Dijital dönüşümün her geçen gün günlük yaşamın akışına daha fazla sirayet etmesi sonucu genişleyen büyük veri, hem kurumları hem de kişileri veri ihlali tehditlerine karşı son derece açık hâle getiriyor. Veri sızıntıları yaratmak amacıyla siber saldırganlar tarafından hedef alınan büyük veri, bünyesinde kritik veriler barındırdığı için şirketlerin iş sürdürülebilirliği açısından büyük önem taşıyor. Siber tehditler tam da bu nedenle fidye amaçlı saldırılar yaratarak kuruluşları hedef alıyor.
Kuruluşların iç ve dış siber tehditler karşısında veri güvenliği tahsis etmesinin yolu başarılı bir parola yönetimi ile doğrudan ilgili. Doğru inşa edilmiş bir parola yönetim süreci ise parolaların ve kimlik bilgilerinin ele geçirilmesi konusunda dört dörtlük erişim güvenliği sağlayarak siber saldırı tehditlerini kolayca bertaraf ediyor. Öte yandan şirketlerin siber korsanlar karşısında verilerin açığa çıkmasını engelleyememesi de gerek ekonomik açıdan gerekse kurumsal imaj açısından ciddi sorunlar yaratıyor.
Verizon’un yayımladığı 2021 Data Breach Investigations Report isimli araştırmanın gösterdiği üzere, kimlik bilgileri bir siber tehdidin kuruluşlara sızmasının en etkili yöntemi. Rapora göre kuruluşlarda meydana gelen veri ihlallerinin %61’i kimlik bilgilerinin yeterince iyi korunamamasından kaynaklanıyor. Yine aynı raporda sosyal mühendislik girişimlerinde ve kötü amaçlı yazılım saldırılarında kullanılan hassas verilerin %85’inin kimlik bilgilerinden elde edildiği ortaya konuyor.
Açığa çıkan veriler ile ilgili verilebilecek güncel örnekler de Verizon tarafından hazırlanan raporu doğruluyor. 3 Nisan 2021’de siber korsanların yer aldığı bir forumda 553 milyondan fazla Facebook hesabına ait kimlik bilgileri sızdırıldı. Bu olaydan bir hafta sonra ise ifşa olan veriler konusu için örnek teşkil edebilecek bir vaka da Linkedin’de yaşandı. 500 milyondan fazla hesabın satışa çıkarılarak kimlik bilgisi ihlali ile karşı karşıya kaldığı ortaya çıkarken sadece iki milyon kişinin kaydı kanıt mahiyetinde paylaşıldı.
Kimlik bilgilerinin ve parolaların ele geçirilmesini engellemek için öncelikle üçüncü taraf erişimi ile çalışan erişimini birbirinden ayırmak gerekiyor. Üçüncü taraf erişim talep eden kişi ya da kurumlara, güvenli bir Ayrıcalıklı Erişim Yönetimi (Privileged Access Management - PAM) sistemine sahip olmadan asla erişim izni vermemelisiniz. PAM, barındırdığı modüller sayesinde ağ içindeki tüm parolaları tamamen şifrelenmiş kasalarda muhafaza ederek üst seviyede veri güvenliği sağlıyor.
Bir PAM çözümünün parolaları güvenli şekilde saklamasını sağlayan Merkezi Parola Yönetimi (Dynamic Password Controller - DPC) özelliği, üçüncü taraf uygulamalar için gelişmiş bir kimlik doğrulama sistemi yaratıyor. Merkezi Parola Yönetimi modülüne ek bir güvenlik katmanı yaratan İki Faktörlü Kimlik Doğrulama (Two-Factor Authentication - 2FA) özelliği ise bilgisayar ve mobil cihazlarda erişim talebi doğrulamalarını güçlü ve tek kullanımlık parolalarla hem lokasyon hem de zaman bilgisi üzerinden yapıyor. Böylece üçüncü taraf uygulamaların izinsiz erişimini önlemeye yönelik bir güvenlik katmanı daha yaratılıyor.
Ayrıcalıklı hesaplar üzerindeki yetkili erişimler, PAM çözümüne başvurulduğunda denetlenmesi kolay hâle gelebilir. Her şeyden önce ağınıza erişimi olan hem dahili hem de harici kişilerin farklı uyumluluk standartlarına sahip olmasını sağlamalısınız. Ağdaki tüm ayrıcalıklı hesapların farklı uyumluluk standartlarına ve erişim kurallarına uymasını sistemin vazgeçilmez bir parçası kılmayı başardığınızda üçüncü tarafların parola ve kimlik bilgilerini çalmasının önüne geçebilirsiniz.
Yetkili Oturum Yöneticisi, (Privileged Session Manager - PSM) modülü bir PAM çözümünün erişim güvenliği inşa etmesinin önemli adımlarından biri. Ağ içinde kullanıcılar ve hedef uç noktalar arasında şifreli yönetici oturumlarının kontrol edilmesini sağlayan PSM, oldukça esnek bir yapıya sahip olduğu için özel politikalar oluşturmanıza imkân tanıyor. Nitekim söz konusu modülün yapı taşının ise En Az Ayrıcalık İlkesi olduğunu vurgulamak gerekiyor. Oldukça gelişmiş bir ürün olan Yetkili Oturum Yöneticisi Gartner’ın “Critical Capabilities” raporunda “sınıfının en iyisi” olarak da anılıyor.
Kuruluşunuzun veri ihlallerine karşı güvenli duruma gelmesine yardım eden modüllerden biri de Veri Tabanı Erişim Yöneticisi (Database Access Manager - DAM). İlgili modül ağdaki veri tabanına erişimi olan tüm yöneticilerin ayrıcalıklı erişimlerini denetliyor ve sistem üzerinde 7/24 izleme olanağı sağlıyor. Öte yandan DAM ile ilişkili olan Dinamik Veri Maskeleme (Dynamic Data Masking - DDM) modülü de sistemdeki tüm veri kayıtlarının ve yönetici hareketlerinin maskelenmesini mümkün kılarak siber saldırılar karşısında verilerinizi anonimleştirip kuruluşunuza gelişmiş bir erişim ve veri güvenliği çözümü sunuyor.
Uçtan uca veri güvenliğine yönelik olarak bahsedilmesi gereken bir başka modül ise Ayrıcalıklı Görev Otomasyonu (Privileged Task Automation - PTA) genişletilebilir ve özelleştirilmiş komut setlerinin yanı sıra yeni nesil GUI kullanıcı arayüzünden de yararlanarak ağdaki iş akışlarının yapılandırılmasına olanak sağlıyor. PTA buna ek olarak operasyonel faaliyetler kapsamında yer alan işleri otomatikleştirerek çalışanlarınızın farklı görevlere daha fazla zaman ayırmasına yardımcı oluyor. Böylece çalışan ve iş verimliliği önemli derecede artıyor.
Bu kapsamda Kron olarak PAM ürünümüz Single Connect ile çalışanlarınızın veya müşterilerinizin kişisel ve kurumsal boyutta kimlik bilgilerinin sızdırılmasını önlemek amacıyla modüler ve uçtan uca erişim güvenliği sağlıyoruz.
Gartner’ın yayımladığı Magic Quadrant for PAM raporunda da yer alan PAM çözümümüz Single Connect, dünyanın en gelişmiş PAM uygulamaları arasında bulunuyor. Siz de kuruluşunuzda kimlik bilgilerinin sızdırılması yoluyla meydana gelen veri ihlallerini engellemek için Single Connect’i inceleyin.
Dünyanın önde gelen PAM ürünlerim hakkında daha fazla bilgi almak isterseniz bizimle iletişime geçebilir, uzman ekibimizden yararlanabilirsiniz.