Uç Nokta Esnekliği Neden Önemlidir?

selen guvenc
Mayıs 8, 2023
  • 803

Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir.

Geçen ay, bir parola yönetimi şirketi olan LastPass, DevOps mühendislerinden birinin kişisel bir ev bilgisayarına keylogging kötü amaçlı yazılımının yerleştirildiğini ve bunun ardından satıcının bulut depolama kaynaklarından kurumsal verilerin sızmasına yol açtığını ortaya çıkararak manşetlere taşındı. Hikaye, uç nokta direncinin önemine nadir bir ışık tutuyor. Tipik olarak, mega ihlallerin medyada yer alması (örn. AT&T , Independent Living Systems , Zoll Medical Data , Latitude Financial Services), siber saldırı yaşam döngüsünün son noktasına, yani tehdit aktörünün oraya nasıl ulaştığına değil, sızma noktalarına odaklanır. Bununla birlikte, ölüm sonrası analiz, bir saldırının en yaygın kaynağının, daha sonra bir son kullanıcı uç noktasında (örneğin, masaüstü, dizüstü bilgisayar veya mobil cihaz) bir köprü başı oluşturmak için kullanılan güvenliği ihlal edilmiş kimlik bilgileri olduğunu defalarca bulmuştur. Bu nedenle derinlemesine siber güvenlik stratejileri, uç nokta esnekliğini genel yaklaşımın temel bir bileşeni olarak içermelidir.

Bugünün Siber Saldırı Yaşam Döngüsü

Günümüz siber saldırılarının çoğu, sosyal mühendislik teknikleri, parola yoklayıcılar, kimlik avı kampanyaları, dijital tarayıcılar, kötü amaçlı yazılım saldırıları veya bunların herhangi bir kombinasyonunu kullanan kimlik bilgileri toplama kampanyaları tarafından ön uç olarak gerçekleştirilir. Siber suçlular, Dark Web'de satılan milyonlarca çalıntı kimlik bilgisinden de yararlanır.

Saldırganlar, çalınan, zayıf veya güvenliği ihlal edilmiş kimlik bilgilerine sahip olduktan sonra, hedef ortamlarına erişim elde etmek için kaba kuvvet, kimlik bilgisi doldurma veya parola püskürtme kampanyalarından yararlanır. Siber saldırganlar, kuruluşların ve iş güçlerinin iş yapmak üzere şirket ağlarına bağlanmak için mobil cihazlara, ev bilgisayarlarına ve dizüstü bilgisayarlara güvenmesinden giderek daha fazla yararlanıyor. Buna karşılık, bu uç nokta cihazları birçok saldırı için doğal giriş noktası haline gelir. Aslında, bir Ponemon Enstitüsü araştırması, kuruluşların yüzde 68'inin son 12 ay içinde başarılı bir uç nokta saldırısına maruz kaldığını ortaya koydu.

Uç noktaları korumak ve maruz kaldıkları riskleri en aza indirmek için ilk adım olarak, birçok kuruluş veri kaybını önleme; disk ve uç nokta şifreleme; uç nokta tespiti ve yanıtı; anti-virüs veya anti-kötü amaçlı yazılım. Ancak, BT ve güvenlik uygulayıcıları bu araçların etkinliği konusunda çok az görüşe sahiptir. Örneğin, uç noktalarda izlenmeyen güvenlik uygulamaları kolayca bozulabilir ve tehlikeye girebilir. Uygulama sağlığı, güncelleme eksikliği, yazılım çakışması, son kullanıcılar tarafından kasıtsız silme ve kötü amaçlı güvenlik ihlali gibi birçok şeyden etkilenebilir.

Absolute Software tarafından kurumsal güvenlik kontrollerinin etkinliği üzerine yürütülen bir araştırma, güvenlik araçlarının tipik olarak cihazların yüzde 80'inden daha azında etkili bir şekilde çalıştığını ve bazı durumlarda bu sayının yüzde 35'e kadar düştüğünü buldu. Etkinliğin olmaması genellikle siber saldırganların daha fazla keşif yapmasına ve BT programlarını, ağ trafiği akışlarını belirlemesine ve kaynaklarının, ayrıcalıklı hesaplarının ve hizmetlerinin doğru bir resmini elde etmek için tüm BT ortamını taramasına olanak tanır. Etki alanı denetleyicileri, Active Directory ve sunucular, ek ayrıcalıklı kimlik bilgileri ve ayrıcalıklı erişim aramak için başlıca keşif hedefleridir.

Saldırgan, değerli verilerin nerede bulunduğunu belirledikten sonra, genellikle erişim ayrıcalıklarını yükseltmenin yollarını arayarak verileri dışarı sızdırır ve tespit edilmekten kaçınmak için etkinliklerini gizler. Ancak kurumsal cihazların ortalama yüzde 76'sından fazlası hassas veriler içerdiğinden, uç noktanın kendisi bile bilgisayar korsanları için bir hazine hazinesi sunuyor.

Uç Nokta Direncini Artırmak

Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir. Bu, geleneksel ağ güvenliği yaklaşımından farklıdır; bu durumda yerleşik güvenlik önlemleri, bireysel cihazlar ve sunucular yerine tüm ağ için geçerlidir. Bu nedenle, her uç noktayı dayanıklı hale getirmek, başarılı bir savunma stratejisi uygulamak için çok önemlidir.

Forrester Research, insan hatasına, kötü niyetli eylemlere ve çürümüş, güvensiz yazılımlara karşı koymak için, uç nokta güvenliğine proaktif bir yaklaşım getirilmesini ve aşağıdakileri yaparak uç nokta dayanıklılığının oluşturulmasını önerir:

Hassas verileri riske atabilecek güvenli olmayan davranışları veya koşulları tespit etmek için uç noktalarla güvenilir bir bağlantı sürdürmek. Bu, uç nokta donanımı, işletim sistemleri, uygulamalar ve cihazda toplanan veriler üzerinde ayrıntılı görünürlük ve kontrol sağlamayı içerir; ve cihaz, görev açısından kritik güvenlik kontrolleri ve üretkenlik uygulamaları için kendi kendini iyileştirme özellikleri.

Kuruluşlar, çalışanlarının uç noktalarına yüklenen BT kontrollerinin veya güvenlik araçlarının sağlığının zaman içinde sabit kalacağını varsayamayacağından, uç nokta hatalı yapılandırmalarının mümkün olduğunda otomatik olarak onarılmasını sağlamak.

Kullanılan güvenlik araçlarının yatırım getirisine odaklanma. Kuruluşlar genellikle çeşitli uç nokta güvenlik ve yönetim araçları kullanır. Ancak kullanıma sunulan her yeni araç, hem potansiyel bir risk hem de operasyonel bir yük olabilir. Sürekli uç nokta görünürlüğünü sürdürmek, kontrollerin her zaman amaçlandığı gibi çalışmasını sağlar. Bunu yaparak BT güvenlik uzmanları hem risk azaltma hem de operasyonel perspektifler açısından güvenlik yatırımlarının yatırım getirisini sağlayacaktır.

Uç nokta yönetimi stratejilerini modernize ederken, çalışanların cihazlarına yüklenen güvenlik kontrollerinin zamanla bozulmayacağının veya tehlikeye girmeyeceğinin garantisi olmadığından, kuruluşlar esnekliği planlama süreçlerinin bir parçası olarak düşünmelidir.


Gelişmelerimizden haberdar olmak ve fırsatlarımızdan faydalanmak için; bültenimize abone olmayı ve bizi takip etmeyi unutmayın!


İlgili İçerik
Duyurular

Nöropazarlamayla Duygulara Fısılda

Yeni sezonunun ikinci webinarı olan "Nöropazarlamayla Duygulara Fısılda" konulu webinarımız,15 Kasım Cuma Günü gerçekleşecek.

selen guvenc Kasım 11

Black Friday 2024: Satın Alma Eğilimleri ve Satış Tahminleri

Black Friday 2024 yılı için yapılan tahminler, küresel çapta ve Türkiye özelinde tüketici davranışlarının dijitalleşme, mobil alışveriş ve sürdürülebilirlik gibi trendlerle şekillendiğini ortaya koyuyor.

selen guvenc Kasım 8

Google'ın Yeni CrUX Vis Aracı ile Performans Analizi ve Core Web Vitals Optimizasyonu

Google, kullanıcı deneyimi performansını izleme ve geliştirme konularında devrim niteliğinde bir araç olan CrUX Vis’i tanıttı.

selen guvenc Kasım 8

Mobildev ile Black Friday Döneminde Etkili SMS Kampanyaları: Müşterilerinizle Güçlü Bağlantılar Kurun

Black Friday döneminde tüketicilerin dikkati birçok kanal tarafından çekilmeye çalışılırken, markaların öne çıkmak ve müşterileriyle etkili bir bağ kurmak için doğru iletişim stratejilerini kullanmaları gerekiyor.

selen guvenc Kasım 8

Ticimax E-Ticaret Sohbetleri'nin Kayseri Etkinliğinde Buluşuyoruz!

19 Kasım Salı Günü Kayseri’de düzenlenecek olan ‘E-Ticarette Başarılı Olmanın Yolları’ konulu etkinlikte, şirketimizin Satış ve Pazarlama Müdürü Vedat Aybar, SMS Pazarlama ve İzin Yönetimine dair bilgi ve tecrübelerini sizlerle paylaşacak.

selen guvenc Kasım 8

Google Ads 11 Yıldan Eski Verileri Kaldırıyor

13 Kasım 2024 itibarıyla yürürlüğe girecek olan bu değişiklik, kullanıcı gizliliğini artırmak ve veri yönetim süreçlerini daha etkin hale getirmek için yapılıyor.

selen guvenc Kasım 8

Bültene Üye Ol

İşinizi geliştirmenize katkı sağlayacak, başarılı örnekleri, sektörel gelişmeleri ve kampanyaları kaçırmayın.