Günümüzün dijital işletmelerinde, ticari olarak satın alınan veya dahili olarak geliştirilen uygulamalara güveniyoruz.

Çeşitli şeyleri pazarlamak için daha fazla hıza ve daha fazla rotaya duyulan ihtiyaç nedeniyle, temelde potansiyel olarak zayıf bir güvenlik duruşu üzerine inşa edilen, giderek daha fazla otomatikleştirilmiş bir BT altyapımız var.

Uygulama ihtiyaçları ve yetenekleri ve BT ortamları kuruluşlar arasında önemli ölçüde farklılık gösterse de, her yerde geçerli olan bir şey var: Her uygulama, komut dosyası, otomasyon aracı ve diğer insan dışı varlıklar, diğerlerine erişmek için bir tür “gizli” veya ayrıcalıklı kimlik bilgilerine ihtiyaç duyar. araçlar, uygulamalar ve veriler.

Bu sırlar ve erişim, ışık hızında altyapılarımız ve ağlarımız etrafında tam anlamıyla roket gibi ilerliyor ve aynı zamanda tek bir başarısızlık noktası.

Bu tavşan deliğinden fazla uzaklaşmadan önce, bir sırrın ne olduğunu açıklığa kavuşturalım. Gizli, insan dışı, ayrıcalıklı bir kimlik bilgisidir ve tek amacı bir araç, uygulama, kapsayıcı veya bulutta yerel ortamda korunan bir kaynağın veya hassas bilgilerin kilidini açmak olan bir anahtar olan özel bir bilgi parçasına atıfta bulunur.

En yaygın sır türlerinden bazıları şunlardır:

  • Ayrıcalıklı hesap kimlik bilgileri

İnsanların ayrıca yönetmek ve sürdürmek için sırları (diğer bir deyişle şifreler) vardır ve istatistiksel olarak bu sırlar, herhangi bir altyapı dönemi için en fazla riske atılan varlıktır.

Siz veya bir başkası bir sisteme, uç noktaya veya bulut varlığına her giriş yaptığınızda, o kaynağa erişmek için bir sırra güvenirsiniz. Biyometri veya belirteç gibi parola olmayan bir şeyle oturum açsanız bile, bu erişimin gerçekleşmesi için paylaşılması ve doğrulanması için bu sırra dayanan bir değişim gerçekleşir.

Şimdi bunun sadece erişiminiz ve ağınız ile ne sıklıkta olduğunu düşünün, sonra 100 ile çarpın. Rakam akıllara durgunluk veriyor ve bu muhafazakar bir tahmin.

Her uygulamanın, cihazın ve botun bir noktada erişim ve kimlik doğrulama ihtiyacı olduğunu ve birçok kuruluşta her birinin kendi erişimi olan on binlerce bu varlığın olabileceğini düşünürseniz, bunları yönetme ve kontrol etme ihtiyacı vardır. sırlar son derece hızlı bir şekilde şaşırtıcı derecede büyük olur.

Bu, çoğu kuruluş için bir sorundur. Güvenlik ekipleri için sorun olan herhangi bir şey, siber uzaydaki kötü aktörler için bir avantaj olduğu anlamına gelir.

Sır Sorununu Nasıl Düzeltiriz?

Sorunun büyüklüğü, Excel dosyaları, elektronik tablolar ve manuel kontrol sistemleri ile çözemeyeceğimiz anlamına gelir – sadece işe yaramaz. Mantık, bize yardımcı olacak bir teknoloji çözümüne başvurmamızı önerir.

Sırlarımız için bir kasaya ihtiyacımız var ama bu kasa ne yapabilir?

Basitçe söylemek gerekirse, bir kasa veya çözüm, iyi bir sıfır güven erişim erişim paradigmasının üç temel kiracısını etkinleştirmelidir:

  • Tam zamanında, yalnızca gerektiğinde erişim izni verin.
  • Sadece bir kez, aynı yöntemi veya belirteçleri kullanarak sürekli erişim değil.
  • Sadece bu varlık, bir ortamın varlıklarına sınırsız erişim.

Ayrıca çözüm, altyapı genelinde ve halihazırda kullanmakta olduğumuz çözümler arasında çalışabilmelidir. Bu işi yapmak için “kopyala ve değiştir” gibi bir ihtiyacımız veya gereksinimimiz olmamalı – bu nedenle kolay uygulama ve geniş entegrasyon kritik öneme sahiptir.

Tam zamanında gizli diziler sağlayan bir kasa, belirli bir bulut hizmeti için bir oturum veya görev süresi boyunca belirli bir süre için rol tabanlı yükseltilmiş ayrıcalık profilini hızlı bir şekilde kontrol etme yeteneğiyle kullanıcıları ve makine kimliklerini destekler. veya kullanıcı profili manuel olarak tekrar kontrol edene kadar. Görev tamamlandığında, ayrıcalıklar otomatik olarak iptal edilecektir.

Kullanıcılar ayrıldığında kuruluşların parolaları döndürmesi de önemlidir. Hesapları paylaşmak, güvenlik açısından en iyi uygulama değildir, ancak DevOps kuruluşlarında bulut kaynaklarının artan kullanımıyla giderek daha yaygın hale gelmektedir. Bir kişi kuruluştan ayrılırsa, bu izin/ayrıcalık potansiyel bir güvenlik açığı haline gelir.

Son olarak, kimin hangi sırlara erişimi olduğunu araştırma yeteneği, güvenlik olayının düzeltilmesini iyileştirecektir. Proaktif izleme ve olay sonrası soruşturma için sırları kimliklere bağlayabilmek, istismar edilen kimlikleri veya bireyleri ortaya çıkaracak ve erişim değişikliklerini, politika sapmalarını ve riskli faaliyetleri vurgulayacaktır.

Özetle burada sorulması gereken en önemli sorulardan biri “Düşman ne istiyor?” Başka bir deyişle, bir bilgisayar korsanının başarılı olması için neye ihtiyacı vardır? Bu tür bir yaklaşımı mümkün kılmayacak bir organizasyona ihtiyaçları var. Eylemsizlik, bir saldırganın daha fazla kazanmasına, daha hızlı hareket etmesine ve altyapının derinliklerine inmesine yardımcı olur.

Uzlaşma yollarını ortadan kaldırmanın ve saldırganları sırlarınızdan uzak tutmanın yollarını keşfedin.



siber-1

Bir yanıt yazın