YORUM

Pandemi sonrası bulutun benimsenmesiyle kuruluşların ağ yapısı büyük ölçüde değişti ve güvenlik ekipleri bu tempoya ayak uydurmakta zorlanıyor. Bulut güvenliği, şirket içi güvenlikle karşılaştırıldığında dinamik, öngörülemez ve karmaşık olduğundan farklıdır. Bulutun sınırsız mimarisi, çoklu bulut altyapısının ve uygulamalarının kullanımı ve bulut güvenlik sağlayıcıları ile bunları kullanan kuruluşlar arasındaki paylaşılan sorumluluk modeli, bulut güvenliğini tamamen farklı bir oyun haline getiriyor.

İle %72’nin üzerinde Çoklu bulut uygulamalarını kullanan kuruluşların kötü niyetli aktörleri, bulanık sularda avlanıyor. İşletmelerini daha verimli bir şekilde yürütmek için daha fazla kuruluş buluta geçtikçe, saldırganlar da buluttan yararlanmaya ilişkin taktiklerini ve tekniklerini keskinleştiriyor. Özellikle bulut ağlarından yararlanmak amacıyla saldırı yüzeylerini genişletmek için yapay zeka (AI), makine öğrenimi ve deepfake gibi en son teknolojileri benimsemeye başladılar.

Görünürlük eksikliği, yanlış yapılandırmalardan, yetkisiz erişimden ve daha fazlasından kaynaklanan en yaygın bulut güvenliği tehditlerine katkıda bulunur. İşletmelerin son zamanlarda giderek daha fazla benimsediği kaldır ve kaydır yaklaşımı, bu yanlış yapılandırmaların ve kimlik tabanlı tehditlerin kötüye kullanılmasına olanak sağlayarak bulut tehditlerini hızlandırmaya devam ediyor.

Kuruluşların güvenlik sistemleri mevcut olsa da, mimarinin karmaşıklığı ve ortak sorumluluk mekanizması nedeniyle bulut güvenliğinin sağlanması zor olabilir. Siber güvenliğe proaktif bir yaklaşım, bir organizasyonu potansiyel bulut güvenliği tehditlerinden korumak açısından kritik öneme sahiptir. Proaktif bir yaklaşımı uygularken göz önünde bulundurulması gereken beş önemli noktayı burada bulabilirsiniz.

Bulut Saldırı Yüzeyini Azaltın

Saldırganlar, buluta özel açıklardan yararlanarak ve kötü amaçlı yazılımlarla kuruluşun bulut ortamını giderek daha fazla hedef aldıkça, kuruluşların saldırı yüzeyini azaltmayı düşünmesi gerekiyor. Savunucuların çevreyle ilgili sınırlı bir görüşü varsa, saldırganlar bulutta daha uzun süre gizlenebilir ve potansiyel olarak daha fazla yıkıma neden olabilir.

Saldırı yüzeyini azaltmak, mutlaka bir işletmenin kullandığı bulut uygulamalarının sayısını azaltmak anlamına gelmez. Rakiplerin bulut kaynaklarına erişimini sınırlamak için CISO’lar katmanlı güvenliği benimsemeli ve düzenli olarak bulut güvenliği risk değerlendirmeleri ve denetimleri gerçekleştirmelidir. Sağlıklı bir bulut güvenliği duruşunun sağlanması ve yapay zeka tabanlı davranış profilinin benimsenmesi, bulut güvenliği stratejisinin bir parçası olmalıdır. Bunlar, güvenlik operasyon merkezlerinin (SOC’ler) proaktif bir şekilde çalışmasına ve düşmanlara maruz kalan bulut yüzeylerinin azaltılmasına yardımcı olur.

Araştırma ve Müdahaleyi Koruma ve Tespitle Eşleştirin

Kuruluşlar, çeşitli tehdit algılama mekanizmalarını kullanarak tehditleri tespit etmeye ve hatta potansiyel güvenlik tehditlerine yol açacak güvenlik açıklarını proaktif olarak avlamaya odaklanıyor. Ancak hiçbir güvenlik sisteminin tüm tehditlerin önlenmesini garanti etmediğini anlamaları gerekir. CISO’ların, tehditlerin hızlı bir şekilde araştırılmasını kolaylaştıran ve tehdit koşullarını iyileştirmek için yanıtları otomatikleştiren teknolojilere ve analitik platformlara yatırım yapması zorunludur. Bulutta bir tehdit veya saldırı meydana geldiğinde, dağıtılmış ve çok kiracılı yüzey üzerindeki potansiyel etkiyi değerlendirmek zordur. Bu nedenle, çoklu bulut ortamındaki tehditleri araştırmak için merkezi bir platform kullanmak ve bir tehdidi veya olayı çözmek için ortalama süreyi (MTTR) azaltmak amacıyla farklı bulut uygulamalarıyla düzenleme yaparak iş akışlarını otomatikleştirebilen bir yanıt merkezine sahip olmak çok önemlidir.

Ağdaki Olayları İlişkilendirin

Ağ olayları ile bulut etkinlikleri arasındaki korelasyon büyük ölçüde benzerdir ancak bulut güvenlik verilerinin tespit edilmesinde dikkate alınması gereken belirli noktalar vardır. Bulut güvenliğine yönelik korelasyon kurallarının titizlikle tasarlanması, test edilmesi ve hassasiyetle uygulanması gerekir. Karşılaştırıldığında, şirket içi ortamda veri sızıntısının tespit edilmesi, hassas verilere şüpheli erişimin anormal iletişim kanalı etkinlikleriyle ilişkilendirilmesini gerektirdiğinden nispeten daha basittir. Veri sızıntısı tespitinin etkinliği, savunma sistemlerinin atipik protokol kullanımı veya bulut depolama veya hesaplara, Web hizmetlerine veya diğer geleneksel olmayan araçlara yetkisiz erişim gibi olağandışı trafik davranışlarını ne ölçüde yakalayıp analiz ettiğine bağlıdır.

Bulutta, özellikle bulut uygulamalarından veri sızması genellikle ilgili uygulamalardaki erişim ve güvenlik günlüklerinin ilişkilendirilmesiyle tanımlanır. Örneğin, bulut tabanlı bir CRM aracından potansiyel müşteri verilerinin sızmasını araştırırken SOC profesyonelleri, uygulamanın günlüklerini e-posta veya işbirliği platformları gibi diğer bulut uygulamalarının günlükleriyle ilişkilendirmelidir. Bir bireyin CRM uygulamasındaki şüpheli faaliyetlerini, ortak bir platformdaki karşılık gelen hesap günlükleriyle ilişkilendirmek, iki potansiyel tehdidi ortaya çıkarabilir: ortak platformda kullanıcının hesabının tehlikeye atılması ve müşteri verilerinin CRM aracılığıyla sızdırılması. Bu korelasyon kuralı, birden fazla bulut uygulamasında tek oturum açmayı kullanarak tüm senkronize uygulamalardaki güvenliği ihlal edilmiş kullanıcı hesabı etkinliklerini ilişkilendirerek olayın etkisinin kapsamlı bir değerlendirmesini kolaylaştırır.

Shadow IT ile Mücadele Edin

Bulutun getirdiği en büyük zorluklardan biri gölge BT’dir. Kuruluşlar, çalışanların kullanması için güvenli uygulamaları onaylasa da, bazen çalışanlar, güvenlik ekiplerinin yetki alanına girmeyen belirli uygulamaları kullanır. Bu uygulamalar güvenlik açıklarına ve güvenlik açıklarına yol açarak kuruluş için büyük bir tehdide neden olabilir.

Buluta Kimlik Tabanlı Yaklaşımı Benimseyin

İşletmeler buluta geçtikçe kimlik güvenliği uç nokta güvenliğini geride bırakacak. Güvenlik ekipleri “nasıl” ve “neden”den çok “kimin” olduğunu bulmaya daha fazla ilgi gösteriyor. Bulut güvenliğine kimlik tabanlı bir yaklaşım getirmek, bulut etkinliklerinin ağdaki ilgili kullanıcılarla eşleştirilmesine yardımcı olabilir. Bağlamsal veriler, bulut kaynaklarına ve verilere nereden erişildiği yerine kimin eriştiği analiz edilerek elde edilebilir. Kimlik haritalama ve yapay zeka-davranış analitiği, çoğu bulut güvenliği tehdidi algılamanın temel taşı olacaktır.

Sonuç olarak, bir kuruluşun varlıklarını korumak ve paydaşların güvenini sürdürmek için siber güvenliğe proaktif bir yaklaşım şarttır. Yukarıdaki noktalara ek olarak kuruluşlar, düzenli risk değerlendirmeleri yaparak, çalışanlarına eğitim ve öğretim sağlayarak, yazılım ve güvenlik araçlarını düzenli olarak güncelleyerek, çok faktörlü kimlik doğrulamayı uygulayarak ve iyi tanımlanmış bir olay müdahale planına sahip olarak potansiyel siber tehditlere karşı daha iyi savunma yapabilirler.

Siber güvenliğin, gelişen tehditlerin önünde kalabilmek için sürekli dikkat ve uyum gerektiren devam eden bir süreç olduğunu unutmamak önemlidir. Kuruluşlar, bu uygulamaları uygulayarak ve bunları sürekli olarak değerlendirip iyileştirerek riskleri etkili bir şekilde azaltabilir ve dijital varlıklarının güvenliğini sağlayabilir.

Yaklaşan ücretsiz kampanyayı kaçırmayın Karanlık Okuma Sanal Etkinliği“Düşmanınızı Tanıyın: Siber Suçluları ve Ulus-Devlet Tehdit Aktörlerini Anlamak”, 14 Kasım, 11:00 ET. MITRE ATT&CK’yi anlama, proaktif güvenliği bir silah olarak kullanma ve olaylara müdahalede ustalık sınıfına ilişkin oturumları kaçırmayın; ve Navy Credit Federal Union’dan Larry Larsen, eski Kaspersky Lab analisti Costin Raiu, Mandiant Intelligence’dan Ben Read, SANS’tan Rob Lee ve Omdia’dan Elvia Finalle gibi çok sayıda önemli konuşmacı. Şimdi kaydolun!



siber-1