Kimlik Güvenliğinin Koruma Duvarı: Sağlam Bir Savunma İçin Beş Başlık

Erkan Aytac
Ağustos 3, 2023
  • 1582
Çalınan kimlik bilgilerinin kullanımı ve bunun sonucunda ortaya çıkan kimlik ihlalleri, en önemli saldırı yörüngesi haline geldi. Geçen yıl, kuruluşların %84'ü kimlikle ilgili bir ihlal yaşadı ve %61'iSiber saldırıların %50'si çalıntı kimlik bilgilerine dayalıdır ve bu rakam her yerdeki kuruluşların dikkatli olmasını sağlamalıdır. Diğer siber güvenlik tehditleri gibi, kimliklere yönelik tehditler de sürekli gelişmektedir, bu nedenle kimlik güvenliği ve yönetimi, saldırganların teknik ve stratejilerinin önünde gelişmelidir. Geçmişte işe yarayan siber savunmalar, saldırganlar sürekli olarak kimlik uzlaşması ve kimlik bilgilerinin kötüye kullanılması konusunda yeni dayanaklar bulmak için deneyler ve yenilikler yaptıklarından gelecekte işe yaramayabilir. Çoğu zaman, bir kuruluş tam da kimlik güvenliği üzerinde kontrol sahibi olduğunu düşündüğünde, işte o zaman bir saldırgan yeni ve beklenmedik bir yönden nasıl içeri gireceğini anlar. Kimlik güvenliğinin zirvesinde kalmak bu nedenle çok önemlidir ve kuruluşunuz için en iyi savunma seçeneğini anlamak için tüm parçaları anlamanız gerekir.
Kimlik güvenliği manzarası, bir savunma oluşturmak için birbirine bağlanabilen beş önemli parçaya sahiptir. 

İlk üçü, Identity Provisioning Governance and Administration (IGA), IAM & PAM ve Directory Service, her yerdeki kuruluşlar tarafından geniş çapta dağıtılan köklü kimlik bileşenleridir. 
Diğer iki bölüm, etkinliklerinde önemli adımlar atıldıkça yakın zamanda gündeme gelen Attack Surface Management (ASM) ve Identity Threat Detection & Response (ITDR). Bu parçaları bir tuğla duvar gibi düşünün, her bir parça tüm duvarı oluşturmak için önemli bir tuğladır.

Bu duvar, "Sıfır Güven" olarak bildiğimiz bir temel üzerine inşa edilmiştir; bu, daha önce bilinen veya bilinmeyen tüm kullanıcıların veya cihazların, her erişim elde etmek istediklerinde kimliklerinin tekrar tekrar doğrulanması gerektiği anlamına gelir. Bu yaklaşım Sıfır Güven olarak adlandırılmıştır çünkü temel değer budur: ne olursa olsun, ağda daha önce güvenilmiş olsalar bile kimseye güvenmemek. Tanımı gereği, Sıfır Güven, ağ içindeki erişimi ve kullanıcı ayrıcalıklarını düzgün bir şekilde yönetmek için erişimi sürekli olarak doğrular ve kullanıcı etkinliğini sürekli olarak izler. Zero Trust'ı tuğlaları destekleyen harç olarak düşünün. Hibrit ve bulut çalışma ortamlarında Kimlik Yönetimi baş belası bir sorun olmaya devam ettiğinden, Sıfır Güven temeline sahip olmak kritik öneme sahiptir. Uzaktan çalışma ortamları popüler olmaya devam edeceğinden, bu temel üzerine inşa etmek her yerdeki kuruluşların sağlığı ve güvenliği için gereklidir. Kimlik güvenliğinin beş bölümünün ayrıntılarına girelim.

Kimlik Hazırlama Yönetişimi ve İdaresi (IGA)

IGA, duvarın en yaygın olarak basitçe “kimlik güvenliği” olarak bilinen kısmıdır. 2012'de kimlik yönetimi, Gartner tarafından kimlik yönetimi pazarının en hızlı büyüyen sektörü olarak kabul edildi. "Yönetim ve yönetim" kısmı, kelimenin tam anlamıyla, belirli bir kuruluşun ağındaki tüm kullanıcılar ve uygulamalar için kimliklerin yönetilmesi ve yönetilmesi anlamına gelir. İdeal olarak, bu kullanıcılar için kolay ve otomatik erişim sağlarken aynı zamanda ağa erişmeye çalışan yetkisiz kullanıcılara karşı koruma sağlar.

Kimlik Erişim Yönetimi (IAM) ve Ayrıcalıklı Erişim Yönetimi (PAM)

IAM ve PAM, bir kuruluş içindeki dijital kimlikleri yönetmek için farklı politikalar ve teknolojiler içeren çerçevelerdir. İkisi arasındaki temel fark odak noktasıdır; IAM, kimlik yönetimine odaklanır ve kimlik bilgilerini doğrularken PAM, özniteliklere dayalı olarak belirli kaynaklara erişimi doğrular. Temel olarak, IAM, ağa katılmak isteyen herkesi doğrulamakla ilgilenirken, PAM, ağdaki herkesin erişemeyeceği önemli bilgiler için bir bekçi görevi görür ve yalnızca “ayrıcalıklı” kullanıcıları VIP bölümüne yönlendirir, ancak oraya ait VIP olduklarını kanıtladıktan sonra.

Dizin Hizmeti (DS)

Siber güvenlik tuğla duvarımızın Dizin Hizmeti kısmı, bir kimlik veri tabanı gibidir. Bu, kimlik güvenliği stratejisinin kullanıcılar, uygulamalar ve kaynaklar hakkındaki bilgilerin depolandığı kısmıdır. Bu, gerçek bir kullanıcı ile bir saldırgan arasındaki farkı oluşturan kullanıcı adları, parolalar, cihaz konumları ve diğer ayrıntılar gibi tüm küçük bilgilerdir. Bu dizin hizmetleri, büyüyen hibrit çalışma ortamını desteklemek için hem şirket içi sunucularda hem de bulut ortamlarında bulunur. Bu önemli bilgiler bir yerde depolanmadan, kimlik yönetiminin diğer tüm bölümlerinin üzerinde çalışabileceği ortak bir çerçeve yoktur.

Saldırı Yüzeyi Yönetimi (ASM)

Kimlik güvenliğinin ASM kısmı, siber güvenliğe daha yeni bir yaklaşım olan savunan perspektifinden ziyade saldırganın bakış açısına odaklanır. ASM, uç noktalarda, ayrıcalıklı kimliklerde, Kimlik Depolarında ve hipervizörlerde bir saldırganın potansiyel olarak tutunabileceği saldırı yüzeylerini belirler ve ardından bu zayıflıkları gidermeye çalışır. ASM, saldırı yüzeyinin kendisi büyüdükçe daha önemli hale geliyor. Tıpkı IAM, PAM ve Dizin Hizmetlerinin hibrit çalışmadan etkilenmesi gibi, uzaktan çalışma da bir ağın saldırı yüzeyinin daha geniş olduğu anlamına gelir. 2022'de kuruluşların %67'si saldırı yüzeylerinin önemli ölçüde büyüdüğünü gördü. Hücum yüzeyleri de akıcı ve değişkendir, bu nedenle ASM'nin ayak uydurmak için sürekli çalışması gerekir. Özellikle dijital dönüşüm tüm endüstrileri etkisi altına almaya devam ederken, her yerdeki ağlar saldırı yüzeylerini küçültemez, artık çalışmak zorunda oldukları şeyi yönetebilirler.

Kimlik Tehdidi Tespiti ve Müdahalesi (ITDR)

Kimlik güvenliği oyunundaki en yeni oyuncu olan ITDR, kritik bir rolü üstleniyor. Kullanıcılara (veya sahte kullanıcılara) ve cihazlarına odaklanarak kimlik doğrulama ve yetkilendirmeye odaklanmak yerine, ITDR kimlikleri kendileri korur. ITDR'nin "R" kısmı bir adım daha ileri gidiyor, burada ASM'de gördüğümüz gibi düzeltme yerine, saldırganların geride bıraktıklarını düzeltmek yerine gerçekten yakalandığını görebiliyoruz. ITDR ile saldırganlar davranışlarına göre yakalanır. Aldatma teknolojisi, potansiyel saldırganları sahte varlıklarla etkileşime girerek onları tespit ederek burada önemli bir rol oynar. Bu, kuruluş için tam olarak neyin tehlikeye atıldığını gösteren bir kırmızı bayrak oluşturur. Ayrıca aldatma teknolojisi, Behavor Analytics ve Log Analytics gibi diğer teknolojilerin göremediği tehditleri algılayabilir.
Tuğla duvar imajımıza dönersek, ITDR tepedeki dikenli teldir ve ona dikenleri veren aldatma teknolojisidir. Saldırgan, duvarın tepesine çıkarak ağa "sızdığını" düşünebilir, oysa gerçekten kendilerini dikenli tellerin içinde kapana kısılmış bulurlar. Bireysel olarak, kimlik güvenliği ortamının tüm parçaları önemlidir ve güçlü bir savunma oluşturmak için bir araya gelirler. ITDR, düz bir duvarın eksik olduğu ek güvenlik parçasıdır.

Koruma Duvarımızı İnşa Etmek

Kimlik güvenliğinin her bir parçası kendi başına hala sağlam bir tuğladır, ancak birleştirildiğinde çok sağlam bir savunma oluştururlar. Bunu, sağlam bir temel olarak Sıfır Güven ve tepedeki dikenli tel olarak ITDR ile birleştirin, saldırganların bir kuruluşun savunmasını kırmaya çalıştıkları için işleri biçilmiş kaftandır. ITDR ve ASM, kuruluşların aradığı avantajlardır ve aldatma teknolojisi ile siber güvenlik, saldırganların hazırlıklı olmadığı yeni bir üstünlüğe sahiptir. Mevcut kaotik ve kötü niyetli siber saldırı ortamında, herhangi bir avantaj, bir ihlal veya bir saldırganı zarar vermeden önce durdurmak arasındaki fark anlamına gelebilir.



İlgili İçerik
Duyurular

2024'te Dijital Reklamcılıkta Yeni Yönelimler: Programatik Reklamın Geleceği

Dijital reklamcılık, sürekli olarak evrilen ve değişen bir alan. Teknolojideki hızlı ilerlemeler ve tüketici davranışlarındaki değişimler, pazarlamacıları sürekli olarak yeni yöntemler aramaya yönlendiriyor. Bu yönelimlerden biri de programatik reklam.

selen guvenc Nisan 4

Acil Durumlarda Hızla Koordine Olun!

Doğal afetler, yangınlar, sağlık krizleri, toplumsal olaylar gibi beklenmedik durumlar, ani müdahale ve koordinasyon gerektirir. Bu noktada, hızlı ve etkili bir iletişim ve yönetim sistemi, yaşanan krizlerin etkilerini en aza indirmekte hayati önem taşır.

selen guvenc Nisan 4

Google İzin Modu V2: Barış Gürbüzler'den Tavsiyeler

Barış Gürbüzler, Google İzin Modu V2'nin nasıl çalıştığını, işletmelerin bu modu nasıl kullanabileceğini ve bu kullanımın pazarlama stratejilerine nasıl etki edebileceğini detaylı bir şekilde anlattı.

selen guvenc Nisan 4

QR Kodlu Kimlik Avı Saldırıları: Tehdit Aktörleri Artık Sizden Online Alışveriş Yapıyor

Son yıllarda QR kodları eskisinden daha verimli ve kullanışlı bir şekilde yeniden ortaya çıkan birçok teknolojiden biri oldu.

selen guvenc Nisan 4

İşletmeler 2024'te Riskleri Nasıl Azaltabilir ve Uyumluluğu Nasıl Koruyabilir?

Hassas içerik iletişimlerinin gizliliğini ve uyumluluğunu yönetmenin zor olmasının bir nedeni de, pek çok ortak aracın silolarda bulunması ve farklı bir çağda geliştirilmiş olmasıdır. Peki 2024'te dikkat edilmesi gereken diğer önemli konular nelerdir?

selen guvenc Nisan 4

Mobildev Pazarlama Sohbetleri: Dünya Markası Olmanın Tam Zamanı!

Mobildev Pazarlama Sohbetleri webinar serimiz, 19 Nisan Cuma günü gerçekleşecek olan "Dünya Markası Olmanın Tam Zamanı!" konulu on dördüncü webinarı ile devam ediyor.

selen guvenc Nisan 4

Bültene Üye Ol

İşinizi geliştirmenize katkı sağlayacak, başarılı örnekleri, sektörel gelişmeleri ve kampanyaları kaçırmayın.