2017 yılında, Avustralya Siber Güvenlik Merkezi (ACSC), kuruluşların kendilerini siber güvenlik olaylarına karşı korumalarına yardımcı olmak için tasarlanmış bir dizi azaltma stratejisi yayınladı. olarak bilinen bu stratejiler, Temel Sekizözellikle Windows ağlarında kullanım için tasarlanmıştır, ancak bu stratejilerin varyasyonları yaygın olarak diğer platformlara uygulanır.

Temel Sekiz nedir?

Temel Sekiz, esas olarak hedefler ve kontrollerden (her bir hedef birden fazla kontrol içeren) oluşan bir siber güvenlik çerçevesidir. Başlangıçta, Avustralya hükümeti şirketlerin yalnızca ilk hedefte yer alan güvenlik kontrollerinden dördüne uymasını zorunlu kıldı. Bununla birlikte, 2022 yılının Haziran ayından itibaren, 98 kurumsal olmayan Commonwealth kuruluşunun (NCCE) tamamı, tüm çerçeveye uymak için gerekli.

Avustralyalı olmayanlar not al

Temel Sekiz Avustralya’ya özgü olsa da, Avustralya dışındaki kuruluşların dikkat etmesi gerekir. Sonuçta, Temel Sekiz “ACSC’nin siber tehdit istihbaratı üretme, siber güvenlik olaylarına yanıt verme, sızma testi yapma ve kuruluşların Temel Sekiz’i uygulamalarına yardımcı olma konusundaki deneyimine dayanmaktadır” (kaynak). Başka bir deyişle, Temel Sekiz, ACSC’nin kendi deneyimine dayanan bir dizi en iyi uygulama olarak düşünülebilir.

Avustralya dışındakilerin Temel Sekiz’e dikkat etmesinin bir başka nedeni de, çoğu gelişmiş ülkenin Temel Sekiz’i yakından taklit eden siber güvenlik düzenlemelerine sahip olmasıdır. Düzenlemelerde kaçınılmaz olarak farklılıklar olacak olsa da, siber güvenlik düzenlemelerinin çoğu, güvenli kalmak için uygulanması gereken temel mekanizmalar üzerinde hemfikir görünüyor. Avustralya’nın Temel Sekiz’ini incelemek, yurtdışındaki kuruluşların sistemlerini güvende tutmak için ne gerektiğini daha iyi anlamalarına yardımcı olabilir.

Temel Sekiz, dört olgunluk düzeyine bölünmüştür ve Olgunluk Düzeyi 0, kuruluşun hiç de güvenli olmadığını gösterir. Olgunluk Düzeyi 1 çok temel bir koruma düzeyi sağlarken, Olgunluk Düzeyi 3 çok daha katı gereksinimlere sahiptir. Kuruluşlar, bir hedef olgunluk düzeyi seçerken genel risklerini ve BT kaynaklarını değerlendirmeye teşvik edilir.

Hedef 1: Uygulama Kontrolü

Uygulama Denetimi amacı, yetkisiz kodun sistemlerde çalışmasını önlemek için tasarlanmıştır. Olgunluk Düzeyi 1, öncelikli olarak, kullanıcıların iş istasyonlarında yetkisiz yürütülebilir dosyaları, komut dosyalarını, araçları ve diğer bileşenleri çalıştırmasını önlemeyi amaçlarken, Olgunluk Düzeyi 2, İnternet’e bakan sunucular için koruma sağlar. Olgunluk Düzeyi 3, sürücü kısıtlamaları ve Microsoft’un engelleme listelerine bağlılık gibi ek denetimler ekler.

Hedef 2: Yama Uygulamaları

İkinci amaç, uygulamalara yamalar uygulamaya odaklanmıştır. Yazılım satıcıları, güvenlik açıkları keşfedildikçe rutin olarak güvenlik yamaları sağlar. Yama Uygulamaları hedefi, (tüm olgunluk seviyeleri için) İnternet’e yönelik hizmetlerdeki güvenlik açıklarına yönelik yamaların, bir açıktan yararlanma olmadığı sürece iki hafta içinde yamalanması gerektiğini belirtir; bu durumda, yamanın kullanıma sunulduktan sonraki 48 saat içinde uygulanması gerekir. Bu hedef aynı zamanda diğer uygulama türleri ve güvenlik açığı tarayıcılarının kullanımı için rehberlik sağlar.

Hedef 3: Microsoft Office Makro Ayarlarını Yapılandırma

Üçüncü amaç, makro kullanımı için meşru bir iş ihtiyacı olmayan kullanıcılar için Microsoft Office’te makro kullanımını devre dışı bırakmaktır. Kuruluşlar ayrıca, İnternet kaynaklı tüm Office dosyaları için makroların engellendiğinden ve ayarların son kullanıcılar tarafından değiştirilemediğinden emin olmalıdır. Kuruluşlar ayrıca makroları taramak için virüsten koruma yazılımı kullanmalıdır. Daha yüksek olgunluk seviyeleri, korumalı alan konumlarında makro çalıştırma gibi ek gereksinimler ekler.

Hedef 4: Uygulama Sertleştirmeyi Kullanın

Dördüncü hedef, Uygulama Sertleştirme olarak adlandırılır, ancak 1 olgunluk düzeyinde, bu hedef çoğunlukla Web tarayıcısını kullanıcının bilgisayarlarında kilitlemekle ilgilidir. Daha spesifik olarak, tarayıcılar Java’yı ve Web reklamlarını işleyemeyecekleri şekilde yapılandırılmalıdır. Ayrıca, Internet Explorer 11, Internet içeriğini işlemek için kullanılamaz (daha yüksek olgunluk düzeyleri Internet Explorer’ın kaldırılmasını veya devre dışı bırakılmasını gerektirir). Tarayıcı ayarları, kullanıcılar tarafından değiştirilemeyecek şekilde yapılandırılmalıdır.

Daha yüksek olgunluk seviyeleri, yalnızca tarayıcının ötesinde diğer uygulamaları güçlendirmeye odaklanır. Örneğin, Microsoft Office ve PDF okuyucularının alt süreçler oluşturması engellenmelidir.

Hedef 5: İdari Ayrıcalıkları Kısıtlayın

Hedef 5, tamamen ayrıcalıklı hesapların tasarruf edilmesini sağlamakla ilgilidir. Bu hedef, ayrıcalıklı hesapların İnternet’e, e-postaya veya Web hizmetlerine erişmesine izin verilmemesi gibi kuralları belirler. Aynı şekilde, ayrıcalıksız hesapların ayrıcalıklı ortamlarda oturum açması da yasaklanmalıdır.

Saldırgan bir ağın güvenliğini aşmaya çalıştığında, yapacakları ilk şeylerden biri ayrıcalıklı erişim elde etmeye çalışmaktır. Bu nedenle, ayrıcalıklı hesapları uzlaşmaya karşı korumak olağanüstü derecede önemlidir. Bunu yapmak için en iyi üçüncü taraf araçlarından biri, hem ayrıcalıklı hem de ayrıcalıksız hesaplar için yetkisiz parola sıfırlamalarını önleyen Specops Secure Service Desk’tir. Bu şekilde, bir saldırgan yalnızca parola sıfırlama talebinde bulunarak ayrıcalıklı bir hesaba erişemez.

Hedef 6: Yama İşletim Sistemleri

Uygulama satıcıları bilinen güvenlik açıklarını gidermek için düzenli aralıklarla yamalar yayınlarsa, Microsoft da düzenli olarak Windows yamaları yayınlar. Bu yamalar normalde “Salı Yaması”nda gelir, ancak bant dışı yamalar bazen ciddi güvenlik açıkları düzeltilirken dağıtılır.

Yama İşletim Sistemi hedefi, Windows’un yamalanmış halde tutulması için temel gereksinimleri belirler. Ayrıca bu amaç, kuruluşların eksik yamaları düzenli olarak taramasını gerektirir.

Hedef 7: Çok Faktörlü Kimlik Doğrulama

Yedinci hedef, çok faktörlü kimlik doğrulamanın ne zaman kullanılması gerektiğini tanımlar. Olgunluk Düzeyi 1, nispeten yumuşaktır ve kullanıcılar öncelikle İnternete bakan veya Web tabanlı uygulamalara (diğer şeylerin yanı sıra) eriştiğinde çok faktörlü kimlik doğrulama gerektirir. Daha yüksek olgunluk seviyeleri, sürekli artan sayıda durumda kullanılmak üzere çok faktörlü kimlik doğrulama gerektirir.

Çok faktörlü kimlik doğrulamayı zorunlu kılmak, bir kuruluşun kullanıcı hesaplarını güvende tutmak için yapabileceği en etkili şeylerden biridir. Specops uReset, parola sıfırlama istekleri için çok faktörlü kimlik doğrulamayı etkinleştirerek kullanıcı hesaplarının güvenliğini sağlamaya yardımcı olur.

Hedef 8: Düzenli Yedeklemeler

Sekizincinin amacı düzenli yedeklemeler oluşturmaktır. Yedekleme oluşturmanın yanı sıra, kuruluşların test geri yüklemeleri gerçekleştirmesi ve ayrıcalığı olmayan hesapların yedekleri silmesini veya değiştirmesini veya kendilerine ait olmayan yedeklere erişmesini engellemesi gerekir. Daha yüksek olgunluk seviyeleri, ayrıcalıksız hesaplar ve ayrıcalıklı hesaplarda (yedek yöneticiler ve kırılma hesapları dışında) ek erişim kısıtlamaları belirler.



siber-2