4 minute read

Veri ihlallerine karşı alınabilecek önlemler

Dijital inovasyonla ağlar büyümeye devam ettikçe, barındırdığı güvenlik açıkları da büyüyor.

Melih KIRKGÖZ / Fortinet Sistem Mühendisliği Bölge Direktörü FORTINET

Advertisement

Veri ihlallerinin sayısı gözle görülür derecede artmaya devam ediyor. Bireyler ve kurumlar da finansal ve kişisel bilgilerini korumanın yollarını arıyor. Veri ihlallerini incelediğimizde sonuçlarının çok pahalı olduğunu ve daha önce olduysa, yine olabileceğini asla unutmamak gerekiyor. Veri ihlallerine karşı temel güvenlik Veri ihlalleri, şirketler üzerinde hem finansal hem de itibar kayıpları yaşatabiliyor. Buna rağmen birçok şirkette modern ve dijital ortamlarını veri ihlallerine karşı korumak için gerekli güvenlik çözümleri bulunmuyor. Dijital inovasyonla ağlar büyümeye devam ettikçe, barındırdığı güvenlik açıkları da büyüyor. Ağı koruyabilmek için üç anahtar etmene sahip güvenlik temelinin oluşturulması gerekiyor.

Detaylı risk değerlendirmesi: Kurumların günümüzde kullanılan ağların karmaşıklığını göz önünde bulundurarak işlerinin en kritik alanına odaklanması gerekiyor.

Güvenliğin ve altyapı mimarisinin uyumu: Ağlar genişledikçe güvenlik ekiplerinin potansiyel kör noktaları belirlemesi ve tam görünürlükten ve kontrolden ödün vermemesi gerekiyor. Kurumların aynı zamanda verilere hedef alabilecek mevcut saldırı yöntemlerini tespit ederek hangi açıkların önce kapatılması gerektiğini belirleyebilmesi de çok önemli.

Melih KIRKGÖZ

Varlıkların saptanması: Yeni cihazlar ve teknolojiler birçok avantajı beraberinde getirdiği gibi aynı zamanda birkaç siber güvenlik güçlüğünü de beraberinde getirebiliyor. Bu noktada uç nokta cihazlarının ve nesnelerin interneti cihazlarının sayısı artıyor. Bu da envanterin doğru bir şekilde tutulmasını zorlaştırarak karmaşıklığın artmasına ve görünürlüğün azalmasına neden oluyor. Gerçekleşen veri ihlallerinin sıklığı ve zekâ seviyesi, artık güvenliğin özellikle dijital dönüşüm çalışmaları sırasında ikinci plana atılamayacağını gözler önüne seriyor. Olası bir saldırıyı engellemek isteyen şirketlerin genişlerken bile ağı gözden geçirebilen ve cihazları, işletim sistemlerini ve yama seviyelerini tanımlayabilen güvenlik araçlarına yatırım yapması gerekiyor. Daha büyük ortamlarda bu bilgiler kritik tehdit istihbaratlarıyla birlikte kullanıldığında güvenlik ekiplerinin tehditleri görmesi ve önceliklendirmesi sağlanabilir.

Veri ihlallerine karşı proaktif yaklaşım benimsemek Kurumların bir zemin oluşturmakla birlikte kritik verilerin ve varlıkların açığa çıkmasını veya çalınmasını önlemek için birbiriyle uyumlu bir şekilde çalışabile

cek çözümleri kullanıma alması ve belli stratejileri benimsemesi gerekiyor. Bu tür çözüm ve stratejilere örnek vermek gerekirse:

Güvenlik hijyeni için yapılabilecekler Veri ihlallerinin büyük çoğunluğu haftalar, aylar hatta yıllar boyunca varlığını koruyan açıklar üzerinden gerçekleşiyor. Hatta tespit edilen saldırıların büyük bir bölümü, kurumların son 3 yıl boyunca yamayla kapatabileceği bir açık üzerinden yapılıyor. Kurumların bu gerçekleri göz önünde bulundurarak yamalar ve güncellemeler için resmi bir protokol bile belirlemeden önce kataloğunda bulunan bütün cihazları yamalamaya öncelik vermesi, yamalanamayan veya güncellenemeyen cihazları da değiştirmesi veya IPS sistemleri (sanal yama) ve sıfır güven erişimi (Zero-Trust Access) gibi yöntemlerle koruması gerekiyor. Ayrıca yamalamanın yanında güvenlik ekiplerinin bu cihazların doğru bir şekilde birbirinden ayrıştırıldığından ve açığa çıkan cihazları otomatik olarak tespit etme ve karantinaya alma imkânına sahip olduklarından emin olması da çok önemli.

Tehdit istihbaratından faydalanmak Siber suçluların bir adım önünde

Veri ihlallerinin büyük çoğunluğu haftalar, aylar hatta yıllar boyunca varlığını koruyan açıklar üzerinden gerçekleşiyor.

olmak için kurumların gelişmiş tehdit istihbaratının önemini asla küçümsememesi gerekiyor. Bir şirketin ağında toplanan yerel istihbarat bilgileri de çok önemli ancak bu bilgilerin gerçekten etkili bir fayda sağlayabilmesi için küresel ölçekte büyük veri analiziyle birleştirilmesi gerekiyor.

İmza tabanlı tespit etme araçları İstismar edilmiş veya edilen birçok açığı hedef alan saldırılar, imzalarla tespit edilebiliyor. Bu yüzden imza tabanlı tespit etme araçlarıyla güvenlik ekipleri ağı hızlıca tarayabiliyor ve bilinen açıkları hedef alan sızma girişimlerini engelleyebiliyor.

Davranış temelli analitik ve veriyi temizlemek Kurumların tanınabilen bir imzası bulunmayan tehditlere karşı

yapayzeka destekli kum havuzu (sandbox) ile derin öğrenme kabiliyetine sahip olan ve saldırının ağ üzerindeki hareketlerini ilişkilendirebilenyapay zeka teknolojilerinin yanı sıraKullanıcı ve Varlık Davranış Analizi (UEBA) araçlarını mutlaka hizmete alması gerekiyor. Birçok saldırganın korumaları aşmak için yasal trafik düzenlerini öğrenebildiği ve taklit edebildiği düşünüldüğünde güvenlik araçlarının kötü amaçlı yazılımları tespit etmekten çok daha fazlasını yapabiliyor olması gerekiyor. Bu sistemlerin saldırı gerçekleşmeden önce proaktif ve otomatik olarak müdahalede bulunabiliyor olması gerekiyor. Bu noktada kurumlar, İçerik Etkisizleştirme ve Yeniden Oluşturma (Content Disarmand Reconstruction) araçları gibi veri temizleme stratejilerini hizmete alarak potansiyel tehditlerin önüne geçebilir ve belirli dosyalardaki kötü amaçlı içeriği ortadan kaldırarak saldırılar gerçekleşirken onları durdurabilir.

Web uygulama güvenlik duvarlarını kullanma Günümüzde karşılaştığımız siber tehditlerin bildiklerimizle hiçbir benzerliği yok. Aynısı güvenlik araçları için de geçerli. Birçok kurum, her an web tabanlı bir saldırıyla karşı karşıya kalma ihtimaline rağmen hizmete almadan önce web uygulamalarını yeterli derecede test etmiyor veya güçlendirmiyor.

Geleneksel nokta güvenliği teknolojilerini değiştirmek En eski nokta güvenliği çözümlerinin büyük çoğunluğubirbirinden izole bir şekilde çalışıyor. Bu yüzden ağı tamamen göremiyor ve yalnızca tam karşılarındaki tehditlere karşılık verebiliyor. Günümüzde karşımıza çıkan çok yönlü siber tehditlerin gelişmiş doğasından ötürü sürekli gelişen ağ mimarilerini veri ihlallerine karşı korumak için farklı bileşenleri birbirine entegre eden bir yaklaşımı benimsemek gerekiyor.

Ağı ayrıştırmak Bugün dijital ortamda yer alan veri ve uygulama akışının ne kadar sık gerçekleştiğini düşünürsek, tehditlerin yayılmasını engellemek için kurumların ağlarını ayrıştırması doğru bir hamle olacaktır. İç ağları birbirinden ayrıştıran güvenlik duvarlarını hizmete almanın yanında mikro ve makro ayrıştırma stratejilerini oluşturarak bunu yapmak mümkün. Ayrıştırma süreci özellikle büyük miktardaki verilerin tek bir ortamda veya birden fazla ağ ortamı üzerinden birleştiği durumlarda çok önemli hale geliyor. Ayrıştırma işlemi, bir ağın içine giren ve diğer ağlarda yayılan tehdidi doğru bir şekilde tespit edilebilmesini sağlıyor. Ayrıştırma işlemi olmadan ağın her yerine yayılabilen başarılı bir veri ihlali sürecini durdurmak neredeyse imkânsız hale geliyor.

Özetlemek gerekirse, veri ihlallerinin sıklığı ve gelişim seviyesi, güvenliğin ikinci plana atılamayacağını bir kere daha gösteriyor. Bu tür tehditlere karşı başarılı bir savunma geliştirmek için sadece güvenlik çözümlerini kullanan değil, aynı zamanda çalışanların farkındalığını artıracak proaktif bir stratejiye ihtiyaç var. Kurumlar, güvenlikleri için bir temel oluşturabileceği gibi ağın tamamında kullanıma alınabilecek birtakım entegre ve otomatik stratejilerle hem kendilerini hem de müşterilerini modern ihlallere karşı koruyabilir.

Güvenlik araçlarının kötü amaçlı yazılımları tespit etmekten çok daha fazlasını yapabiliyor olması gerekiyor.

This article is from: