Uç Nokta Esnekliği Neden Önemlidir?

selen guvenc
Mayıs 8, 2023
  • 1070

Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir.

Geçen ay, bir parola yönetimi şirketi olan LastPass, DevOps mühendislerinden birinin kişisel bir ev bilgisayarına keylogging kötü amaçlı yazılımının yerleştirildiğini ve bunun ardından satıcının bulut depolama kaynaklarından kurumsal verilerin sızmasına yol açtığını ortaya çıkararak manşetlere taşındı. Hikaye, uç nokta direncinin önemine nadir bir ışık tutuyor. Tipik olarak, mega ihlallerin medyada yer alması (örn. AT&T , Independent Living Systems , Zoll Medical Data , Latitude Financial Services), siber saldırı yaşam döngüsünün son noktasına, yani tehdit aktörünün oraya nasıl ulaştığına değil, sızma noktalarına odaklanır. Bununla birlikte, ölüm sonrası analiz, bir saldırının en yaygın kaynağının, daha sonra bir son kullanıcı uç noktasında (örneğin, masaüstü, dizüstü bilgisayar veya mobil cihaz) bir köprü başı oluşturmak için kullanılan güvenliği ihlal edilmiş kimlik bilgileri olduğunu defalarca bulmuştur. Bu nedenle derinlemesine siber güvenlik stratejileri, uç nokta esnekliğini genel yaklaşımın temel bir bileşeni olarak içermelidir.

Bugünün Siber Saldırı Yaşam Döngüsü

Günümüz siber saldırılarının çoğu, sosyal mühendislik teknikleri, parola yoklayıcılar, kimlik avı kampanyaları, dijital tarayıcılar, kötü amaçlı yazılım saldırıları veya bunların herhangi bir kombinasyonunu kullanan kimlik bilgileri toplama kampanyaları tarafından ön uç olarak gerçekleştirilir. Siber suçlular, Dark Web'de satılan milyonlarca çalıntı kimlik bilgisinden de yararlanır.

Saldırganlar, çalınan, zayıf veya güvenliği ihlal edilmiş kimlik bilgilerine sahip olduktan sonra, hedef ortamlarına erişim elde etmek için kaba kuvvet, kimlik bilgisi doldurma veya parola püskürtme kampanyalarından yararlanır. Siber saldırganlar, kuruluşların ve iş güçlerinin iş yapmak üzere şirket ağlarına bağlanmak için mobil cihazlara, ev bilgisayarlarına ve dizüstü bilgisayarlara güvenmesinden giderek daha fazla yararlanıyor. Buna karşılık, bu uç nokta cihazları birçok saldırı için doğal giriş noktası haline gelir. Aslında, bir Ponemon Enstitüsü araştırması, kuruluşların yüzde 68'inin son 12 ay içinde başarılı bir uç nokta saldırısına maruz kaldığını ortaya koydu.

Uç noktaları korumak ve maruz kaldıkları riskleri en aza indirmek için ilk adım olarak, birçok kuruluş veri kaybını önleme; disk ve uç nokta şifreleme; uç nokta tespiti ve yanıtı; anti-virüs veya anti-kötü amaçlı yazılım. Ancak, BT ve güvenlik uygulayıcıları bu araçların etkinliği konusunda çok az görüşe sahiptir. Örneğin, uç noktalarda izlenmeyen güvenlik uygulamaları kolayca bozulabilir ve tehlikeye girebilir. Uygulama sağlığı, güncelleme eksikliği, yazılım çakışması, son kullanıcılar tarafından kasıtsız silme ve kötü amaçlı güvenlik ihlali gibi birçok şeyden etkilenebilir.

Absolute Software tarafından kurumsal güvenlik kontrollerinin etkinliği üzerine yürütülen bir araştırma, güvenlik araçlarının tipik olarak cihazların yüzde 80'inden daha azında etkili bir şekilde çalıştığını ve bazı durumlarda bu sayının yüzde 35'e kadar düştüğünü buldu. Etkinliğin olmaması genellikle siber saldırganların daha fazla keşif yapmasına ve BT programlarını, ağ trafiği akışlarını belirlemesine ve kaynaklarının, ayrıcalıklı hesaplarının ve hizmetlerinin doğru bir resmini elde etmek için tüm BT ortamını taramasına olanak tanır. Etki alanı denetleyicileri, Active Directory ve sunucular, ek ayrıcalıklı kimlik bilgileri ve ayrıcalıklı erişim aramak için başlıca keşif hedefleridir.

Saldırgan, değerli verilerin nerede bulunduğunu belirledikten sonra, genellikle erişim ayrıcalıklarını yükseltmenin yollarını arayarak verileri dışarı sızdırır ve tespit edilmekten kaçınmak için etkinliklerini gizler. Ancak kurumsal cihazların ortalama yüzde 76'sından fazlası hassas veriler içerdiğinden, uç noktanın kendisi bile bilgisayar korsanları için bir hazine hazinesi sunuyor.

Uç Nokta Direncini Artırmak

Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir. Bu, geleneksel ağ güvenliği yaklaşımından farklıdır; bu durumda yerleşik güvenlik önlemleri, bireysel cihazlar ve sunucular yerine tüm ağ için geçerlidir. Bu nedenle, her uç noktayı dayanıklı hale getirmek, başarılı bir savunma stratejisi uygulamak için çok önemlidir.

Forrester Research, insan hatasına, kötü niyetli eylemlere ve çürümüş, güvensiz yazılımlara karşı koymak için, uç nokta güvenliğine proaktif bir yaklaşım getirilmesini ve aşağıdakileri yaparak uç nokta dayanıklılığının oluşturulmasını önerir:

Hassas verileri riske atabilecek güvenli olmayan davranışları veya koşulları tespit etmek için uç noktalarla güvenilir bir bağlantı sürdürmek. Bu, uç nokta donanımı, işletim sistemleri, uygulamalar ve cihazda toplanan veriler üzerinde ayrıntılı görünürlük ve kontrol sağlamayı içerir; ve cihaz, görev açısından kritik güvenlik kontrolleri ve üretkenlik uygulamaları için kendi kendini iyileştirme özellikleri.

Kuruluşlar, çalışanlarının uç noktalarına yüklenen BT kontrollerinin veya güvenlik araçlarının sağlığının zaman içinde sabit kalacağını varsayamayacağından, uç nokta hatalı yapılandırmalarının mümkün olduğunda otomatik olarak onarılmasını sağlamak.

Kullanılan güvenlik araçlarının yatırım getirisine odaklanma. Kuruluşlar genellikle çeşitli uç nokta güvenlik ve yönetim araçları kullanır. Ancak kullanıma sunulan her yeni araç, hem potansiyel bir risk hem de operasyonel bir yük olabilir. Sürekli uç nokta görünürlüğünü sürdürmek, kontrollerin her zaman amaçlandığı gibi çalışmasını sağlar. Bunu yaparak BT güvenlik uzmanları hem risk azaltma hem de operasyonel perspektifler açısından güvenlik yatırımlarının yatırım getirisini sağlayacaktır.

Uç nokta yönetimi stratejilerini modernize ederken, çalışanların cihazlarına yüklenen güvenlik kontrollerinin zamanla bozulmayacağının veya tehlikeye girmeyeceğinin garantisi olmadığından, kuruluşlar esnekliği planlama süreçlerinin bir parçası olarak düşünmelidir.


Gelişmelerimizden haberdar olmak ve fırsatlarımızdan faydalanmak için; bültenimize abone olmayı ve bizi takip etmeyi unutmayın!


İlgili İçerik
Duyurular

Planlı Bakım Çalışması

5 Temmuz’u 6 Temmuz’a bağlayan gece, 03.00 – 04.00 saatleri arasında planlı bakım çalışması gerçekleştirilecektir. Bu süre zarfında servis erişimlerinde zaman zaman kısa süreli kesintiler yaşanabilir.

Erkan Aytac Haziran 25

Mobildev Pazarlama Sohbetleri: Değişen Dünyada Pazarlama Yatırımlarındaki Kara Delikler

27 Haziran’daki webinarımızda, Gökçe Dönerkaya ile pazarlama yatırımlarının etkin yönetimi, verimlilik artırıcı stratejiler ve teknolojinin sunduğu fırsatları konuşacağız.

selen guvenc Haziran 20

Google I/O 2025’te Öne Çıkan Yenilikler

Bu yılki etkinlikte Gemini 2.5 modellerinin güncellenen yeteneklerinden Veo 3 ve Imagen 4 gibi üretken içerik araçlarına; Deep Research ve Canvas gibi üretkenlik çözümlerinden Yapay Zeka Modu ve Gemini Live gibi özelliklere kadar pek çok yenilik duyuruldu

selen guvenc Haziran 12

Google Gelişmiş Dönüşümlerin Kurulumunu Yeni Bir GTM Etiketine Taşıyor

Google Ads’in “Gelişmiş Dönüşümler” (Enhanced Conversions) özelliği, artık manuel kod güncellemeleri veya özel JavaScript yerine doğrudan Google Tag Manager (GTM) üzerinden yapılandırılabiliyor.

selen guvenc Haziran 12

Çalışan Güvenliğini ve Acil Durum Yönetimini Kolaylaştıran Çözüm: Mobildev Acil.Care

Mobildev tarafından geliştirilen Acil.Care çözümü, kriz yönetimini dijitalleştirerek işletmelerin çalışanlarını daha güvenli bir çerçevede yönetmesine imkan tanır.

selen guvenc Haziran 12

Veri Odaklı Dünyada Başarıyı Garanti Altına Almak

Veride başarı, yalnızca hacimle değil, kurumun bu veriye nasıl yaklaştığıyla ilgilidir. Veri; büyümeyi, yeniliği ve daha isabetli kararları destekler. Yine de pek çok BT ve güvenlik yöneticisinin aklında şu sorular vardır:

selen guvenc Haziran 12

Bültene Üye Ol

İşinizi geliştirmenize katkı sağlayacak, başarılı örnekleri, sektörel gelişmeleri ve kampanyaları kaçırmayın.