Etkili Bir Katmanlı Savunma Stratejisi İçin Beş Adım
Bir BT sistemindeki zayıf noktaları analiz etmek zor olabilir, bu nedenle katmanlı bir yaklaşım önemlidir
Mimecast tarafından yapılan bir araştırmaya göre, kuruluşların neredeyse %90’ı son 12 ayda siber saldırıların hacminin arttığını veya aynı kaldığını gördü. Ve daha fazla şirketin iş operasyonlarının en azından bir kısmını buluta taşımasıyla birlikte, hem iç hem de dış tehditlere karşı savunma yapmak her zamankinden daha zor, basit bir güvenlik duvarı artık onu kesmeyecek.
Katmanlı güvenlik kavramı burada devreye girer. Yaklaşım, olası saldırıları püskürtmek için birden fazla savunma hattı kullanır ve kararlı bir siber suçluyu durdurmak için tek bir koruma biçiminin yeterli olmadığı ilkesine dayanır. Ancak birden fazla savunma varsa, biri ihlal edilmiş olsa bile, gerçek hasar verilmeden önce geçilmesi gereken başka katmanlar da vardır.
Ancak bu sadece birden fazla savunma uygulamakla ilgili değil. Bir BT sistemindeki zayıf noktaları analiz etmek zor olabilir. Katmanlı bir savunma stratejisine doğru adım atmadan önce, işletmelerin önce içe bakmaları gerekir. Bilgisayar korsanları bu saldırı vektörünü giderek daha fazla hedef aldığından, uç nokta cihazlarının eksiksiz bir envanteri derlenmelidir. Daha geniş katmanlı savunma stratejisini entegre etmek için daha sonra revize edilebilmesi için mevcut güvenlik politikaları da gözden geçirilmelidir. İşletme mevcut durumu değerlendirdikten sonra, ihtiyaçlarını karşılamak için kapsamlı bir plan hazırlanabilir.
Etkili bir katmanlı savunma stratejisinin bu beş unsurunun her biri birlikte çalışarak kuruluşunuzun sistemleri etrafında bir koruma ağı oluşturur.
1 – Yama yönetimi
Siber saldırganlar arasında popüler bir teknik, bilinen güvenlik açıklarından korumak için henüz güncellenmemiş yazılımları hedeflemektir. Verizon’a göre, 2014’te kullanılan güvenlik açıklarının %99,99’u, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanında en az bir yıl önce kataloglanan güvenlik açıklarından yararlandı.
Belirli bir yazılım parçasında bir kusur tespit edildiğinde, siber suçlular, yazılımın sürümlerini çalıştıran cihazları ve sistemleri internette aramak ve onları hedef almak için kolayca komut dosyaları yazabilir.
Yama yönetimi, komut dosyası oluşturma araçlarını veya birden çok yazılım satıcısından yamaları indiren, test eden ve yöneten daha karmaşık sistemleri kullanarak bu yazılımın yamasını otomatikleştirebilen BT yöneticileri için hızlı bir kazançtır.
Yama yönetiminin bir diğer önemli parçası da çalışanları cihazları güncel tutmaya teşvik etmektir. BT departmanı iş cihazlarına güvenlik güncellemeleri ve yamalar gönderebilse de, BYOD politikası olan veya güncellemeleri zorlamak için bir sistemi olmayan kuruluşlar, cihazları açık bırakmaktan kaçınmak için güncellemeleri yüklemenin önemi konusunda personeli eğitmelidir. güvenlik açıklarına.
2 – Antivirüs
Yama yönetimi süreci, virüsten koruma yazılımı için de geçerlidir. Burada yamalar, yazılım sağlayıcıları tarafından tekliflerinin sürekli gelişen ve ortaya çıkan virüslerle mücadele etmek için gereken en son dosyalarla donatıldığından emin olmak için sık sık planlanır. Tehlike size ait olmak üzere, istenen güncellemeleri yok sayın.
Virüsten koruma hizmetleri, herhangi bir kuruluşun savunmasının önemli bir parçası olmalıdır. Saldırıları durdurmak için tek başına yeterli olmasa da, saldırganlar tarafından kurumsal sistemlerde yer edinmek için kullanılabilecek kötü amaçlı yazılımlara karşı yararlı bir savunma hattı sağlar.
Son zamanlarda, antivirüs teknolojisi de gelişti ve şimdi bilinmeyen virüsleri ve Truva atı yazılımlarını algılamasına yardımcı olabilecek daha gelişmiş yeteneklere sahip . Virüsten koruma yazılımı, bir dizi algılama aracı kullanarak, mevcut bilgisayar programlarını sıralayarak ve bilinen kötü amaçlı yazılımlarla karşılaştırarak başlar. Ardından, bilgisayar, bilinmeyen kötü amaçlı yazılımın varlığına işaret eden davranışlar için taranır.
Kurumsal ağlara giriş noktası olarak kötü amaçlı yazılım kullanan çok sayıda saldırı olduğu için, virüsten koruma yazılımı isteğe bağlı bir ekstra olarak görülmemelidir.
3 – Web koruması
Verizon Veri İhlali Olay Raporuna göre, kötü amaçlı yazılım bulaşmalarının %54’ü web ile etkileşimlerden kaynaklanmaktadır. Birçok kötü amaçlı yazılım türünün bir tarayıcı aracılığıyla teslim edildiği göz önüne alındığında, web koruması katmanlı savunma stratejisinin bir diğer önemli parçasıdır.
Web koruması, kullanıcıların belirli ‘kara listeye alınmış’ web sitelerine erişmesini engelleyen cihazlara uygulanan bir internet filtresini dağıtır. Satıcıya bağlı olarak, listelenen siteler kullanıcılar tarafından yönetilebilir veya hangi çevrimiçi konumların güvenli ve hangilerinin kötü amaçlı olduğunu belirlemek için yalnızca yazılıma bırakılabilir.
Virüsten koruma yazılımı gibi, web koruma hizmetleri de kötü niyetli davranışlarla ilişkili alan adlarının ve IP adreslerinin düzenli güncellemelerini alır ve kurumsal ağlardan gelen ziyaretleri engellemek için kullanılabilir. Ayrıca, bir saldırıya işaret edebilecek şüpheli sörf faaliyetlerini tespit etmek için bir algılama mekanizması olarak da kullanılabilir.
4 – Posta koruması
Bir işletme için en önemli araçlardan biri olan e-posta, saldırganlar için hala önemli bir dağıtım aracıdır. Aslında, Mimecast tarafından ankete katılan kuruluşların %61’i, geçen yıl virüs bulaşmış bir kullanıcıdan diğer çalışanlara kötü amaçlı etkinliğin e-posta yoluyla yayıldığı bir saldırıdan etkilendiğini itiraf etti.İlanReklam – Makale aşağıda devam ediyor
Şirketinizin e-posta güvenliğinin güncel olduğundan emin olmak, etkili koruma için kritik öneme sahiptir. Tüm kötü niyetli iletişimlerin %100’ünü engellemek hiçbir zaman mümkün olmayabilir, ancak iyi bir e-posta güvenlik çözümü, çoğunluğun çalışanınızın gelen kutularına ulaşmadan engellenmesini sağlayacaktır.
Personeli yaygın kimlik avı yöntemleri hakkında eğitmek ve beklenmedik bir fatura veya e-posta eki aldıklarında onları konuşmaya teşvik etmek, kaba saldırıların başarılı olmasını önlemeye yardımcı olacaktır.
Saldırganlar, kötü amaçlı web sitelerine veya kötü amaçlı yazılım bulaşmış eklere bağlantılar göndermenin yanı sıra, bir şirketi inceleyerek ve ilgili ayrıntıları ekleyerek, sosyal mühendislik olarak bilinen bir saldırı türünde başarı şanslarını artırabilir.
Sosyal mühendisliği önlemek çok daha zordur, ancak e-posta oturum açmalarında iki faktörlü kimlik doğrulama gibi teknik çözümlerle birleştirilmiş farkındalık eğitimi, personelin bu tür hilelere düşme riskini en aza indirmeye yardımcı olabilir.
5 – Yedekleme
Etkili yedekleme, katmanlı bir stratejide son adım ve kritik hizmettir. Savunma stratejilerinin güncel olduğundan emin olmak, güvenlik açısından gönül rahatlığı sağlayabilir, ancak en iyi koruma sistemleri bile başarılı bir şekilde tehlikeye atılabilir. Fiziksel veri kaybının sonuçlarıyla birlikte saldırı tehdidi, yedeklemeyi herhangi bir siber güvenlik stratejisinin kritik bir parçası haline getirir.
Kuruluşlar, denenmiş ve test edilmiş bir yedekleme hizmetine sahip olduklarından emin olmalıdır. Sık, artımlı bulut tabanlı yedekleme hizmetlerinin test edilmesi ve garanti edilmesi daha kolay olacak ve fiziksel yedekleme ortamının olmaması, yedekleme verilerinin bozulması, kaybolması veya çalınması riskini azaltacaktır. Bulut tabanlı yedeklemede kullanılan teknolojiye genellikle fidye yazılımlar tarafından erişilemez, bu da başarılı bir saldırı durumunda dosyaların geri yüklenmesini çok daha kolay hale getirir.
Katmanlı güvenlik, mutlaka en ucuz savunma yöntemi değildir, ancak güvenlik açıklarının artması ve suçluların kuruluşlardaki bu boşluklardan yararlanma kararlılığı ile, hiç bu kadar gerekli olmamıştı. Güvenlik için katmanlı bir yaklaşım oluşturmak, geleneksel yaklaşımların tek başına ulaşamayacağı bir koruma düzeyi sağlar.
Ancak bir savunma yöntemi olarak yanılmaz değildir. Kimlik avı ve sosyal mühendislik saldırıları artıyor ve çalışanlarınızdan birinin yanlışlıkla işletmeyi bir saldırıya açması riskiyle mücadele etmenin en kolay yolu bir güvenlik kültürü oluşturmaktır.
Güvenli uygulamalarla ilgili düzenli eğitimler, sosyal yolların sızma tehlikesini vurgulama ve parola politikalarının uygulanması bu güvenlik kültürünü oluşturmanın basit yollarıdır ve çalışanların potansiyel tehlikelerin farkında olmalarını sağlar.
Yazının orijinali için tıklayınız.