Veri ve erişim güvenliği; BT sistemleri ve buna bağlı donanım parçalarının kullanımının birçok sektör için vazgeçilemez hâle geldiği 2000’lerin üçüncü 10 yılının en önemli konularından biri. Şirketlerin ve kuruluşların sağlıklı iş modelleri inşa edebilmeleri ve bu doğrultuda iş akışlarını sürdürülebilir kılmaları için veri güvenliği ile ilgili kapsamlı güvenlik politikaları oluşturmaları gerekiyor.
Kapsamlı güvenlik politikaları oluşturmanın yolu da BT altyapısı içindeki ayrıcalıklı hesap erişimini güvenli kılmaktan geçiyor. Siber saldırganlar tarafından sıklıkla hedef olarak seçilen ayrıcalıklı hesapları korumanın en güvenli yolu ise ayrıcalıklı hesap güvenliği sağlayan bir siber güvenlik sistemine sahip olmaktan geçiyor. Peki şirketler ve kuruluşlar neden bir siber saldırı için açık hedef konumunda?
Yanıt çok basit: veri. Şirketler ve kuruluşlar sahip oldukları hassas veri yığınları nedeniyle bilgisayar korsanlarının başlıca hedefleri arasında yer alıyor. Siber suçlular yetkili erişim protokollerini delerek açığa çıkan veri yığınları üzerinden fidye talebinde bulunabildikleri gibi, şirket/kurum altyapınızı da kilitleyebiliyor.
O hâlde ayrıcalıklı hesap güvenliğine neden öncelik vermeniz gerektiğini, ilk olarak neden hedef alınabileceğinizi anlatarak yanıtlamaya başlayalım.
BT ağında yönetici erişimine sahip olan çalışanlar ve üçüncü taraf sağlayıcılar, bir şirketin ve kurumun bilgi güvenliği ile ilgili en büyük tehditlerden biri olarak kabul ediliyor. Bunun nedeni ise yetkili hesap erişimi atanan kullanıcıların sistem içinde hassas verileri görüntüleme, değiştirme ve silme kabiliyetlerini bünyelerinde barındırmaları.
Bir başka deyişle şirketinizin kritik sistemlerini yönetmeleri için ayrıcalıklı erişim izni verdiğiniz tüm kullanıcıların, ağ içindeki her şeye erişebilecek oturum açma bilgilerine sahip olmaları, gereken önlemler alınmadığı takdirde büyük bir sorun. Zira ayrıcalıklı erişime sahip olan bir kullanıcının, kasıtlı veya kasıtsız şekilde, yetkili hesap erişim güvenliği protokollerinin ihlal edilmesine sebep olacak kimlik bilgilerini vermesi bir hayli kolay.
Tam da bu nedenle Privileged Access Management (PAM) mantığında şirket/kurum çalışanı ya da üçüncü taraf olup olmadığı fark etmeksizin, yetkili hesap erişimine sahip tüm kullanıcılar veri ihlali yaratabilecek iç tehditler olarak kabul ediliyor. Söz konusu iç tehditlerin bazıları hassas verileri yanlışlıkla sızdırırken bazıları da siber saldırgan benzeri dış tehditler ile iş birliği içine girip kötü niyetli şekilde hareket ederek kuruluşa zarar vermeyi hedefliyor.
Fakat sebep her ne olursa olsun, Ayrıcalıklı Erişim Yönetimi (PAM) doğasında iç tehditler olarak tanımlanan grupların, ayrıcalıklı hesaplara yönelik veri ihlallerinin ardındaki temel nedenlerden biri olduğu yadsınamaz bir gerçek. İsterseniz güncel araştırmalardan elde edilen verilerle bu savı destekleyelim.
IBM Security tarafından hazırlanan Cost of a Data Breach Report 2021 isimli çalışmada kimlik bilgilerinin güvenliğinin ihlal edilmesinden kaynaklanan sızıntıların, toplam veri sızıntılarının %20’sini oluşturduğu aktarılıyor. %20’lik dilim içinde en güçlü üçüncü saldırı vektörü olarak tanımlanan iç tehditlerin şirketlere verdiği zarar ise 4.61 milyon Amerikan doları. Bu sayı sosyal mühendislik saldırıları, sistem hataları, fiziksel güvenlik ihlalleri ve üçüncü taraf yazılımlarındaki güvenlik açıklarının her birinin ayrı ayrı verdiği maddi zarardan daha büyük.
Öte yandan raporda iç tehditlerin yarattığı veri ihlalleri, tespit etme ve önleme güçlüğü açısından üçüncü sırada bulunuyor. Bir iç tehditten kaynaklanan veri ihlali, ihlalin tanımlanması ve çözülmesi sürecini kapsayacak şekilde 306 günlük yaşam döngüsüne sahip. Bir diğer deyişle iç tehditlerin neden olduğu bir veri ihlali 306 günün sonunda çözülebiliyor.
Ayrıcalıklı hesapları koruma altına almak için gelişmiş bir Ayrıcalıklı Erişim Yönetimi çözümüne sahip olmalısınız. Ayrıca şirket/kurum bünyesindeki BT ekipleri ile ilgili yapacağınız eğitim çalışmaları da bir hayli önemli. Dilerseniz Kron olarak geliştirdiğimiz ve gelişmiş modülleri ile dünyanın lider PAM ürünleri arasında gösterilen Single Connect üzerinden dört adımda ayrıcalıklı hesapları nasıl koruma altına alacağınızı açıklayalım.
Adım 1: Ayrıcalıklı hesapları tanımlayın, belirgin kılın
Yetkili hesap erişimine yönelik siber güvenlik sorunlarını çözmenin ilk adımı BT altyapınızdaki hesapları denetlemekten geçiyor. Denetlemek için ise önce ilgili hesapları keşfetmelisiniz. Bugün şirketlerin büyük bir bölümünün sahip oldukları ayrıcalıklı hesap sayısını ve bu hesapların nerede konumlandığını bilmediğini düşündüğümüzde ilk adım sizi epey öne çıkarabilir.
Single Connect’in Account Discovery yeteneği bu görev için biçilmiş kaftan niteliğinde. Ürünümüzün Account Discovery özelliğini kullanarak yetkili erişime sahip hesapları tespit edebilir, bu hesapları denetlemek ve yönetmek için gerekli işlemleri yapabilir ya da tespit ettiğiniz hesaplardan ihtiyaç duymadıklarınızı devre dışı bırakabilirsiniz.
Account Discovery yeteneğini şirket/kurum envanterini tespit etmek için yaptığınız sayımlarda kullandığınız otomatik veya manuel yöntemler gibi düşünebilirsiniz.
Adım 2: Erişimi tek çatı altında birleştirin
Yetkili hesap erişiminin tek çatı altında birleştirilmesi son derece önemli. Zira modern şirketlerin ve kuruluşların büyük BT altyapıları ile çalıştığı düşünüldüğünde erişimden sorumlu süper yöneticilerin bulut ve fiziksel sunucu gibi farklı ortamlardaki ayrıcalıklı hesapları yönetmesinin bir hayli zor olduğu sonucu karşınıza çıkıyor.
Single Connect bünyesindeki Database Access Management modülü tüm ağı süper yöneticilerin erişebileceği bir veri tabanında birleştiriyor ve yetkili erişimlerin tek merkezden yönetilmesini sağlıyor.
Adım 3: Bireysel parolalardan kaçının
Şirket/kurum çalışanlarının bireysel parolalar belirlemesinin önüne geçin. Otomatize edilmiş ve otomatik olarak değişen şifreler kullanılmasını sağlayarak hem güvenliğinizi artırın hem de ihlal ihtimallerini çalışanlardan mümkün olduğunca bağımsız hâle getirin.
Bunu yapmak için Single Connect’in Merkezi Parola Yönetimi (Dynamic Password Controller) modülünü kullanabilirsiniz. İlgili modül tüm şifreleri sistemden izole ederek şifreli kasalarda muhafaza ediyor ve erişimi 7/24 denetliyor.
Adım 4: Tam kontrol, sürekli kontrol
7/24 denetime sahip olmak ayrıcalıklı hesapları korumanın belki de en işlevsel yolu. Single Connect’in Yetkili Oturum Yöneticisi (Privileged Session Manager) modülü ile tüm oturumları ve hesapları 7/24 denetleyebilir, kimin ne işlem yaptığını görebilir, gerekli yerlerde müdahale edebilirsiniz. Böylece sistem üzerinde tam kontrol sahibi olmanız kolaylaşabilir. Bu arada, Single Connect'in Yetkili Oturum Yöneticisi modülünün Gartner'ın Critical Capabilities araştırmasında "sınıfının en iyisi" olarak anıldığını da hatırlatalım.
Kapsamlı bir yetkili hesap erişim güvenliği sunan PAM, BT altyapınızı veri ve erişim güvenliği açısından “siber tehditlere karşı uçtan uca koruyor. Hem iç hem de dış tehditler karşısında ağınızı daha güvenli kılmanızı sağlayan PAM çözümleri, veri güvenliğini sadece birkaç açıdan tahsis etmiyor, son derece geniş düşünülmüş bir siber güvenlik planı eşliğinde koruma ortaya koyuyor.
Buna ek olarak gelişmiş teknik altyapılara sahip olan PAM çözümleri farklı işlevleri sayesinde çeşitli ağ ortamlarında üst düzey güvenlik sunuyor. PAM uygulamaları Zero Trust ilkesinin doğası gereği sistemdeki hiçbir kullanıcıya güvenmediği için yönetici hesaplarını denetlemek de mümkün hâle geliyor. Böylece sizin için sistem üzerinde 7/24, tam denetim şansı doğuyor.
Siz de dilerseniz Kron olarak dünyanın önde gelen PAM çözümü üreticileri arasında gösterildiğimiz Gartner Magic Quadrant for PAM ve Omdia Universe: Selecting a Privileged Access Management Solution, 2021–22 raporlarını inceleyerek Ayrıcalıklı Erişim Yönetimi alanındaki detayları keşfedebilir, ayrıcalıklı hesap güvenliğine ilk adımı atabilirsiniz.
Diğer taraftan Single Connect’i incelemek istersenüz ürün sayfamızı ziyaret edebilir veya Single Connect hakkında daha detaylı bilgi almak için de bizimle iletişime geçebilirsiniz.