Daha karmaşık ve merkezi olmayan kuruluşların damgasını vurduğu mevcut bağlamda, bulutun benimsenmesi ve telekomünikasyonun genelleştirilmesi, ayrıcalıklı hesapların sayısı ve çeşitliliği artıyor. Birçoğu görünmez kalır; izlenmezler ve yönetilmezler, siber suçluların kurumsal BT ortamlarına erişmesini kolaylaştıran arka kapılar oluştururlar.

Ayrıcalıklı bir hesaba erişimi olan bir siber suçlu, elde ettiği ayrıcalıkların türüne bağlı olarak hassas bilgiler edinebilir, sistemleri değiştirebilir, kaynakları yönetebilir ve hatta güvenlik kontrollerini atlayabilir ve geçişinin tüm izlerini silebilir. Bazı ayrıcalıklı kullanıcılar çalışanlardır, ancak yalnızca bunlar değildir. Diğer ayrıcalıklı hesaplar, şirket içinde, bulutta veya hibrit ortamlarda yüklenicilere, satıcılara, denetçilere ve hatta üçüncü taraf ve insan dışı hizmetlere atanır. Bunlar, neredeyse her güvenlik ihlalinde bulunabilen siber saldırı zincirindeki önemli vektörlerdir.

Ayrıcalıklı hesapları keşfedin ve tanımlayın

Bir siber güvenlik stratejisindeki ilk önemli adım, bir varlık envanteri yapmaktır. Çünkü çevrede ne olduğunu bilmeden riskleri yönetmek ve sınırlamak için uygun bir plan nasıl geliştirilir? Bunun için birçok şirket varlık keşfi gerçekleştirir. Bu teknik, ağa bağlı tüm varlıkları tanımlar ve hizmetler, kullanıcılar, uygulamalar, güvenlik açıkları, yapılandırmalar, işletim sistemleri vb. hakkında ayrıntılar verir.

Şirket daha sonra varlıklarını ve hesaplarını duyarlılık derecelerine, verilere, sahiplerine, coğrafi konumlarına vb. göre sınıflandırabilir. Bu dijital keşif hiçbir zaman mükemmel değilse ve çoğu zaman kör noktalara sahipse – teknolojinin sınırları ve yapılandırma yöntemleri nedeniyle – yine de bir referans envanteri oluşturmayı mümkün kılar.

Sürekli keşif, yeni varlıkları, gölge BT’yi, uyumlu olmayan sistemleri ve hatta kullanımdan kaldırılmış cihazları belirlemek için bir siber güvenlik rutinidir. Tüm bu bilgiler, ek güvenlik girişimlerini besler.

Bir işletmenin tespit etmesi gereken en önemli ayrıcalıklı hesaplar şunlardır:

Etki alanı yönetici hesapları

Bunlar en önemlileridir çünkü neredeyse tüm varlıklara erişimleri vardır. Bunlar bir siber suçlu için en değerli olanlardır.

İnsan dışı otomasyon hesapları

Bunlar, bir işlevsellikten yararlanmak için çeşitli varlıkların paylaştığı bir uygulama, işletim sistemleri, veritabanı, hizmet, ağ cihazı vb. ile ilişkili hesaplardır. Bunlar genellikle ücretsiz ve sınırsız yönetici haklarına sahip değilse, yönetici ayrıcalıklarından ödün vermek için ayrıcalıkların yükseltilmesinden yararlanana kadar varlıktan varlığa kimliği doğrulanmış atlamalar yaparak, paylaşılan hesabın bir varlığının yanal olarak ilerlemesini sağlamak yeterlidir.

Yönetim çözümleri

Dizin hizmetlerinden güvenlik çözümlerine kadar ortamı yönetmek, izlemek, yapılandırmak, otomatikleştirmek ve kurmak/değiştirmek için kullanılan teknoloji asla paylaşılan hesaplarla ilişkilendirilmemelidir. Bu çözümlere bireysel ve izlenen kullanıcı erişimini seçmeniz önerilir. Bu, sahada veya bulutta gerçekleştirilen her türlü erişim ve çalışanlar, taşeronlar, tedarikçiler, denetçiler vb. tarafından uzaktan yürütülen herhangi bir görev için geçerlidir.

Hizmet hesapları

Hizmet çalışma zamanı hesapları, bir Windows ortamındaki işlemlerin tesisatı kapsamına girer. Kimlik bilgileri genellikle yerel oturum açmaya izin vermez, ancak işletim sistemini veya bir uygulamayı tehlikeye atmak için kötüye kullanılabilir veya kötüye kullanılabilir. Hizmet hesaplarının konumlarını belirlemek ve paylaşılanları bir grup olarak yönetmek, herhangi bir değişikliği senkronize etmek, güvenlik ihlallerini ve ardışık arızaları önlemek için otomatik olarak birbirine bağlamak önemlidir.

Bulut hesapları

Bu hesaplar listenin en sonunda yer alırsa, bazıları onu öncelikli kategorisi haline getirebilir. İş yüklerini yönetmek için bulutu kullanırken, örnekleri, çalışma zamanını ve kaynakları yönetmek için oluşturulan hesaplar kimliğe, haklara ve izinlere dayalıdır. Bunları tespit etmek ve hesapların ne zaman aşırı sağlandığını, statik olduğunu veya işlemler sırasında yanlış kullanıldığını belirlemek çok önemlidir.

Özel Hesaplar

Yeniden görüntüleme, yardım masası ve diğer BT işlevleri için uç noktalarda yerel olarak oluşturulan özel hesaplar sıklıkla gözden kaçar. Nadiren tek bir şifreleri vardır ve yaşa, coğrafi konuma veya sahiplerine göre benzer cihazlar tarafından paylaşılan bir şifreleri olabilir. Genellikle bu hesaplar yerel bir yönetici olarak oluşturulur ve yetkili kaynaklar tarafından ana bilgisayara meşru erişim için bir arka kapıdır.

Katıştırılmış tanımlayıcılara sahip hesaplar

Bir geliştiricinin, yöneticinin ve hatta bir uygulamanın tanımlayıcıların komut dosyalarına, yapılandırma dosyalarına veya derlenmiş kodlara gömülü olmasının birden çok nedeni vardır. Dosyalar, bir görevi otomatikleştirmek isteyen herhangi bir hizmet (örneğin iş mantığı) veya tanımlayıcı ayarlandıktan sonra kodu kendi kendine derleyen üçüncü taraf bir program tarafından oluşturulan komut dosyaları olabilir. Gömülü sırlar yüksek bir güvenlik riskidir, bu nedenle bu kimlik bilgilerini keşfetmek ve onları yönetim altına almak önemlidir. Ancak, bir kez keşfedildikten sonra, sırlar ve parolalar dosyalarda saklanır ve bunları değiştirmek veya kodu yeniden derlemek için ek yönetim teknikleri gerektirir.

Bu yedi önemli ayrıcalıklı hesap türünün yanı sıra keşfedilmesi ve yönetilmesi gereken daha birçok hesap var. En iyi güvenlik uygulamaları, değerlendirme ve yönetim için duyarlılığı ve önceliği belirlemek için riskleri belirleme, sınıflandırma veya değerlendirme konusunda kuruluşlara rehberlik eder.

Ayrıcalıklı Erişim Yönetimi (PAM) tarafından yönlendirilen keşif, varsayılan parolalar, yeniden kullanılan veya uzun süredir değiştirilmeyen parolalar gibi parola ve hesap öznitelikleriyle ilgili riskleri de tanımlayabilir. Kanıtlanmış bir planı takip etmek, bir şirketin güvenlik duruşunu iyileştirmeye yardımcı olabilir. İşletme, tüm hesaplarını keşfetmek için bir varlık yönetimi veritabanı kullanarak riski daha iyi yönetir ve gölge BT ve kötü niyetli hesaplardan kaynaklanan tehditleri azaltır.

Genel olarak, önceliklendirme, riski azaltmak ve tutarlılık için diğer güvenlik disiplinlerini dahil etmek için her zaman yukarıdan aşağıya olmalıdır. Ayrıcalıklı hesapları keşfetme, ekleme ve boşaltma günlük bir iş rutini olmalıdır.



genel-15

Bir yanıt yazın