaki bazı siber saldırı modellerinin analizi, sahtekarların kurbanlarından sistemlere (şifrelere ek olarak) erişmek için gereken benzersiz kodu çalmanın yollarını bulduğunu gösterdi. Şirketler, süreçteki insan unsurunu ortadan kaldırmak için geleneksel kod tabanlı MFA yöntemlerinin yerine, kimlik avına karşı dirençli MFA tekniklerini proaktif bir şekilde uygulamaya çalışmalıdır. Kimlik avına karşı popüler MFA teknikleri arasında web tabanlı kimlik doğrulama (WebAuthn) ve PKI tabanlı kimlik doğrulama bulunur. AWS ve Azure gibi önde gelen genel bulut hizmeti sağlayıcıları, bulut ortamlarına erişmek için kimlik avına karşı dayanıklı MFA uygulama yetenekleri sağlar. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu tekniklerin kimlik avına karşı koruma için altın standart olduğunu belirtiyor ve sıfır güven stratejisinin bir parçası olarak kullanılmasını zorunlu kılıyor.

Bilinmeyen bulutu en aza indirin

Yakın tarihli bir MIT Teknoloji İncelemesi raporuna göre, kuruluşların %50’sinden fazlası bilinmeyen veya yönetilmeyen varlıklara yönelik saldırıya uğradı. Bu bilinmeyen varlıklar, henüz hizmet dışı bırakılmamış, kullanılmayan sanal makineleri, gölge BT ekipleri tarafından oluşturulan varlıkları veya bulutta onaylanan yöntemler dışında oluşturulan herhangi bir varlığı içerir. Bu bilinmeyen varlıklar, saldırganların ayrıcalıkları artırmak ve yatay hareket etmek için kullanılabilecek bilinmeyen kimliklerin ve ayrıcalıkların varlığına yol açar. Kuruluşların, kimlikler ve yetkiler de dahil olmak üzere bulut ortamının tam görünürlüğüne sahip olması gerekir. Hizmet hesapları, uygulamalar, sırlar/belirteçler ve botlar veya makineler gibi insan dışı kimliklerin envanterinin çıkarılması ve yönetilmesi de aynı derecede önemlidir. Yapay zeka teknolojilerinin yükselişi, aynı titizlikle yönetilmesi ve izlenmesi gereken ortamlarda çok sayıda insan dışı kimliğin ortaya çıkmasına neden oldu.

IAM temellerine geri dön

BT ortamının giderek artan boyutu ve karmaşıklığı nedeniyle şirketler, belirli geleneksel erişim yönetimi süreçlerini gözden kaçırma veya aceleyle gerçekleştirme eğilimindedir. Ortamdaki tüm varlıklara erişim yetkilerinin uygun yönetim personeli tarafından periyodik olarak gözden geçirilmesi önemlidir. Bu bir “onay kutusu” etkinliği olmamalı ve ayrıcalık erişim sızıntısını tespit etmek için erişim yetkilerinin kapsamlı bir değerlendirmesini içermelidir. İncelemeye dahil edilen hesaplar ve yetkiler, üretim sistemlerine erişim sağlayanların ötesine geçmelidir. İnceleme, insan olmayan tüm kimlikleri ve kaynak kodu depolarına, anahtar depolarına, gizli kasalara ve her türlü veri deposuna erişimleri içermelidir.

Siber olayların ana nedeninin genellikle insan hatası olduğu görülüyor. Bu nedenle hesap sağlama, yetkilendirmeyi kaldırma ve erişim incelemeleri gibi temel süreçlerin otomatikleştirilmesi gerekiyor. Çalışanların işten çıkarılmasını otomatikleştirmek için merkezi IAM platformunun şirketin HRMS aracıyla arayüz oluşturması önerilir. Ayrıca, tüm erişim haklarının iş sorumluluklarıyla orantılı olmasını sağlamak için erişim inceleme süreci de periyodik aralıklarla otomatikleştirilmelidir.

Şirketler, gelişmiş çözümler uygulamaya ek olarak, güçlü bir güvenlik bilincine sahip kültür oluşturmalı ve temel IAM hijyenini uygulamalıdır; en az ayrıcalık ilkesini izlemeli, tüm kimlikleri izlemeli, kullanımı izlemeli ve yetkileri düzenli olarak gözden geçirmelidir. Veri ihlallerinin ve siber olayların ardındaki IAM ile ilgili çok sayıda temel neden göz önüne alındığında, iyi yönetilen bir IAM ortamı güçlü bir siber güvenlik duruşunun temeli olduğundan, BT ortamında IAM yönetişim süreçlerinin sorunsuz ve verimli bir şekilde operasyonel hale getirilmesi kritik öneme sahiptir. .

Varun Prasad, ISACA San Francisco Bölümünün başkan yardımcısı ve ISACA’nın Yükselen Trendler Çalışma Grubunun bir üyesidir.



Source link