Ayrıcalıklı hesaplar, dijital dönüşümün ayak izlerini takip eden farklı alanlardaki kurum ve kuruluşların siber güvenlik açısından en çok dikkat etmesi gereken konu başlıklarından biri olarak dikkat çekiyor. Özellikle son yıllarda bilgisayar korsanları tarafından sıkça tercih edilen birçok siber saldırı türünün ana hedefi konumundaki söz konusu hesapların güvende tutulması büyük önem arz ediyor. Kurum içindeki ayrıcalıklı hesapların tespit edilip belirli bir çerçevede yönetilmemesi durumunda veri ihlali sorunlarıyla karşılaşması ise bir hayli olası. Kurumdan veri sızıntısı gerçekleşmesi de hassas bilgilerin çalınmasına yol açacağı için fidye talebi ya da kuruma veya kurum çalışanlarına ait bu bilgilerin dark web’de satışına kadar pek çok farklı durumla karşı karşıya kalabilirsiniz. Tam da bu nedenlerle veri güvenliği sağlamak ve siber tehditler karşısında iyi sonuçlar elde edebilmek amacıyla ayrıcalıklı hesapların yönetim ve denetimini başarılı şekilde yapmanız gerekiyor.
Ayrıcalıklı hesaplar bugünün iş dünyasında sadece erişim güvenliği tahsis etmek ve bir siber saldırgan karşısında çözüm üretebilmek için değil, BT ekiplerinin kurum sistemini, altyapısını, ağını ve yazılımlarını yönetebilmesi için oldukça önemli. Çalışanların iş akışı ile ilgili kritik kararlar vermelerini sağlayan verilere erişim olanağı sunan yetkilendirilmiş hesaplar, yönetim görevlerinin gerçekleştirilmesini de mümkün kılıyor. Ele geçirildikleri takdirde bir bilgisayar korsanının kurum ağında rahatça hareket etmesine imkân tanıyan ilgili hesaplar hem hassas verilerin çalınması hem de sisteme sızan kişilerin izlerini sistem içinde kolayca gizlemeleri açısından biçilmiş kaftan niteliğinde.
Bir kurum, sisteminin hemen hemen her yerinde ayrıcalıklı hesaplara sahip olabilir. İlgili hesaplar fiziksel konumdan bağımsız olarak bulutta ve SaaS uygulamalarında bulunabileceği gibi, veri tabanlarında, işletim sistemlerinde ve yazılımlarda da bulunabilir. Örneğin BT yöneticileri, veri tabanı yöneticileri, uygulama sahipleri, üçüncü taraf yükleniciler, güvenlik ekipleri, yardım masası personeli ve satış ekipleri ayrıcalıklı hesap erişimine sahip olabilir. Bir başka deyişle bir kurumun yazılımdan pazarlama, satış ve güvenlik ekiplerine varana kadar tüm departmanları iş akışının sağlanması gayesiyle yetkilendirilmiş hesap kullanabilir.
Yetkilendirilmiş hesapların yönetiminin önemini IBM tarafından hazırlanan Cost of a Data Breach Report 2021 isimli raporda da görmek mümkün. Rapora göre kimlik bilgilerinin sızdırılması sonucu gerçekleşen veri ihlalleri tüm sızıntı türleri içinde %20 orana sahip. Ayrıca kimlik bilgilerinin sızdırılması ile ortaya çıkan ihlallerde ayrıcalıklı hesap erişimi bulunan kötü niyetli kişilerin yarattığı maliyet 4.61 milyon dolar.
Ayrıcalıklı hesapların tanımlanması sürecinin ikinci aşaması kurumun iş modelinin sürdürülebilirliğinde kritik rol oynayan hesapların belirlenmesi. Bir kurumun öncelikle güvenli hâle getirmesi gereken yedi yetkilendirilmiş hesap türünü incelemeye ne dersiniz?
Yukarıda bahsi geçen hesapların yanı sıra kök hesaplar, Wi-Fi hesapları, güvenlik duvarı hesapları, BIOS ve vPro benzeri donanım hesapları da erişim güvenliği açısından kritik rol oynuyor.
Verizon Data Breach Investigations Report 2021’e göre bu yıl da en uzun süreye sahip ihlal türü ayrıcalıklı hesapların kötüye kullanımı. Yine aynı rapor ayrıcalıklı hesaplar aracılığıyla gerçekleştirilen ihlallerin temel yöntemlerini ise kötü amaçlı yazılım, kasıtlı kötüye kullanım, sosyal mühendislik ve hack saldırıları olarak açıklıyor. Nitekim raporda ayrıcalıklı hesaplardan kaynaklanan veri ihlallerinde ayrıcalığın kötüye kullanılması %60-%80 arası bir oran ile başı çekiyor. Ayrıca yetkilendirilmiş hesapların kötüye kullanımında ise kişisel ve tıbbi veriler öne çıkıyor.
Tüm bu nedenlerden yola çıkarak rahatlıkla ifade edilebilir ki ayrıcalıklı hesapları tanımlamanız kurumunuzu korumanız için yeterli değil. Privileged Access Management (PAM), Ayrıcalıklı Erişim Yönetimi, sistemleri kullanarak ayrıcalıklı hesaplarınızı hedef olmaktan çıkarabilirsiniz. Yetkili hesap erişim güvenliği için en iyi çözümlerden biri olan PAM, Yetkili Oturum Yöneticisi (Privileged Session Manager) modülü ile tüm yetkili oturumların doğrulanmasını sağlıyor ve yetkisiz erişim girişimlerinin önüne geçiyor. Şifre kasası özelliğini bünyesinde barındıran Merkezi Parola Yönetimi (Dynamic Password Controller) ise yetkili hesapların şifrelerini tüm ağdan izole şekilde muhafaza ediyor ve sistem genelindeki şifrelerin tamamının korunmasını sağlıyor. Two-Factor Authentication (2FA) / İki Faktörlü Kimlik Doğrulama da geo-location fonksiyonunun katkısıyla ayrıcalıklı hesap erişimi isteyen kullanıcılardan aynı anda konum ve zaman doğrulaması talep ediyor. Böylece “En Az Ayrıcalık İlkesi” rahatlıkla uygulanabiliyor. Database Access Manager da veri tabanı yöneticilerinin yaptığı işlemlerin kaydedilmesine olanak sağlıyor. Öte yandan PAM modülleri bazı işlemler için tek kullanımlık parola, bazıları için de güçlü parola oluşturmanıza yardım ederek daima veri güvenliğinizi garanti altına alma isteğiyle hareket ediyor.
Siz de ayrıcalıklı hesapların denetlenmesi, yönetilmesi ve korunması için 2021 Gartner Magic Quadrant for PAM raporunda da yer alan Single Connect hakkında bilgi almak ve en değerli varlığınız olan ayrıcalıklı hesapları daha derinlemesine tanımak için IDC Türkiye ve Vodafone Business iş birliğiyle hazırladığımız raporuna göz atabilirsiniz. Daha fazla bilgi için bize ulaşın.